13 июл. 2009 г.

Проблемы противодействия компьютерной преступности

доцент кафедры специальных дисциплин
к.т.н., доцент Клаверов Владимир Борисович
Курский филиал Орловского юридического института МВД России

Рост объёмов информации, компьютерных сетей и числа пользователей, упрощение их доступа к циркулирующей по сетям информации существенно повышает вероятность хищения или разрушения этой информации.

В настоящее время значимость проблемы защиты информационных ресурсов, в том числе личных, определяется следующими факторами:

* развитием мировых и национальных компьютерных сетей и новых технологий, обеспечивающих доступ к информационным ресурсам;
* переводом информационных ресурсов на электронные носители и концентрацией их в информационных системах;
* повышением "цены" создаваемой и накопленной информации, служащей реальным ресурсом социально-культурного и личностного развития;
* разработкой и совершенствованием информационных технологий, которые могут эффективно использоваться криминальными структурами.

Компьютерная преступность стала настоящим бичом экономики развитых государств. Так, например, 90% фирм и организаций в Великобритании в разное время становились объектами электронного пиратства или находились под его угрозой[1], в Нидерландах жертвами компьютерной преступности стали 20% различного рода предприятий[2]. В ФРГ с использованием компьютеров ежегодно похищается 4 млрд. евро, а во Франции – 1 млрд. евро[3].

Наибольшую общественную опасность представляют преступления, связанные с неправомерным доступом к компьютерной информации. Известно, рассматриваемое правонарушение имеет очень высокую латентность, которая по различным данным составляет 85-90%[4]. Более того, факты обнаружения незаконного доступа к информационным ресурсам на 90% носят случайный характер[5 ].

Преступление данного вида, как показывает мировая практика, наносит огромный материальный и моральный вред. Так, например, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов[6].

В современных условиях социально-экономического развития Российской Федерации компьютерная преступность стала реальностью общественной жизни.

Подтверждением роста компьютерных преступлений в России являются статистические данные Совета безопасности Российской Федерации, согласно которым в 2004 г. выявлено более 800 тыс. попыток осуществления компьютерных атак на официальные информационные ресурсы органов государственной власти, при этом более 69 тыс. из них – на официальное Internet-представительство Президента России.

О динамике и масштабах компьютерных преступлений наглядно свидетельствуют следующие данные[7]. За последние десять лет их число возросло в 22,3 раза и продолжает расти в среднем в 3,5 раза ежегодно. Ежегодный размер материального ущерба от этих преступных посягательств составляет 613,7 млн. руб. Средний ущерб, причиняемый потерпевшему от одного компьютерного преступления, равен 1,7 млн. руб. С определенной долей успеха расследуется лишь около 49% преступлений, обвинительные приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных уголовных дел. Средний показатель – число уголовных дел, по которым производство приостановлено, составляет 43,5% и ярко отражает низкую степень профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению этих преступных посягательств[8].

Для более точного сравнения можно привести следующие данные. В первом полугодии 2004 г. по материалам подразделений “К” возбуждено 1673 уголовных дела, что на 45% больше, чем за аналогичный период предыдущего года. Число выявленных преступлений возросло почти на 6% и составило 4295 против 4057 в предыдущем году[9].

По сообщению Управления “К” МВД России за первую половину 2004 г. удалось раскрыть свыше 7000 преступлений в сфере высоких технологий, более 4000 из них подпадают под ст. 272 УК “Неправомерный доступ к компьютерной информации”. Основная часть преступлений – это компьютерные преступления, связанные с незаконным доступом к информации и с использованием вредоносных программ. Анализ сложившейся ситуации показывает, что около 16% злоумышленников – молодые люди в возрасте до 18 лет, 58% - лица от 18 лет до 25 лет, около 70% из них имеют высшее либо незаконченное высшее образование[10].

Анализ проблем борьбы с компьютерной преступностью позволяет сделать вывод, что её появлению и последовательному росту способствует ряд факторов: политических, социальных, экономических и правовых. Так, 87% опрошенных респондентов считают, что на возникновение и развитие компьютерных преступлений существенное влияние оказывают экономические факторы, 35% - выделяют социальные факторы, 30% - правовые и лишь 13% - политические. В то же время 92% респондентов уверены в том, что по мере компьютеризации российского общества количество компьютерных преступлений будет увеличиваться. Среди секторов экономики страны, имеющих в настоящее время наиболее благоприятные условия для совершения компьютерных преступлений, были выделены следующие: смешанный (33% опрошенных), государственный (32% опрошенных), во всех в равной мере (31% опрошенных), а среди отраслей экономики – банковская (81%) и финансовая (53%)[11].

Выделяются следующие основные тенденции развития компьютерной преступности в России[12]: а) высочайшие темпы роста; б) корыстная мотивация большинства совершенных компьютерных преступлений; в) усложнение способов совершения компьютерных преступлений и появление новых видов противоправной деятельности в сфере компьютерной информации; г) рост криминального профессионализма компьютерных преступников; д) омолаживание компьютерных преступников и увеличение доли лиц, ранее не привлекавшихся к уголовной ответственности; е) рост материального ущерба от компьютерных преступлений в общей доле ущерба от прочих видов преступлений; ж) перенос центра тяжести на совершение компьютерных преступлений с использованием компьютерных сетей; з) перерастание компьютерной преступности в разряд транснациональной преступности; и) высокий уровень латентности компьютерных преступлений.

Почему же компьютерные преступления совершаются? Ответить однозначно нельзя. Это и сложность в поисках следов преступников, и латентность. Так шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка, даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1% компьютерных преступлений. И вероятность того, что за компьютерное мошенничество попадет в тюрьму, составляет меньше 10%[13]. К причинам или мотивам, по которым совершаются преступления в области компьютерной информации можно отнести: корысть, хулиганские побуждения, месть, компьютерный шпионаж и диверсию, самовыражение, случайность, вандализм.

Существует и следующая классификация, в процентном соотношении корыстные соображения (66%), политические цели (17%), исследовательский интерес (7%), хулиганские побуждения и озорство (5%), месть (5%).
Причем наиболее типичными преступными целями являются:

* подделка счетов и платежных ведомостей;
* приписка сверхурочных часов работы;
* фальсификация платежных документов;
* хищение наличных и безналичных денежных средств;
* вторичное получение уже произведенных выплат;
* перечисление денежных средств на фиктивные счета;
* отмывание денег;
* легализация преступных доходов;
* совершение покупок с фиктивной оплатой;
* незаконные валютные операции;
* незаконное получение кредитов;
* манипуляции с недвижимостью;
* получение незаконных льгот и услуг;
* продажа конфиденциальной информации;
* хищение материальных ценностей, товаров, и т.п.

При этом, как правило, с хищением денежных средств связано 52% преступлений, с разрушением и уничтожением средств компьютерной техники – 16%, с подменой исходных данных – 12%, с хищением информации и программ, а также с хищением услуг – 10%[14].

Корысть. Корыстные цели преследовались преступниками в большинстве случаев компьютерных преступлений (55,7%). Преобладающими в числе этих преступлений выступают деяния, связанные с распространением вредоносных программ (18,6%). Реже компьютерные преступления совершаются в целях получения безвозмездного программного обеспечения (7,1%) либо последующей продажи похищенного программного обеспечения или иной информации (5,7%).
Содержание информации при этом может быть различным.

В 8,6% изученных случаев преступник преследовал цель получения бесплатного доступа к сети Интернет, а в 7,1% случаев – к иным техническим каналам связи (например, бесплатного пользования средствами мобильной связи).
В 5,7% случаев целью совершения компьютерного преступления выступало манипулирование денежными средствами в электронных системах безналичных расчетов. В 2,9% случаев лица, совершая компьютерное преступление, внесли изменения в различные электронные реестры имущества (имущественных прав)[15].

Хулиганские побуждения. Это мотив совершения компьютерных преступлений был выявлен при изучении 17,1% уголовных дел. Так, 26 июня 1998 г. не установленное следствием лицо совершило неправомерный доступ к компьютерной информации, хранящейся на ЭВМ-сервере, и уничтожило информацию музыкальной группы “Руки вверх”[16].

Месть. Подобными побуждениями преступники руководствовались в 12,9% случаев. Преимущественно, совершая неправомерные действия, лица пытались отомстить за необоснованное, по их мнению, увольнение с работы.

Коммерческие шпионаж, диверсия. Преступления, совершенные с этой целью, были выявлены в 10% случаев. Так, в торговых точках Санкт-Петербурга в октябре – ноябре 1997 г. стала распространяться база данных абонентов компании сотовой связи “Дельта-Телеком”. Эти данные носили характер коммерческой тайны, в официальных источниках не публиковались и были похищены с электронных носителей информации компании. В результате распространения подобных сведений многие клиенты компании были вынуждены отказаться от её услуг, так как были нарушены условия конфиденциальности информации. Кроме того, в некоторых городских газетах были опубликованы статьи об утечке сведений об абонентах мобильных телефонов, что существенно подорвало престиж компании.

Иными целями и мотивами преступники руководствовались всего в 2,9% случаев.
Что касается финансовых потерь из-за нарушений в области защиты информации, то в полном их отсутствии уверены 28% опрошенных (распределение доли сторонников, признающих наличие таких потерь следующее: 28% считают, что потери составляют менее 1000 долларов; 21% считают, что потери составляют от 1000 до 10000 долларов; 35% считают, что потери составляют от 10000 до 100000 долларов; и лишь 16% опрошенных считают, что потери превышают 100000 долларов)[17].

Значительно больший ущерб (около 60% всех потерь) наносят ошибки людей и инциденты. Основной причиной потерь, связанных с компьютерами, является недостаточная образованность в области безопасности[18].

Трудно привести какой-то единый критерий, по которому можно точно определить, кто же на самом деле является компьютерным преступником. Эта совокупность достаточно разнородна по своему составу. Установить критерий невозможно также, как и определить универсального преступника. Однако по результатам исследования личности преступника в сфере компьютерной информации все же удалось сконструировать некоторый тип правонарушителя.

В 1998 г. в Экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников. Обобщенный портрет отечественного хакера, созданный на основе этого анализа, выглядит примерно следующим образом:

* мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере либо почти не обладающий таким опытом;
* в прошлом к уголовной ответственности не привлекался;
* яркая мыслящая личность;
* способен принимать ответственные решения;
* хороший, добросовестный работник, по характеру нетерпимый к насмешкам и потере своего социального статуса среди окружающих его людей;
* любит уединенную работу;
* приходит на службу первым и уходит последним, часто задерживается на работе после окончания рабочего дня и очень редко использует отпуск и отгулы.

Типичным компьютерным преступником может быть как немолодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам, так и служащий, которому разрешен доступ к системе[19].

По официальной статистике, в США компьютерные преступления, совершенные служащими, составляют 70-80% ежегодного ущерба, связанного с компьютерами. Остальные 20% - это действия нечестных и недовольных сотрудников и совершаются они по целому ряду причин[20].

Наибольшую опасность представляют лица из числа штатных сотрудников – системные программисты, сетевые администраторы, специалисты по защите информации, операторы ЭВМ, инженерный персонал, а также пользователи системы.

Серьёзную угрозу сетевой безопасности могут нанести конкуренты или лица, занимающиеся промышленным шпионажем, а также профессиональные преступники и кибертеррористы. Представители этих групп осуществляют противоправную деятельность в широком диапазоне от корпоративного шпионажа до чрезвычайно опасных диверсий против вычислительных систем жизненно важных объектов[21].

В последние годы исследователи личности преступника в глобальных компьютерных сетях столкнулись с существенным расширением преступной деятельности со стороны хакеров. По степени потенциальной опасности от той или иной категории преступников ФБР США прогнозируют вероятные источники угроз безопасности глобальных сетей (табл. 1)[22].

Согласно проведенным в США в период с июля по август 2001 года исследованиям[23]на основе выборочного online опроса 2500 специалистов в области информационных технологий были получены следующие экспертные оценки характера и степени внешних и внутренних угроз информационной безопасности. Среди внешних угроз информационной безопасности согласно полученным результатам исследований за последние 2 года возрос практически в 2 раза процент инцидентов, связанных с использованием так называемых брешей в системном программном обеспечении для несанкционированного проникновения через Интернет в информационные ресурсы, на 10% увеличилось количество случаев нарушения нормальной работы из-за влияния программ-вирусов, на 2% увеличилось количество отказов в обслуживании, связанных фактически на треть (до 32%) с переполнением буфера при спамах в электронной почте.

Спам превратил проверку электронной почты в невыносимую рутинную работу, он никогда не оставляет нас в покое. О распространенности этой проблемы говорит тот факт, что спам составляет около половины всех сообщений, присылаемых по электронной почте и по прогнозам к 2010 году будет составлять 75% всех сообщений[24].

Найти решение против спама не так-то просто. Как-никак, спам – это бизнес, который приносит огромные прибыли тем, кто им пользуется. Распространители спама постоянно совершенствуют технологии удаленного доступа и не собираются сдаваться без борьбы. Чтобы заметно снизить количество нежелательной почты, необходима коренная реконструкция всей электронной почтовой системы.

Наибольшую проблему представляют происшествия, связанные с отказом в обслуживании (DOS – Denial-of-Service), поскольку в результате их негативного проявления организация, как правило, на длительное время теряет доступ к ресурсам и услугам Интернета.

Анализ этой статистики выявил, что в 90% случаях продолжительность отказа в обслуживании по времени достигала 1 часа, что представляет серьезную опасность для предприятий так называемого непрерывного цикла работы (транспорт, энергетика, связь, неотложная медицинская помощь и др.).

Анализируя структуру внутренних угроз, эксперты отмечают, как наиболее серьезные с точки зрения нарушения системы мероприятий в области информационной безопасности, имевших место за последние два года, такие негативные проявления человеческого фактора в работе персонала как самовольная установка и использование нерегламентированного программного обеспечения (до 78% внутренних происшествий), увеличение случаев использования оборудования и ресурсов в личных целях (на 10%). Одновременно отмечается снижение на 7% количества случаев, связанных с установкой и использованием нерегламентированного оборудования вследствие ужесточения контроля со стороны администрации.

Даже в Пентагоне имеют место серьезные нарушения правил информационной безопасности, которые проявляются в том, что распространена практика не учтенных программ и программ с просроченными сертификатами. По мнению экспертов, наличие большого количества (288) программных продуктов, не имеющих необходимых сертификатов и ответственных за их эксплуатацию сотрудников, несет в себе потенциальную угрозу для безопасности не только военной, но и национальной инфраструктуры в целом.
Организованные преступные сообщества все чаще используют возможности сети Интернет для совершения мошенничества в кредитно-финансовой сфере и системе электронной торговли.

Специалисты Symantec и Message Labs в одном из своих последних отчетов отмечают, что хакеры осуществляют все более сложные атаки уже не шутки ради, а с целью обогащения. Самыми атакуемыми в недавнем прошлом были сайты электронной коммерции. На них пришлось 16% всех атак, что на 400% выше уровня первой половины 2004 года, когда он составил 4%. Подобный рост демонстрирует смену ориентиров хакеров. Если ранее они мечтали лишь о славе, то теперь приоритетом становится личное обогащение.

Для доступа к личной информации пользователей сети злоумышленники активно применяют и шпионское программное обеспечение. Получают распространение попытки вымогательства, связанные с регистрацией доменных имен, совпадающих с именами известных политических и государственных деятелей, наименованиями крупных фирм и компаний.

Существенно возрастет и уровень транснациональной преступности. По предварительным оценкам, через несколько лет в России будет раскрываться ежегодно до 3000 правонарушений в сфере компьютерной информации[25].

Ситуация усугубляется отсутствием в российском законодательстве норм правового регулирования национальной составляющей сети Интернет.

Объёмы и характеристики вредоносных программ разнообразны. Статистические данные показывают, что объём ущерба от вредоносных программ, по данным ведущих исследовательских фирм, в 2003 г. составил около 14,5 млрд. долл. США. Но так как многие компании скрывают реальный масштаб ущерба, этот показатель смело можно умножить на два[26].

По данным Национального Отделения ФБР по компьютерным преступлениям, от 85% до 97% нападений на корпоративные сети не то что не блокируются, но и не обнаруживаются. Испытания, проведенные в США, показали следующие результаты: в 88% случаев проникновение специальных групп экспертов в военные информационные системы было успешным, в 4,36% случаев атаки были обнаружены, и только в 5% о таких атаках сообщили системные администраторы. Другая группа экспертов обследовала около 8 тыс. компьютеров Министерства обороны США и обнаружила 150 тыс. уязвимых мест.

Количество преступлений, совершаемых в киберпространстве, растет пропорционально числу пользователей компьютерных сетей, и, по оценкам Интерпола, темпы роста преступности в глобальной сети Интернет, являются самыми быстрыми на планете.

В среднем 80% успешных компьютерных вторжений в федеральные компьютерные системы происходит из-за ошибок в программном обеспечении или его низкого качества.

По мнению большинства экспертов кибертерроризм – превращается в серьезную угрозу для человечества, сравнимую с ядерным, бактериологическим и химическим оружием, причем степень этой угрозы в силу своей новизны, не до конца ещё осознана и изучена. Рассмотрим наиболее частые угрозы Интернета и меры противодействия (табл. 2).


Кибертеррористы находят слабые звенья в информационной защите в основном, используя человеческий фактор. Например, программист ушел с работы, а его сослуживец по работе не нашел пароль от информационной системы, а работу необходимо срочно выполнить. Тогда он звонит по телефону своему сослуживцу, и тот сообщает ему пароль по телефону. Кибертеррористы легко могут перехватить этот звонок и узнать пароль для входа в информационную систему. Стоимость систем прослушивания, например, мобильных телефонов стремительно дешевеет. Например, сканер, который может контролировать до 8 номеров мобильных телефонов, стоит $200.

Только за последние несколько лет были прослушаны частные мобильные телефоны около 30 руководителей различных государств. Это могло привести к серьёзным политическим кризисам в этих странах. За этот период также были нелегально прослушаны мобильные телефоны десятков тысяч крупных политических деятелей, бизнесменов, банкиров, судей, актеров и журналистов.
Кибертеррористы стали широко использовать современные технические возможности для фальсификации голоса человека, говорящего по телефону, с целью шантажа, вымогательства, а также осуществления преступных операций, например, киднапинга. Например, подделав речь и голос Президента Филиппин, которая говорила по мобильному телефону, киберпреступники вызвали большие политические волнения в стране.

Оборудование кибертеррористов по своим техническим возможностям не уступает оборудованию ФБР и ЦРУ.
За последнее десятилетие кибертеррористы преступным путем приобрели миллиардные состояния.
Кибертеррористы сосредотачивают свои главные усилия на сборе персональной информации о частной жизни руководителей стран, банков и корпораций для формирования специального компромата, чтобы попытаться подчинить своему влиянию руководителей различных уровней и воздействовать на них, чтобы получить доступ к необходимым информационным ресурсам страны или корпорации.

Поражает иногда то, что древние философы предвидели информационные катастрофы в будущем. Известный китайский философ Конфуций писал “Когда слова теряют свой смысл, люди теряют свою свободу”. В наше время эти слова можно истолковать следующим образом: если кто-либо, например, кибертеррористы, получат возможность свободно изменить персональную информацию человека, они могут захватить над ним власть…

Правомерно ли использовать с целью противодействия их же методы? Многие считают, что на войне все средства хороши. Однако цивилизованный мир не должен встать на одну ступеньку с преступниками. Даже в борьбе с абсолютным злом, с терроризмом, мы должны быть разборчивы в средствах. Именно, поэтому наиболее продуктивное “оружие” в борьбе с киберпреступниками - официальное[27].

Формирование единой системы мер в борьбе с вирусными программами, а также межгосударственной правовой политики борьбы с компьютерными преступлениями является одним из основных условий эффективного противодействия этому виду преступлений.
Ориентация лишь на технические и технологические средства обеспечения информационной безопасности в условиях информатизации, в том числе профилактики киберпреступлений, не имеет значительного успеха.

Парадокс состоит в том, что чем сложнее становится программно-техническое обеспечение, тем уязвимее организационные меры и средства защиты информации в автоматизированных системах.

Что касается конкретной борьбы с кибертерроризмом, то всеобъемлющий контроль за информацией людей может привести, как ни парадоксально это звучит на первый взгляд, к увеличению возможностей кибертеррористов проникать в информационные сети и базы данных. Почему это может произойти? С развитием информационных технологий всё больший объём информации концентрируется в точках её сбора и обработки. Иерархия контроля имеет естественную слабость, которая заключается в человеческом факторе: кто-то устал, у кого-то проблемы на работе, семейные или финансовые. При всеобщем информационном контроле информационная свобода каждой личности имеет большие ограничения. Необходимо в полной мере осознать, что эффективная защита информации частных лиц и коммерческих организаций так же важна, как и защита государственной информации. Свобода личности и безопасность государства неразделимы в этой чрезвычайно трудной борьбе против кибертерроризма. Но в этой борьбе нельзя жертвовать личной свободой человека и ограничивать его персональную информационную безопасность ради решения каких-либо политических задач. Как здесь не вспомнить известное высказывание основателя США Бенджамина Франклина: “Те, кто способны отказаться от свободы ради обретения безопасности, не заслуживают ни свободы, ни безопасности”.

О важности борьбы с кибертерроризмом говорит и тот факт, что Президент РФ Владимир Путин на заседании Совета безопасности 25 июля 2007 года заявил: “Мы должны быть готовы адекватно парировать такие потенциальные угрозы, как, например, кибертерроризм”.

Борьба с терроризмом, в том числе, с его новой формой – кибертерроризм, должна стать приоритетной функцией всех правоохранительных органов и силовых ведомств.

Поскольку Интернет в целом никому конкретно не принадлежит, никем конкретно не регулируется, то нет и отвечающей за Интернет административной инстанции, которая могла бы запретить практику размещения на Web-сайтах порнографических картинок. Положение осложняется тем, что информация может храниться на Web-сайтах в другой стране или на другом континенте, где законодательство не готово устанавливать ответственность за хранение и распространение непристойной информации. Проблема должна решаться на международном уровне, возможно в рамках ЮНЕСКО.

Результаты анализа характеристики компьютерной преступности позволяют прогнозировать усложнение борьбы с нею ввиду того, что способы совершения компьютерных преступлений с каждым годом приобретают все более изощренный и трудноопределимый характер. К решению этой проблемы необходимо подходить комплексно.

Специалисты выделяют следующие элементы организации деятельности правоохранительных органов в глобальных информационных сетях: изучение и оценка обстановки в сетях; осуществление оптимальной расстановки сил и средств, обеспечение взаимодействия; управление, планирование и контроль; координация действий субъектов правоохранительных органов[28].

Важным элементом системы мер борьбы с компьютерной преступностью являются меры превентивного характера, или меры предупреждения. Большинство зарубежных специалистов указывают на то, что предупредить компьютерное преступление намного легче и проще, чем раскрыть и расследовать его.

Обычно выделяют три основные группы мер предупреждения компьютерных преступлений: правовые; организационно-технические и криминалистические, составляющие в совокупности целостную систему борьбы с этим социально опасным явлением[29].

В настоящее время идет активная работа по совершенствованию не только законодательства по борьбе с компьютерными преступлениями, но и разработка программ, которые автоматически могут выявлять преступные посягательства. Спонсором нового проекта по борьбе с хакерами стало правительство штата Нью-Джерси (США), которое уже выделило 2,6 млн. долл. США на воплощение проекта в жизнь[30].

Специалисты называют пять основных направлений правового регулирования Интернет-отношений[31]: защита личных данных и частной жизни в Сети; регулирование электронной коммерции и иных сделок и обеспечение их безопасности; защита интеллектуальной собственности; борьба против противоправного содержания информации и противоправного поведения в Сети; правовое регулирование электронных сообщений.

В работе[32]рекомендуются предложения по совершенствованию законодательства, регламентирующего ответственность за компьютерные преступления по Уголовному кодексу РФ, на основе уточнения признаков отдельных составов преступлений в сфере компьютерной информации и круга их субъектов:

а) уточнить редакцию ст. 273 УК РФ “Создание, использование и распространение вредоносных программ для ЭВМ” введением в диспозицию части 1 указания на цель как обязательный признак субъективной стороны состава преступления; часть 2 указанием на признак “совершение группой лиц по предварительному сговору или организованной группой”; часть 2 ст. 274 УК РФ “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» указанием на признак “причинение существенного вреда”;

б) дополнить статью 242.1 УК РФ “Изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних» частью третьей следующего содержания: “Производство детской порнографической продукции с целью распространения через ЭВМ, систему ЭВМ или их сеть, предложение или предоставление в пользование, распространение либо приобретение детской порнографии через компьютерную систему для себя или для другого лица, - наказывается лишением свободы на срок от десяти до двенадцати лет”;

в) дополнить ст. 20 УК РФ “Возраст, с которого наступает уголовная ответственность” указанием на ст. 273 УК “Создание, использование и распространение вредоносных программ для ЭВМ”;

г) дополнить гл. 28 раздела ІХ УК РФ самостоятельными составами, предусматривающими уголовную ответственность за мошенничество с использованием компьютерных технологий и подлог с использованием компьютерных технологий.

Что касается международно-правовой защиты интеллектуальной собственности, а также авторских прав на материалы, распространяемые по сети Интернет, то должны быть выработаны международные правовые нормы, устанавливающие ответственность за компьютерные преступления.

В Интернете пользователь не только получает возможность доступа к различным информационным ресурсам, но и создает канал для доступа к своему компьютеру. Ответственности за помещаемую в Интернет информацию фактически не несет ни автор, ни провайдер. Никто не несет ответственности и за попытки несанкционированного доступа к сетевым информационным ресурсам. Все вопросы защиты собственной информации относятся к компетенции пользователя. Необходима разработка международных правовых положений, устанавливающих ответственность за несанкционированный доступ к ресурсам Интернета. В соответствии с требованиями Резолюции 428 Консультативной Ассамблеи Совета Европы (раздел С) приоритет отдаётся уважению и защите частной жизни в ущерб праву на свободу информации.

Стратегия международного сотрудничества в сфере противодействия компьютерной преступности и приоритетные направления ее реализации, в том числе: межгосударственные соглашения, организация межгосударственной оперативно-розыскной деятельности, принятие межгосударственного регламента и совершенствование интеграционных процессов в рамках межгосударственных организаций, обоснование необходимости разработки и принятия соответствующей комплексной межгосударственной программы.
Литература

1. Security Gazette, 1980. September/ - P. 7.
2. Computer Law and Security, 1991. June. – PP. – 2-3.
3. Селиванов Н. Проблемы борьбы с компьютерной преступностью. // Законность, 1993. - №8. – С. 36.
4. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. – М.: 1996. – С. 44.
5. Батурин Ю.М. Право и политика в компьютерном круге. – М.: 1991. – С. 134.
6. Лапшин С.И. Преступность в области информационных технологий // Технологии и средства связи, 1997. - № 1. – С. 107.
7. Получены путем анализа и обобщения статистической информации, полученной ГИАЦ МВД России.
8. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во Эксмо, 2005. – С.89.
9. Кузнецов А. компьютерная преступность: криминальная активность в информационной среде растет // VIP.lenta.ru
10. Сабадаш В. Компьютерная преступность: угрозы и прогнозы //www.crime-research.ru
11. freekerboros@inbox.ru
12. Лопатина Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности. Автореферат на соискание д.ю.н. М.: 2006. – С. 16.
13. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во Эксмо, 2005. – С.26.
14. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во Эксмо, 2005. – С.26.
15. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во Эксмо, 2005. – С.27.
16. Уголовное дело №62874. Архив следственного отдела УВД ЗАО г. Москвы.
17. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во Эксмо, 2005. – С.29.
18. Там же С.29.
19. Там же С.30.
20. Goben F. Op. cit. – P. 57-72; Scbwartau W. Information Warfare: Chaos on the Electronic Superhighway. – NY, 1994. – P.215-248.
21. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. – М.: Норма, 2004. – С. 152.
22. Данные приводятся по результатам опроса ФБР. См.: Ernst & Young LLP “2nd Annual Global Information Security Survery”, 1999.
23. Доклад АНБ Внешние и внутренние угрозы информационной безопасности //www.Jet Info.online
24. Фейнштайн К. Защита ПК от спама, вирусов, всплывающих окон и шпионских программ / Кен Фейнштайн; Пер. с англ. О.Б. Вереиной. - М.: НТ Пресс, 2005. – С. 19.
25. Фролов Д.Б. История информационной преступности // Закон. – 2002. - №12. – С. 34-39.
26. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во Эксмо, 2005. – С.57.
27. Старостина Е.В. Компьютерный взлом – оружие хакера, а не защитника (Центр исследования компьютерной преступности) //www.crime-research.ru
28. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. – М.: Норма, 2004. – С. 220.
29. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во Эксмо, 2005. – С.74.
30. Новый метод борьбы с хакерами // www.xaker.ru
31. Номоконов В.А. Актуальные проблемы борьбы с киберпреступностью // Сборник научных трудов международной конференции “Информационные технологии и безопасность”. Выпуск 3. – Киев: Национальная академия наук Украины, 2003. – С. 104-110.
32. Лопатина Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности. Автореферат на соискание д.ю.н. М.: 2006. – С. 20.

http://www.securitylab.ru/contest/382194.php

Доцент кафедры специальных дисциплин
к.т.н., доцент Клаверов Владимир Борисович
Курский филиал Орловского юридического института МВД России