Уголовно-правовая и криминологическая характеристика преступлений в сфере компьютерной информации



Download 122,02 Kb.
Sana18.12.2022
Hajmi122,02 Kb.
#890462
TuriКонтрольная работа
Bog'liq
вариант 1 Гладки Анна





УТВЕРЖДАЮ
Начальник кафедры
И.И. Иванов


Тематический план
по дисциплине «Информатика»





Наименование разделов и тем

Кол-во часов

1 семестр

Тема №1

  1. Аппаратное обеспечение ПК

  2. Программное обеспечение ПК

4

Тема №2

  1. Основы работы с операционной системой WINDOWS

  2. Файловые менеджеры (на примере ДИСКо Командир).

8

Тема №3





  1. Текстовый редактор MS WORD:

    1. Создание и редактирование документов.

    2. Оформление документов

    3. Работа с графическими объектами

    4. Шаблоны. Создание документов на основе шаблонов.

    5. Контрольная работа

16

Тема №4

  1. Компьютерные вирусы и борьба с ними

2

Тема №5

  1. Архивация данных

4



Всего за 1 семестр:

34

УГОЛОВНО-ПРОВОВАЯ И КРИМИНОЛОГИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КИ


§1. Характеристика КИ
Основной характеристикой современного периода развития общества и государства является то, что определяющая роль в нем принадлежит такому явлению, влияющему на развитие социума, как «информация». Информация как предмет внимания и обихода человека существует так же долго, как и сам человек, сопровождает все его действия и отношения. Это своеобразная среда существования, не менее важная, чем воздух и земля. Деятельность, связанная с информацией, существует в самых разных формах, известна давно и постепенно обретает такую определенность и влияние, которые дают основание в настоящее время ставить ее в ряд основных наравне с другими правовыми институтами.

А.В. Литвинов в своих работах не дает четкого определения КИ (он называет – «автоматизированная информация»), но приводит деление ее на три группы:

  • обеспечивающая – охватывает научные, организационные и технические решения, направленные на разработку и эффективное функционирование автоматической системы обработки информации;

  • внутри машинная – объединяет всю функциональную информацию, находящуюся в машинной памяти (в оперативной, на внешних носителях и в архиве);

  • вне машинная – информация, подготовленная к вводу в ЭВМ и полученную в результате обработки, т. е. входную и выходную.

день характеризуется общедоступностью, появились возможности приобретения Научные исследования последних лет характеризуются возросшим интересом к явлению «информация» и деятельности, связанной с информационной сферой, выделению ее в особый предмет рассмотрения социальных, экономических, правовых отношений. По своей значимости информационные ресурсы, наряду с природными, финансовыми, трудовыми и иными, составляют важнейший потенциал государства и общества. Во всем мире происходит совершенствование национальных законодательств, регулирующих отношения, которые возникают при формировании и использовании информационных ресурсов. Информация, таким образом, из национального ресурса с развитием коммуникационных и информационных технологий превращается в мировой ресурс. Американский специалист по обмену и использованию информации Т. Иванов пишет: «Контроль правительства над информацией более невозможен. В наши дни информация межнациональная. Подобно деньгам, это понятие не имеет родины». Однозначно ответить на вопрос: что такое информация, весьма затруднительно. Имеется множество различных точек зрения на сущность информации, структурные элементы, свойства и признаки, формы проявления и организации, роль в производстве и управлении, в общественной жизни и развитии общества. Об этом свидетельствуют и выводы ученых, изложенные в различных работах.
Классическое определение информации дается в Словаре русского языка С.И. Ожегова: «Информация – сведения об окружающем мире и протекающих в нем процессах, воспринимаемых человеком или специальными устройствами… Сообщения, осведомляющие о положении дел, о состоянии чего-нибудь».
В научных публикациях имеется довольно много определений понятия информации. При этом наблюдается тенденция найти такие ее общие признаки, которые бы характеризовали информацию независимо от отрасли научного знания. Информация, понимаемая как «сведения о ...» представляет собой продукт человеческой деятельности. Таковой является социальная информация. Именно человек привносит в понятие информации смысл и ценность. Информация, наделенная определенными значимыми свойствами, постоянно обращается в социальной среде, удовлетворяя потребности личности, общества и государства. Это дает основание для вывода об обособлении нового вида общественных отношений, а именно – информационных. Понятие информационных отношений дано в ст. 1 Закона РФ «Об информации...», из которого следует что они основаны на информационных процессах, т. е. процессах сбора, обработки, накопления, хранения, поиска и распространения информации. В этой связи ведутся дискуссии по поводу выделения объекта правового регулирования информационных отношений, и в частности, существования информации вне материального носителя. Так, одни авторы считают, что объектом информационных отношений выступают информация и информационные ресурсы, так как суть подобных отношений состоит в том, что «один субъект (физическое или юридическое лицо) вправе требовать от другого субъекта получения определенной информации, а второй обязан передать первому определенный вид информации. Другие авторы полагают, что информация представляет собой категорию идеального, то есть она неосязаема, неупотребляемая. Потому, исходя из понятия информации как правовой категории, приведенного в ст. 2 ФЗ «Об информации...», информация не может быть объектом правоотношений безотносительно к ее материальным носителям: физическим объектам (отдельным документам и массивам документов в информационных системах), социальным и психологическим процессам. Делается вывод, что объектом правового регулирования могут быть только информационные ресурсы, информационные системы, технологии и средства их обеспечения, а не информация как таковая.
На наш взгляд, информация может существовать вне материального носителя, однако с оговоркой: информация должна иметь вид, пригодный для ее восприятия и осуществления информационных процессов, т. е. процессов сбора, обработки, накопления, хранения и распространения. Следует поддержать мнение В.А. Копылова и О.А. Гаврилова, которые указывают, что информация должна иметь «вид, понятный для восприятия человеком» и представляться «в форме, пригодной для передачи и обработки». Эта форма может быть различной: письменной, устной, волновой, визуально воспринимаемой и т. д. Предметом регулирования Закона РФ «Об информации...» является наиболее социализированная форма информации – документированная. В то же время все более значимый вес приобретает и такая форма информации как компьютерная информация.
Термин «компьютерная информация» – новый в уголовном законе. Этот термин не содержался ранее не только в уголовном праве, но и в законодательстве, регулирующем информационные отношения. Поскольку компьютерная информация является одной из форм, одним из состояний существования информации, для нас определенный интерес представляет данное понятие как правовая категория. В юридической литературе не так часто можно встретить мнения авторов о понятии «компьютерная информация», пригодном для использования в правоприменительной деятельности. В юридической практике нет единообразного употребления данного термина. Используется либо определение информации, которое содержится в Законе «Об информации...», либо определение КИ, заимствованное из теории информатики.
Изучение материалов уголовных дел показало, что наблюдается достаточно абсурдная ситуация. Следователи, расследуя преступления в сфере КИ, назначая компьютерно-техническую экспертизу, в число вопросов, выносимых на рассмотрение специалиста или эксперта, ставят вопрос об определении и толковании понятий «компьютерная информация», «ЭВМ», «неправомерный доступ», «вредоносная программа», «нарушение работы ЭВМ», «блокирование», «уничтожение» и т. д. Таким образом, получается, что эксперты дают толкование уголовно-правовой норме. Эксперты по существу решают вопрос права, а не факта. К сожалению, данная ситуация не единична: подобные вопросы были отмечены в 90 % изученных нами постановлений о назначении компьютерно-технической экспертизы.
Сложность в подходе к определению КИ состоит в том, что его рассмотрение находится на стыке правовых аспектов и аспектов теории информатики. Представляется важным в этой ситуации корректно выразить правовыми средствами техническую сущность явления. Это позволит выделить в отдельную группу преступления, совершаемые в сфере КИ. Что же такое компьютерная информация, в чем состоит ее суть и каковы ее основные свойства, имеющие значение для законодательства? В различных источниках, посвященных компьютерным преступлениям можно встретить различные определения КИ (некоторые авторы называют ее еще машинной или электронной информацией).
В 80-х годах прошлого века И.З. Карась, говоря о правовом регулировании общественных отношений в сфере информатики, отмечал, что использование ЭВМ второго поколения привело к началу формирования машинной информации. Однако самого определения машинной информации он не дал, а лишь обозначил ее основные характерные черты. Автор утверждал, что машинная информация не может восприниматься органами чувств. По его мнению, средством материализации данного рода информации выступает вещественный компонент вычислительной системы. Вычислительной системой И.З. Карась называл обособленный искусственный материальный объект, включающий ЭВМ и определенным образом организованная информация (программа, база данных, база знаний и т. п.), зафиксированная в виде, доступном для ЭВМ. В свою очередь в состав ЭВМ входят технические средства, часть из которых – интегральные схемы, которые являются носителями информационной модели. Интеллект вычислительной системы сконцентрирован в машинной информации. Говоря о свойствах машинной информации И.З. Карась также говорил, что она обретает характер товара, свое общественное поле, которое вытесняет традиционные формы хранения информации. Таким образом, у автора просматривается тенденция к выделению информации в самостоятельный объект.
Наряду с этим, автор выделяет такую характеристику КИ как ее ценность, которая является основным моментом при выборе мер и средств охраны. По мнению автора, главное в ценности КИ – это необходимый объем машинной памяти для выполнения заданной функции.
На наш взгляд, с данной трактовкой трудно согласиться, так как объем машинной памяти, занимаемой определенной информацией, можно считать лишь частью себестоимости информации. При этом следует учитывать, что в отличие от другой продукции, информация несет и духовную ценность.
В.В. Иванов больше склоняется к выделению в отдельную отрасль права право на обработку информации с использованием ЭВМ, обосновывая это невозможностью игнорирования изменений в праве под воздействием компьютеризации. Особо не останавливается на определении КИ, он выделяет ее свойства: точность, последовательность, адресность. Именно эти свойства, по его мнению, используются при характеристике правовых явлений.
Ю.М. Батурин расценивает машинную информацию как самостоятельный объект уголовно-правовой охраны. Он определяет ее как информацию, циркулирующую в вычислительной среде и зафиксированную на физическом носителе в форме, доступной восприятию ЭВМ и передающуюся по телекоммуникационным каналам. В отличие от И.З. Карася, материализующего машинную информацию в вещественных компонентах вычислительной системы, Ю.М. Батурин не материализует информацию, а придает всем процессам, связанным с машинной информацией специфический характер, в силу чего, по его словам, они требуют особого обозначения, каковым является само понятие «информация».
По определению В.Б. Иванов, машинная информация – это информация, циркулирующая в вычислительной среде, зафиксированная на физическом носителе в форме, доступной восприятию ЭВМ, и передающаяся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования. Автор определяет вычислительную технику как информационную структуру и как материальный носитель информации в виде разнообразных карт, лент, дисков, микросхем, кристаллов и т. д. Другими словами, приведенное определение построено по схеме приема-передачи информации, и место жизни информации – вычислительная среда и телекоммуникационные каналы. Сама информация сосредоточена внутри средств вычислительной техники, а электромагнитные сигналы обеспечивают ее прием и передачу.
Некоторые авторы используют в определении КИ элемент права собственности на нее, которое имеет немаловажное значение при установлении лица, которому причиняется вред. Например, В.А. Мещеряков дает следующее определение: «компьютерная информация есть сведения, знания или набор команд для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях, идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования».
В целом данное определение, на наш взгляд, достаточно полно отражает суть рассматриваемого явления, однако включение в определение КИ термина «идентифицируемый элемент информационной системы», по нашему мнению, является неоправданным. Идентификация КИ в рамках выявления и расследования преступлений в рассматриваемой сфере представляет собой самостоятельную и исключительно сложную задачу, которая в настоящее время не имеет решения. Идентификация КИ проводится на основе документированной.
В некоторых комментариях к УК РФ авторы используют понятие информации, данное в законе. Думается, что использование в уголовно-правовой практике представления о КИ, изложенного в ФЗ РФ «Об информации…» не отражает полно специфики нового вида преступлений. С.В. Бородин предлагает использовать в практике определение, содержащееся в ст. 272 УК РФ. На наш взгляд, данное определение требует определенной доработки. Другие авторы, осознавая возникшие противоречия в ФЗ РФ «Об информации…» и в УК РФ, предлагают собственное определение. Так, по мнению С.А. Пашина, компьютерная информация – это информация, зафиксированная на машинном носителе и передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.
Нам представляется, что при обсуждении понятия КИ как правовой категории, имеют значение ряд моментов, влияющие на осознание сущности преступлений, совершаемых в данной сфере, и на определение предмета доказывания при расследовании компьютерных преступлений. Компьютерная информация должна быть представлена в виде, предназначенном и пригодном для ее обработки, хранения и передачи с использованием электронных технических средств, список которых не ограничивается исключительно компьютерами. При этом смысловое содержание информации уходит на второй план, так как в машинном виде оно всегда представлено одинаково – в виде, определяемом физической природой материального носителя информации.
Под машинным носителем КИ следует понимать материальные носители, на которых она находится. К ним относятся: магнитные диски, оптические и магнитооптические компакт-диски, пластиковые карты, интегральные микросхемы в виде оперативной памяти или постоянного запоминающего устройства (которые в том числе могут находиться в различных средствах вычислительной техники – персональных компьютерах, сотовых аппаратах связи, пейджерах и т. д.).
В настоящее время находят широкое распространение автоматизированные информационные системы, объединенные по радиоканалу, электрическому или оптоволоконному кабелю и т. п. Если посмотреть практику по компьютерным преступлениям, то можно увидеть преступления, связанные с информационным обменом по радиоканалу, электрическому или оптоволоконному кабелю и т. п. В отечественном законодательстве нет выделения в отдельную категорию компьютерных преступлений, совершенных с использованием электромагнитного сигнала, как это сделано, к примеру, в законодательстве Канады. Поэтому в понятие «машинный носитель» помимо материального носителя следует включить и электромагнитный сигнал (о чем говорится, например, в Законах РФ «О государственной тайне», «О связи», где к носителям сведений относятся физические поля, в том числе, в виде сигналов).
Таким образом, компьютерная информация является одной из специфичных форм существования информации, обладающая рядом особенностей, являющихся основанием выделения в отдельную группу преступлений, совершенных в сфере информационных технологий, имеющих значение при выявлении преступлений в сфере КИ и определении способа совершения преступления. Исходя из вышеизложенного, полагаем необходимым сформулировать определение КИ следующим образом: компьютерная информация – это информация, представленная в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи, находящаяся на машинном носителе и имеющая собственника, установившего порядок ее создания (генерации), обработки, передачи и уничтожения.

§2. Уголовно-правовая характеристика преступлений в сфере КИ.


Криминальное использование вычислительной техники, естественно требует разработки мер защиты. Основным средством борьбы должна быть система соответствующих законодательных норм, в первую очередь – уголовно-правовых, поскольку именно уголовно-правовые средства будут способствовать возможности повышения эффективности борьбы с подобными деяниями. В передовых странах этот процесс идет уже не один десяток лет. Например, законодательство США по борьбе с компьютерными правонарушениями наиболее развито и состоит как из федеральных законов, так и законов штатов. Законы предусматривают уголовную ответственность за мошенничество по отношению к средствам доступа к компьютерам, за мошенничество при помощи проводных средств связи, радио и телевидения, за перехват и раскрытие проводной связи, электронных телекоммуникаций и речевых сообщений. В начале 90-х годов в США, например, действовали следующие законы: Федеральный закон «Об ответственности за преступления, связанные с компьютерами», «Закон о поддельных средствах доступа, компьютерном мошенничестве и злоупотреблении», «Закон о частной тайне».
Уголовные санкции, облегчающие борьбу с компьютерными преступлениями, были приняты более 20 лет назад и в ряде других стран: Дания, Австрия, Франция, Германия, Греция, Норвегия, Швейцария, Лихтенштейн. Первые нормативные акты характеризовались отражением применения компьютерной техники, как новой категории средств совершения преступлений, предоставляющих широкие возможности. С конца 80-х начала 90-х годов основной акцент делается на защиту информации, хранящейся в электронных информационных системах, т. е. отражается информационный характер деяний. Особое внимание уделялось сведениям, содержащим персональные данные, а также финансово-экономической информации. В связи с чем, например, в Великобритании, Австрии, США, принимаются законы о защите данных, в том числе компьютерных данных. В Чехии, Великобритании и ряде других стран компьютерные преступления включены в категорию экономических преступлений.
Преступления, которые могут быть совершены с использованием компьютерных технологий отражены и в УК Франции в книге II «О преступлениях и проступках человека» и в книге IX «О преступлениях и проступках против нации, государства и общественного порядка». В УК Испании 1995 г. статьи о компьютерных преступлениях не выделены в какой-либо отдельный раздел, но ответственность за преступления, которые совершаются с использованием компьютера или против информации в компьютере можно найти в главе «Раскрытие и распространение тайных сведений» в отделе «О незаконном обмане, связанном с электричеством и другими элементами», в главе «Об ущербе» в отделе «О преступлениях, связанных с рынком и потребителями», а также в разделе «О фальсификациях». Уголовная ответственность за преступления в сфере КИ предусмотрена и в УК ФРГ в разделе «Повреждение имущества»; в УК Украины в главе «Преступления против порядка управления»; в УК Казахстана – в главе «Преступления против собственности» и в УК некоторых других стран.
Деяния, основанные на применении компьютерной и телеком­муникационной техники, стали достаточно распространенными. Подобные действия зачастую характеризуются как общественно опасные и причиняющие значительный вред. В литературе можно встретить ряд мнений относительно выделения компьютерных преступлений в качестве самостоятельного вида – преступлений. Как указывает В.А. Мещеряков, условно точки зрения юристов можно разделить на три группы. К первой группе относятся авторы, рассматривающие использование компьютера в совершении преступлений, лишь как вещественный элемент отношений. Другая группа ученых полагает, что не следует данные преступлений выде­лять в самостоятельный вид, а следует рассматривать их лишь квали­фи­цирующий признак обычных, «традиционных» преступлений. И, наконец, сторонники третьей точки зрения, которой придерживались и авторы действующего Уголовного кодекса России, полагают, что данные преступ­ления представляют собой самостоятельный вид преступной деятельности. Во главу ставится не компьютер, а информация, представленная в специальном виде.
Российские ученые в последние годы уделяют значительное внимание исследованию компьютерных преступлений. Однако обращает на себя внимание тот факт, что исследования осуществляются в формально-догмати­ческом ключе, ограничиваясь анализом элементов составов преступлений в сфере КИ, обсуждая, в основном, вопросы терминологического характера, т. е. с позиций не методологии изучения преступления, а с позиций обсуждения терминологии и решения вопросов внутри совокупности терминов. Данный подход, важность которого для эффективного действия юридической нормы также нельзя принижать, сегодня, на наш взгляд, себя исчерпал. Представляется, что для решения задач уголовно-правовой квалификации, а также эффективного выявления и раскрытия компьютерных преступлений, с точки зрения организации и технологии деятельности преступников, можно выделить преступления, которые совершаются с помощью компьютерных технологий, компьютерных средств, и преступления, которые совершаются только в сфере КИ.
На наш взгляд, нецелесообразно приводить уголовно-правовую характеристику по элементам составов преступлений, предусмотренных в главе 28 УК РФ, поскольку данной проблеме посвящено достаточное количество работ многих авторов. Главное на чем хотелось бы сделать акцент – это необходимость существования уголовной ответственности за преступления в сфере КИ, в силу той общественной опасности, которой они характеризуются, посягая на охраняемые законом значимые общественные отношения и того вреда, который порой характеризуется как значительный. Преступления в сфере КИ могут причинять значительный ущерб собственнику этой информации. Диапазон данных, содержащихся в компьютерных системах, весьма широк и простирается от производственных секретов и планов до конфиденциальной информации и списков клиентов, которые преступник может использовать для шантажа или в других преступных целях. Например, неправомерный доступ к КИ, а затем неправомерное ее использование может иметь различные последствия: от разглашения охраняемых законом данных до нанесения имущественных ущербов в виде прямых доходов и неполученных доходов и т. п. Информация имеет различную ценность для собственника и того лица, которое пытается ее получить. Если данные похищены или уничтожены (частично или полностью), убытки будут включать в себя неполученные доходы и услуги, стоимость восстановления информации, потери от взаимных ошибок и т. д.
Единственным объективным фактором, определяющем необходимость установления уголовно-правового запрета является общественная опасность деяния. Поэтому принятие решения об установлении уголовной ответствен­ности за посягательства, совершаемые с использованием компьютерной техники, необходимо начать с изучения общественной опасности таких деяний, и ответа на вопрос – привело ли развитие компьютерных технологий к появлению ранее неизвестных преступлений, либо мы имеем дело с новыми способами совершения традиционных преступлений. При оценке общественной опасности должны приниматься во внимание: ценность объекта посягательства; причиняемый ущерб; обстоятельства характеризующие место, время, способ и обстановку совершения деяния и повышающие его общественную опасность; профессионализм лица, совершившего это деяние, относительная распространенность определенного рода деяний.
Общественные отношения, на которые посягают компьютерные преступления, являются особо значимыми для общества. Значимость определяется тем, что обработка информации с помощью компьютерных технологий настолько широко стала использоваться в жизни людей, что у человека постепенно начинает вырабатываться зависимость от них, которая все более прогрессирует. Совершение преступлений с использованием новых технологий порой ставит под угрозу как честь, достоинство, свободу, жизнь и здоровье отдельного человека, так и безопасность общества в целом. Данные общественные отношения тесно связаны со многими другими, и в реальности нарушается, деформируется, разрывается их связь с другими общественными отношениями, сопровождаясь иногда тяжкими последствиями и принося значительный ущерб интересам собственника. Например, на Черкизовском мясоперерабатывающем заводе г. Москвы в 1998 году дежурный программист этого предприятия Ш., вступив в преступный сговор с водителем-экспе­дитором данного завода М., совершил присвоение имущества (ст. 160 УК РФ). Преступление было совершено при следующих обстоятельствах. М., получая колбасную продукцию с завода для доставки в торговые точки согласно разнарядке. фактически доставлял ее для реализации на «Новый» рынок. В дальнейшем Ш., имея доступ к компьютерной сети завода, выборочно удалял записи по учету отправленной в торговлю продукции, согласно перечню торговых точек, сообщенных М.. В итоге было похищено продукции на сумму около 200 тыс. рублей.
Эффективность правового регулирования находится в прямой зависимости от степени соответствия представлений законодателя о предмете правового регулирования (общественных отношениях) действительности.
Статьи о компьютерных преступлениях помещены в раздел IX Уголовного кодекса РФ «Преступления против общественной безопасности и общественного порядка». Какие общественные отношения ставятся под угрозу в результате противоправного применения компьютерных технологий. Особенностью всех преступлений против общественной безопасности является то, что они объективно вредны для широкого круга общественных отношений (безопасности личности, нормальной деятельности предприятий, учреждений, организаций, безопасности государства и других социальных институтов). При совершении преступлений против общественной безопасности вред причиняется, преимущественно, интересам не конкретного человека, а безопасным условиям жизни (жизнедеятельности) общества в целом. Одним из важнейших интересов общества является информация и развитие информационных отношений, входящих в совокупность отношений, обеспечивающих информационную безопасность. Обеспечение информационной безопасности личности, государства, общества в целом на сегодняшний день приобретает особую актуальность, поскольку бурная эволюция программного обеспечения и компьютерной техники, встраиваясь в систему информационных отношений, обеспечивающих поддержание общественной безопасности, определенным образом воздействуют на них.
Под информационной безопасностью можно понимать состояние защищенности информационной среды общества, т. е. состояние защищенности информационных ресурсов и информационных отношений, связанных с процессом формирования, распространения и использования информации. Или, как указано в Законе РФ «Об участии в международном информационном обмене»: информационная безопасность – это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств.
Высказывания о том, что перед Россией из-за ее технической отсталости проблемы обеспечения информационной безопасности не будут стоять столь остро, а компьютерные преступления не смогут как-либо повлиять на общую картину преступности, сейчас потеряли свою актуальность. Информация в машинном представлении неуклонно вытесняет бумажный документооборот в государственных и частных организациях, заменяет традиционные средства массовой информации. Например, в банках данных ряда государственных структур – МВД, Государственной налоговой службы, Пенсионного фонда и др. – уже накоплены сведения персонального характера о значительной части населения России; введены в практику электронные расчеты между кредитными организациями, успешно действуют системы электронных торгов. Замечаем мы это или нет, но компьютерная информация активно вторгается во все сферы жизни общества: экономическую, духовную, политическую, поэтому игнорировать опасность посягательств на нее, а также на процессы ее обработки сейчас уже нельзя.
Одной из многих широко обсуждаемых проблем в условиях повсеместного внедрения информационных технологий является расширенный доступ людей к базам персональных данных, что в свою очередь усиливает риск вторжения в сферу частной жизни и нарушения права на ее неприкосновенность. Информационные и телекоммуникационные технологии предельно обострили правовые проблемы, связанные с неправомерным доступом к базам персональных данных. На сегодняшний день ведется разработка правового обеспечения данной проблемы. В проекте находится Федеральный закон «Об информации персонального характера». Сегодня, например, на некоторых московских рынках можно приобрести дискеты с базой данных Московской регистрационной палаты с названиями предприятий, их адресами, полными данными на хозяина, включая домашний телефон. Или другой пример, компания «Свет» занималась сбором баз данных (всего более 700, в которых содержалось больше 15 миллионов документов) и размещением их в сети Интернет, доступ к ним предоставлялся, естественно за деньги. Среди них имелись и закрытые базы данных, такие, как ГИБДД, ГУВД Москвы, зонального информационного центра милиции, таможни, Госкомстата. Конечно же, у истоков подобного товара стоит либо сотрудник того или иного ведомства, либо хакер, получившие эти сведения в результате неправомерного доступа к КИ.
Концепция национальной безопасности указывает также на усиление внешних угроз в информационной сфере. Серьезную опасность представляют собой стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов. На сегодняшний день все шире используется такое понятие, требующее законодательного оформления, как информационный терроризм. Подобные преступления обычно связаны с информацией широко распространяющейся с помощью информационных технологий, содержащей призывы к пропаганде войны, подстрекательство к войне, пропаганда насилия, расовой ненависти, дискриминации, апартеида, геноцида и т. п. Например, на страницах Интернета можно встретить высказывания, которые могут охватываться составом публичных призывов к развязыванию агрессивной войны (ст. 354 УК РФ). Например, после начала бомбардировок территории Ирака вооруженными силами США и Англии в Интернете стали появляться призывы ко всему арабскому миру об объявлении войны Соединенными Штатами Америки и Великобритании. И как вполне справедливо отмечает А.В. Иванов, вопросы о правовом регулировании подобных деяний, т. е. правового регулирования в сфере обеспечения информационной безопасности, должны решаться не только в рамках национальных законодательств, но и в рамках международного сотрудничества, поскольку информационное пространство, по сути, не имеет границ.
Рассматривая уголовно-правовую характеристику преступлений в сфере КИ, хотелось бы отдельно выделить вопрос о предмете данного рода преступлений, т. к. он представляет достаточно большую сложность. Предмет преступных посягательств выступает в качестве своеобразного отличительного критерия, объединяющего преступления данного вида в единую главу Уголовного кодекса РФ и тесно связан с предметом доказывания.
Согласно общетеоретическим постулатам, предмет преступления выступает материальной вещественной стороной общественного отношения, т. е. предмет – это конкретная вещь. В связи с этим можно возразить: о какой конкретной вещи может идти речь при определении предмета преступления в ст. 272-274 УК РФ? Информации как некоей реалии не существует, все же процессы, связанные с ней, имеют чрезвычайно специфический характер. В силу специфических особенностей, информация рассматривается как самостоятельная категория, не приравненная ни к вещам, ни к предметам, ни к другим материальным объектам. Что подтверждается, например, Гражданским кодексом РФ, признающим информацию самостоятельным объектом гражданского права. Особая форма существования информации – компьютерная информация, также должна оцениваться в качестве самостоятельного вида предмета преступления наряду с материальными объектами. В частности, при совершении преступлений в сфере КИ компьютерная информация выступает в качестве предмета преступления, который определяет стороны, свойства общественных отношений и путем воздействия на который причиняется социально опасный вред в сфере этих общественных отношений. В некоторых случаях применяются составные термины такие как «хищение информации», «утечка информации» и т. п. Информации приписываются свойства вещи, материального предмета, который может быть изъят, похищен и т. д. Но если информация не материальный объект, что же означают данные понятия? На наш взгляд, это определенного рода конвенция. Компьютерная информация не обладает натуральными физическими параметрами (вещными свойствами). Компьютерная информация, не будучи чем-то предметным, не может быть передана от одного объекта к другому. Если даже рассматривать информацию как свойство материи, то и в этом случае она не может передаваться, так как свойство нельзя передать от одного объекта к другому, свойство объекту можно лишь придать. Поэтому суть заключается не в том, что в процессе движения материальных тел передается информация, а в том, что такому процессу может быть придан информационный характер. Процесс посягательства на информацию именуется информационным, сам же процесс во всех своих аспектах рассматривается как сугубо материальный, что соответствует принципу материального единства мира.
В этой связи представляет интерес мнение Г. Клауса, который рассматривает информацию как отношение соответствия систем: «информация не является чем-то самостоятельным, не представляет собой нечто абсолютное, но имеет информационный характер только в отношении к системе, воспринимающей информацию». Например, при употреблении термина «хранение информации» подразумевается сохранение формы «сигнал-знак», т. е. сохранением информации является сохранение соответствия между сигналом и механизмом реакции на него. Исчезновение или изменение одного из элементов данной информационной ситуации означает исчезновение соответствия между сигналом и реакцией и утрату «информационности», т. е. отношения соответствия некоторых состояний, образующих эту ситуацию вещей. То, что понимается под передачей информации, означает замыкание материальной связи между элементами информационной ситуации. К примеру, термин «хищение информации» означает обнаружение соответствия между отдельными состояниями вещей, действительные отношения между которыми не были известными и не должны были стать известными, что в свою очередь «качественно меняет квалификацию преступления».
При рассмотрении компьютерных преступлений, возникает вопрос: что подлежит регулированию – отношения, связанные с информацией и программными средствами, или эти отношения плюс отношения, связанные с использованием самих ЭВМ?
В.Б. Иванов отмечает в этой связи, что одна часть исследователей относит к преступлениям в сфере КИ действия, в которых компьютер является либо объектом, либо орудием посягательства. При этом, в частности, кража самих компьютеров рассматривается ими как один из способов совершения компьютерных преступлений. Другая часть исследователей считает объектом посягательства информацию, обрабатываемую в компьютерной системе, а компьютер является орудием посягательства. Весьма спорной представляется позиция авторов, высказывающих мнения, что предметом любого преступления в сфере КИ следует признать компьютер как информационную систему, носитель информации, а также предмет компьютерного преступления – это машинная информация, компьютер, компьютерная система или компьютерная сеть. На наш взгляд, подобные положения ведут не только к существенному расширению пределов уголовной ответственности, но и к значительным затруднениям при отграничении анализируемых преступлений от преступлений против собственности.
Мы полагаем, что ближе к истине является позиция ученых, определяющих предметом преступлений в сфере КИ только компьютерную информацию. Именно компьютерная информация выступает в качестве нематериальных ценностей, на которые непосредственно воздействует виновный, посягая на общественные отношения по обеспечению доступа, сохранности и безопасности КИ. Предметом преступлений, указанных в ст. 272 и 274 УК РФ, является компьютерная информация, причем не любая информация, находящаяся в компьютерной форме, а только охраняемая законом. Охраняется она достаточно широким кругом законодательных актов: Конституцией Российской Федерации, Гражданским кодексом РФ, законами Российской Федерации «О государственной тайне», «О правовой охране программ для электронных вычислительных машин и баз данных», «Об информации, информатизации и защите информации», «О рекламе», «О банках и банковской деятельности» и др.. Охраняемая законом компьютерная информация может касаться различных аспектов жизнедеятельности личности, общества и государства. Только путем воздействия на охраняемую законом компьютерную информацию, а не на компьютер, причиняется вред объекту преступления – общественным отношениям, специфические свойства которых определяются самой компьютерной информацией. Общественно опасные и противоправные посягательства, предметом которых является электронно-вычислительная техника как аппаратная структура, объединяются в иную группу преступлений, нарушающих охраняемые уголовным законом отношения собственности. Предметом преступления, предусмотренного ст. 273 УК РФ, является информация неограниченного доступа.
В качестве примера можно привести достаточно распространенную ошибку определения объекта и предмета преступного посягательства. При изучении уголовных дел, достаточно часто наблюдалась ситуация уголовного преследования лиц, совершивших неправомерный доступ к КИ, находящейся в сети Интернет, с использованием чужого пароля или логина. Подобные действия лиц, квалифицированных следователями по статье 272 УК РФ, составляют значимую долю в общем количестве зарегистрированных преступлений. При квалификации следователи руководствуются, например, тем, что при вводе имени, программа, проверив наличие этого имени в списках пользователей, выдает приглашение ввести пароль. Таким образом, уже в момент ввода пароля происходит доступ к охраняемой законом информации, так как список паролей подпадает под разряд коммерческой тайны. При введении пароля, модифицируется компьютерная информация, находящая на сервере провайдера, где регистрируется вход пользователя. Также происходит блокирование информации, так как другой пользователь под этим же именем лишается возможности доступа.
На наш взгляд, подобный подход к квалификации доступа к сети Интернет по ст. 272 УК РФ не полностью отражает юридическую суть содеянного и не способствует справедливому рассмотрению дела. Коммерческую тайну составляют лишь пароль, логин, с помощью которого совершается доступ к сети. Способов незаконного получения паролей и логинов множество. Они могут быть просто подсмотрены при наборе, получены в результате заражения компьютера пользователя «троянскими» программами, похищены в результате взлома компьютерной сети провайдера и т. п. Поэтому, по нашему мнению, по ст. 272 УК РФ в подобных случаях должны квалифицироваться лишь действия злоумышленника, направленные на получение реквизитов законных пользователей сети Интернет.
Так, например, гражданин Б., путем компьютерного взлома, присвоил себе полномочия администратора компьютерной сети фирмы «SV» и, пользуясь данным обстоятельством, незаконно скопировал реквизиты (логины и пароли) законных пользователей Интернета. Используя эту информацию, гр. Б. получил неограниченный доступ к сети Интернет. Кроме того, он передал несколько паролей и логинов законных пользователей своим друзьям, которые также использовали их для бесплатного доступа в Интернет.
В отношении студентки Н. возбуждено уголовное дело по ч. 1 ст. 272 УК РФ. Гражданка Н. направила электронное письмо гражданину С. Как она указала, к письму был приложен файл с ее фотографией. На самом деле кроме фотографии была приложена «троянская» программа, которая собрала данные о реквизитах доступа к Интернет, имеющихся на компьютере гражданина С., и направила их по электронной почте гражданке Н. Используя полученные незаконным путем реквизиты, гр. Н. получила доступ в Интернет.
На этом действия виновных не заканчиваются, так как получение пароля и логина является лишь подготовительным этапом для достижения конечной цели – бесплатного и длительного подключения к Интернету за чужой счет. Злоумышленник, получивший каким-либо образом пароль и логин законного пользователя, может ими пользоваться в своих интересах, поскольку с точки зрения провайдера он и будет являться законным пользователем. Ущерб от данного преступления заключается в том, что законный пользователь оплачивает доступ в Интернет за виновного, работавшего под его именем и тем самым причинившего ему имущественный ущерб, т. е. виновное лицо незаконно пользуется услугами провайдера, и здесь нельзя говорить о неправомерном доступе к КИ. Во время пользования Интернетом с использованием незаконно полученных реквизитов действия злоумышленника ничем не отличаются от действий законного пользователя. Данную ситуацию, на наш взгляд, следует квалифицировать по ст. 165 УК РФ. Квалифицировать содеянное по ст. 272 УК РФ возможно в случае, если был совершен доступ к КИ с целью получения пользовательских паролей и логинов с последующим их копированием. Аналогичную нашей позицию по данному вопросу можно встретить и у некоторых авторов.
Еще один момент, на который хотелось бы обратить внимание. Не всегда компьютерные правонарушения характеризуются той степенью общественной опасности и размерами причиняемого ущерба, «достойных» уголовного преследования. Обязательно должны учитываться: возможности противодействия негативным процессам иными, не уголовно-правовыми, средствами; целесообразность уголовно-правового воздействия (неизбежный вред, причиняемый назначением виновным лицам уголовного наказания должен быть значительно меньшим, чем вред предотвращаемый), возможность строгого доказывания вины, материальные и интеллектуальные ресурсы для расследования деяний, возможность формализованного описания признаков деяния. Целесообразнее предусмотреть иные виды ответственности. Например, вновь принятый и действующий Кодекс об административных правонарушениях содержит главу «Административные правонарушения в области связи и информации». Однако в данной главе отсутствуют правонарушения, связанные с информацией, представленной в специальном виде, т. е. компьютерной информацией. И это, на наш взгляд, явная недоработка, поскольку существуют правонарушения в сфере деятельности с компьютерной информацией, которые по малозначительности причиняемого ущерба можно отнести к административным правонарушениям.
Например, уголовно наказуемым уничтожением КИ следует считать уничтожение без возможности дальнейшего восстановления информации. При возможности восстановления КИ целесообразнее предложить административную ответственность в силу меньшей общественной опасности.
Таким образом, поскольку общественная опасность и причиняемый ущерб от преступлений в сфере КИ все более возрастают, использование уголовно-правовых средств должно быть одним из наиболее эффективных способов борьбы с данным видом преступлений. Существование уголовной ответственности за преступления в сфере КИ должна иметь не только карательную функцию, но и предупредительную. Помимо уголовной ответственности правонарушения в сфере КИ должны предусматривать иные виды ответственности, соразмерно тем последствиями и той общественной опасностью, которыми они характеризуются.

§3. Криминологическая характеристика преступлений в сфере КИ.


В настоящее время число компьютерных преступлений, предусмотренных статьями 272-274 УК РФ, на территории России стремительно возрастает. По данным ГИЦ МВД России, в 1997 году зарегистрировано 17 преступлений в сфере КИ, в 1998 году – 66, в 1999 году – 294, в 2000 году – 1426 , в 2001 году – 2075. По данным ИЦ ГУВД Нижегородской области о преступлениях в сфере КИ на территории Нижегородской области в 2000 году закончено расследованием 165 уголовных дел, из которых 28 направлено в суд; за 2001 год закончено 283 уголовных дела, а направлено в суд – 280. Размер причиненного материального ущерба преступлениями в сфере КИ на территории ГУВД Нижегородской области составил в 2000 году более 306 тыс. рублей, а по данным за 2001 год – более 220 тыс. рублей.
На основе изученных уголовных дел, по качественному составу преступлений в сфере КИ по Нижегородской области можно сказать, что большинство преступлений совершается в кредитно-финансовой сфере (52 %), второе место занимают подключения к сети Интернет с незаконным использованием чужих паролей и имен (32 %), значимую долю составляют преступления, совершенные с использованием мобильных телефонов-двойников (13 %) и иные (3 %).
Преобладание компьютерных преступлений, совершаемых в кредитно-финансовой и банковской сфере, является неблагоприятной тенденций на протяжении нескольких лет. Одним из первых преступлений в России, где использовалась компьютерная техника для осуществления хищения денежных средств, было зарегистрировано в России в 1991 году. Преступная группа, имея доступ к компьютерным сетям Внешэкономбанка СССР, путем перечисления валютных средств на действующие счета граждан-клиентов банка, похитила 125,5 тысяч долларов США.
В 1993 – 1995 годах выявлено и пресечено более 300 попыток незаконного проникновения в компьютерную сеть ЦБ России для получения денежных средств. В июне 1993 года зафиксирован факт несанкционированного доступа в автоматизированную систему Главного управления ЦБ России одной из областей Российской Федерации, сопровождающийся уничтожением части информации о взаиморасчетах. Ежеквартально преступники внедряют в сети подразделений ЦБ России фиктивную информацию о платежах на десятки миллиардов рублей. Весной 1996 года преступники пытались внедрить в банковскую компьютерную систему Москвы поддельные векселя с реквизитами Московского сберегательного банка с тем, чтобы похитить 375 млрд. руб. и 80 млн. дол. США.
По приблизительной оценке экспертов, убытки от подобных деяний достигает 4 млрд. долларов в год. Так, в США Стэнли Иванов, специалист по обслуживанию ЭВМ, расшифровал код, управляющий электронной системой банка в Лос-Анжелесе, и дал команду ЭВМ на перевод 10 млн. долларов на его текущий счет. В другом случае программист банка в Москве включил в программу АСУ этого банка команду, позволяющую ему брать из банка любую сумму. Его преступная деятельность оставалась незамеченной до тех пор, пока не вышла из строя ЭВМ.
Сегодня возрастает количество преступлений, совершаемых с использованием различного рода идентификаторов, в том числе и пластиковых карт, которые наносят ощутимый материальный ущерб. Например, в 2001 году сумма ущерба от подобных хищений составила 4 млн. рублей.
Следует также отметить, что в кредитно-финансовой и банковской сферах преобладает тенденция увеличение преступлений, совершенных при непосредственном участии самих служащих коммерческих банков, организаций, фирм и т. п.. Результаты исследований, проведенных с привлечением банковского персонала, показывают, что доля таких преступлений приближается к 70 % от общего количества преступлений в банковской сфере. Например, по данным американской исследовательской фирмы, опросившей 548 компаний, первое место занимают компьютерные преступления совершенные сотрудниками собственных фирм (57 %). Пользуясь практически неограниченными возможностями незаметно пользоваться компьютерами, эти люди наиболее эффективны в плане промышленного шпионажа. Вторыми «по вредности» являются также сотрудники фирм, но уже бывшие. Уволившиеся работники зачастую оставляют себе доступ к корпоративной сети. Хакеры, которых «рекламируют» как наиболее опасных преступников, заняли, по данным исследования, лишь третье место и составляют 21 %.
Помимо «компьютерных преступлений» в мировой правовой практике различают так называемые «коммуникационные преступления». Подобное деление в нашем уголовном законодательстве отсутствует, а на практике возникают реальные уголовные дела, связанные с неправомерным доступом к КИ через радиоканал. Развитие телекоммуникаций – это еще одна проблема, которая имеет место на сегодняшний день и требует детального правового регулирования возникающих новых отношений, поскольку степень опасности данного вида преступности возрастает. Например, в последнее время от оперативных подразделений МВД и ФСБ поступает информация о том, что у организованных преступных групп становится популярным использование радиотелефонов-«двойников» при совершении преступлений, связанных с похищением людей, вымогательством, угрозой насилием или физического уничтожения, совершением мошеннических действий через подставные фирмы, организацией террористических актов, угонов автотранспорта и др., т. е. в тех случаях, когда преступники имеют надежную постоянную телефонную связь, как между собой, так и с объектом преступного посягательства, а местоположение их определить очень сложно. По оценкам экспертов из-за подобных преступных деяний отрасль мобильной связи во всем мире теряет ежегодно около 25 млрд. долл. По информации Акционерного общества «Московская городская телефонная связь» ущерб только в Москве оценивается в пределах 3-5 млрд. рублей в месяц. В настоящее время законодательство Российской Федерации четко не определяет, распространяются ли статьи главы 28 УК РФ на информацию, находящуюся в сотовых и пейджинговых сетях? Этот вопрос, на наш взгляд, требует более тщательной правовой проработки, возможно, даже принятия отдельной статьи.
Другой тенденцией совершения преступлений в сфере КИ является увеличение преступлений с использованием возможностей, которые предоставляет своим пользователям сеть Интернет. По данным статистики Интернетом пользуется всего лишь 6 % населения планеты. Все же ущерб, наносимый незаконными действиями преступников, очень велик. Порой он исчисляется миллионами долларов, если, например, речь об «электронной торговле», незаконном использовании электронных кредитных карт и т. п. Сеть Интернет не знает государственных границ, поэтому выявление и раскрытие подобных транснациональных преступлений сопровождается значительными трудностями.
Возможности, предоставляемые Интернетом, очень широки. Например, в 2001 году Всемирный банк решил радикально изменить место проведения третьей ежегодной Конференции по вопросам европейского экономического развития, перенеся ее из Барселоны в Интернет. На такой шаг Всемирный банк вынужден был пойти из-за постоянных угроз противников глобализации, устраивающих регулярно настоящие побоища и погромы. Но все же банк слишком понадеялся на безопасность Интернет: профессиональный хакер может взломать даже очень хорошо защищенную интернет-конференцию и полностью блокировать ее работу.
Сеть Интернет можно рассматривать не только как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной преступной деятельности. Однако наибольший интерес сеть Интернет представляет именно как орудие для совершения преступлений (обычно в сфере экономики и финансов). В самом простом варианте эти преступления связаны с нарушением авторских прав. К такого рода преступлениям, в первую очередь, относится незаконное копирование и продажа программ, находящихся на серверах компаний, которые являются владельцами этих программ.
Во вторую группу преступлений можно включить нелегальное получение товаров и услуг, в частности, бесплатное пользование услугами, предоставляемыми за плату различными телефонными компаниями, за счет отличных знаний принципов функционирования и устройства современных автоматических телефонных станций. Другие способы незаконного пользования услугами основываются на модификации сведений о предоставлении этих услуг в базах данных компаний, которые их оказывают. Информация о предоставлении какой-то услуги в кредит может либо просто уничтожаться, либо изменяться для того, чтобы потребителем уже оплаченной кем-то услуги стал член преступного сообщества. Дело в том, что ввиду высокой трудоемкости оценки степени доверия к потенциальному получателю банковского кредита, в большинстве банков промышленно-развитых стран эта операция автоматизирована. В секрете держатся не только исходные данные для принятия подобных решений, но и сами алгоритмы их выработки. Нетрудно догадаться, какими могут быть последствия, если такие алгоритмы знают посторонние лица, которые могут оказаться в состоянии модифицировать их так, чтобы они вырабатывали благоприятные для этих лиц решения.
Дополнительная сфера компьютерных преступлений, совершаемых через Интернет, появилась с возникновением электронных банковских расчетов, т. е. с введением в обращение так называемой «электронной наличности». Есть разные способы ее хищения, но все они основываются на модификации информации, отображающей электронную наличность. Информация о наличности, имеющейся на счетах клиентов, переписывается на счета преступников. Изменения также могут быть внесены в сам алгоритм, определяющий правила функционирования системы обработки информации об электронных банковских расчетах. Например, меняется курс валют, чтобы для клиентов банка валюта пересчитывалась по заниженному курсу, а разница зачислялась на счета преступников.
Другая особенность сети Интернет, которая привлекает преступников – возможность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира, и в дискредитации правоохранительных органов. Например, в последнее время появилось новое достаточно сложное понятие «информационная война». В него входят любые действия, направленные на завладение важной информацией, предоставлением противоборствующей стороне ложной информации, распространение слухов, дискредитирующей информации, информации, ставящей под сомнение идеологические и духовные принципы, распространение угроз и т. д. Сюда же входят действия, осуществляемые с целью нарушения нормального функционирования информационных систем, затруднения работы для санкционированных пользователей, разрушения банков и баз данных, незаконного проникновения в информационные сети, уничтожение информации, содержащейся в компьютерах и информационных сетях.
Например, китайские хакеры подвергли массированной атаке американские сайты в Интернете. Цель – месть за гибель китайского летчика при столкновении с разведывательным самолетом США. В ответ на это американские хакеры повредили в Китае около 1500 национальных вебсайтов, из которых 75 % принадлежало правительству и научным институтам. Или, к примеру, Куба высказала намерение начать информационную войну против Америки и атаковать ее компьютерную сеть, разрушив систему управления войсками в этом регионе.
Опасность преступлений в сфере КИ многократно увеличивается, когда преступник получает доступ к автоматизированным банкам данных, обслуживающим системы национальной обороны и атомной энергетики. Преступники, ставящие перед собой задачу несанкционированного проникновения в автоматизированные банки данных, как правило, склонны к манипулированию или уничтожению хранящейся в них информации. Яркая иллюстрация к этому – пример с группой хакеров «Банда 414», возглавляемой Нилом Патриком. После того, как ФБР напало на след этой группы «электронных диверсантов», оказалось, что ее члены обеспечили себе несанкционированный доступ более чем к 50 автоматизированным банкам данных, включая Лос-Аламосскую ядерную лабораторию, крупный раковый центр и другие жизненно важные объекты США.
Сегодня на многочисленных хакерских серверах и сайтах в Интернете открыто размещаются программы для «взлома» и компьютерных атак. Это провоцирует подростков и неуравновешенных лиц, асоциальных личностей копировать такие программы и применять их, подчас лишь из хулиганских побуждений и озорства.
Результаты изучения уголовных дел по преступлениям в сфере КИ показывают, что возраст лиц, совершающих преступление, колеблется от 18 до 40 лет. Практически все преступные деяния были совершены мужчинами, руководствовавшимися в своих действиях, в основном, корыстными мотивами (95 %): бесплатно воспользоваться сотовой связью, либо быстро и много «заработать» денег, путем совершения финансовых махинаций и т. д. Следует отметить также, что основную долю преступников, совершающих компьютерные преступления в организациях и фирмах, составляют лица, являющиеся либо сотрудниками данных организаций, причем занимающих самые различные должности от главного бухгалтера до ночного сторожа (45 %), либо бывшими сотрудниками (23 %), которым при увольнении остаются известными, например, пароли и логины, закрепленные за фирмой при доступе к сети Интернет.
По данными эмпирического исследования, проведенного А.Ю. Головиным, возраст преступников колеблется от 15 до 45 лет, а положение в обществе – от школьника и студента до сотрудника, занимающего ответственную должность. Большинство лиц составляют молодые люди от 16 до 30 лет. В 78,4 % случаев совершения компьютерных преступления, преступниками являются мужчины. Среди субъектов преступления преобладают лица с высшим и неоконченным высшим техническим образованием – 52,9 %. А.Ю. Головин утверждает, что довольно часто эти преступники совершают свои деяния, не преследуя материальных выгод, руководствуясь желанием утвердить свое «я», отомстить, «пошутить».
Следующей тенденцией, которая наблюдается за последние годы – это расширение круга лиц, совершенствование уровня их профессионализма. В научных кругах обсуждается проблема, что среди увлеченных компьютерной техникой лиц все больше встречается молодежи, об этом говорили, например, А.В. Баженов, Д.Е. Проценко на одной из международных конференций по проблемам компьютерной преступности. Уже в общеобразовательных школах школьники получают навыки работы с ЭВМ, работа с использованием ЭВМ на сегодняшний личного компьютера, дети более быстро адаптируются к ЭВМ, повышают свой уровень при работе с компьютерами, начиная от компьютерных игр и заканчивая азами программирования. Виртуальная легкость совершения ряда видов несанкционированного доступа, популярный ореол «хакера» прямо-таки провоцирует несовершеннолетних на совершение преступления.
Наблюдается более широкое общение между хакерами. Например, в России хакеры объединены в региональные группы, издают свои электронные средства массовой информации (газеты, журналы, электронные доски со срочными объявлениями), проводят электронные конференции, имеют свой жаргонный словарь, который постоянно пополняется и распространяется с помощью компьютерных бюллетеней, в которых также имеются все сведения необходимые для повышения мастерства начинающего – методики проникновения в конкретные системы и взлома систем защиты. Российские хакеры тесно контактируют с зарубежными, обмениваясь с ними опытом по глобальным телекоммуникационным каналам.
За последнее время намечается также тенденция к тому, что все большее количество преступлений в сфере КИ осуществляться преступными группировками. Более того, известны случаи, когда преступными группировками нанимались бригады из десятков хакеров, которым предоставлялось отдельное охраняемое помещение, оборудованное по последнему слову техники, для того чтобы они осуществляли хищение крупных денежных средств путем нелегального проникновения в компьютерные сети крупных коммерческих банков.
По данным криминологического исследования, проведенного американской целевой группой по изучению российской преступности (комиссия Вильяма Г. Вебстера), с переходом во второй половине 1996 года отечественной банковской системы на электронный способ взаиморасчетов и массовое внедрение в практику обслуживания населения банковских карточек, наблюдается быстрый рост криминальной активности в том числе и по неправомерному доступу к КИ. Авторы прогнозируют, что усиление правоохранительной системы, противостоящей организованной преступности, будет стимулировать процесс развития коррумпированных связей организованных групп и сообществ в целях повышения безопасности от уголовного преследования. В 2005 году должна быть в основном завершена интеграция российской преступности в мировую, что предопределяет распространение в России различных видов организованной преступности, в том числе связанных с подделкой электронных государственных ценных бумаг, подделкой пластиковых карточек, являющихся платежными средствами, компьютерным мошенничеством.
Надо признать, что достаточно большое количество преступлений в сфере КИ остается нераскрытым. Например, в США в 85 % случаев несанкционированного проникновения правонарушителей к информационно-вычислительным системам злоупотребления остаются нераскрытыми. На это есть масса причин, начиная от специфики и трудности выявления преступления и заканчивая сложностью доказывания.
Не секрет, что в Российской Федерации в целом компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.
Хотелось бы отметить, что, на наш взгляд, к статистике о преступлениях в сфере КИ по России следует относиться осторожно. Дело в том, что долгое время в правоохранительных органах не было полной ясности относительно параметров и критериев, по которым следовало фиксировать совершенные компьютерные преступления, а также попытки их совершить. Российским правоохранительным органам становятся известны не более 5 – 10 % совершенных компьютерных преступлений. Их раскрываемость не превышает 1 – 5 %.
Латентность преступлений в сфере КИ может иметь несколько причин. Например, сложность в установлении самого события преступления. Хищение информации может долгое время оставаться незамеченным, поскольку зачастую данные просто копируются. Расследование может быть затруднено тем, что идентифицировать компьютер, с помощью которого были внесены изменения в информацию, хранящуюся в банке данных, практически невозможно. Да и сам поиск такого компьютера может привести к разрушению ряда других программ и причинению крупного материального ущерба. Кроме этого, преступники, будучи высококвалифицированными специалистами, в случае необходимости могут применить эффективные меры для сокрытия следов проникновения в банк данных ЭВМ. В качестве примера можно рассмотреть следующую ситуацию. На Новокуйбышевском нефтеперерабатывающем заводе Самарской области на базе компьютеров действует программа «Сбыт». В соответствии с этой программой в нее закладывается вся информация о договорах и контингентах по поставке нефтепродуктов. При запросе оператора ЭВМ выдает данные о наличии договора, а в случае необходимости – документы (товарно-транспортные накладные, пропуска и т. д.). Использование подобной программы позволяет оптимизировать процесс оформления договора поставки. Однако нелояльный оператор может ввести в ЭВМ ложные сведения о несуществующем получателе продукции, и когда на складе запросят в банке данных подтверждение о получателе, то ЭВМ выдаст подтверждение и необходимую документацию. Впоследствии, после получения продукции, оператор удаляет из памяти ЭВМ сведения о получателе и, таким образом, ликвидирует следы ввода ложной информации.
Следующей причиной латентности может быть нежелание потерпевших сообщать о совершенных преступлениях. Жертвы предпочитают ограничиваться своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба (изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что не приемлемо для организации), или руководители опасаются подрыва своего авторитета в деловых кругах и, в результате, потери большого числа клиентов, или неминуемого раскрытия в ходе судебного разбирательства системы безопасности организации, выявления собственной незаконной деятельности.
Следует также указать, что на практике у следователей зачастую возникают значительные затруднения при проведении следственных действий по обнаружению, изъятию, фиксации и исследованию КИ. Причиной этого является отсутствие системного подхода к исследованию информационных следов преступления, что приводит к необоснованному прекращению уголовных дел или отказу в возбуждении уголовного дела, неполному возмещению материального ущерба и невозможности привлечения к ответственности всех лиц, причастных к преступлению. Также нередко наблюдаются у следователей как практика расследования преступлений, совершаемых с использованием компьютерной техники, так и знаний самой техники.
Еще одной причиной латентности может быть то, что в силу сложности обнаружения следов преступления, потерпевшие о них не знают. Например, в результате исследований, проведенных различными обществами бухгалтеров, аудиторов, ревизоров и ассоциациями адвокатов в США, Великобритании, Германии, Австралии, были выявлены многочисленные случаи. На основании своих данных исследователи предположили, что один из каждых сорока компьютерных центров подвержен компьютерным преступлениям.
У нас в стране проблема латентности в значительной степени связана с объективными возможностями правоохранительных органов обеспечить соответствующую реакцию на объем информации о реальной преступности. Чем более ограничены эти возможности, тем, соответственно, более значительную часть сигналов о преступлениях правоохранительные органы вынуждены от себя отталкивать, оставляя ту или иную часть преступности в «латентной тени». Так, например, резкий всплеск регистрируемой преступности в 1989-1992 годах повысил нагрузку на правоохранительные органы до таких пределов, что они вынуждены были начать ее регулировать, в основном за счет искусственной латентности, реагируя в первую очередь на наиболее опасные преступные проявления и «отсекая» из сферы своего воздействия менее опасные деяния.
К обстоятельствам, существенно искажающим реальную и целостную картину преступности в стране, надо добавить и отсутствие системы единого учета преступлений: так, деяния, регистрируемые по линии Министерства обороны и ФСБ, не попадают в единую государственную статистику и остаются вне сферы общего анализа преступности.
На наш взгляд, никто в мире не знает полной картины компьютерной преступности. Имеющиеся сообщения о компьютерных преступлениях, совершенных как в России, так и за ее пределами отрывочны.
Представляется, что в ближайшие годы следует ожидать дальнейшего роста все более «хитроумных» преступлений. Проблемы, создаваемые данным видом преступлений, в будущем осложняться. Доступность в приобретении модемов и терминалов, международная компьютерная сеть и все увеличивающаяся увлеченность вычислительной техникой среди молодежи открывают большой группе лиц возможность совершения транснациональных компьютерных преступлений. Произойдут изменения и в характере жертв. Большое количество жертв, на наш взгляд, появится среди владельцев персональных ЭВМ, состоящих в различного рода сетях.
Основной причиной совершения и распространения компьютерных преступлений, на наш взгляд, является повышенная ценность информации, которая на сегодняшний день является основой формирования новых информационных отношений, основой общественного развития, нового информационного общества, вхождения России в мировое информационное сообщество.
К основным условиям, способствующим совершению компьютерных преступлений, являются: широкое распространение компьютерных технологий (начиная от сферы промышленности и бизнеса и заканчивая использованием персональных домашних компьютеров); доступность ЭВМ не только организациям и фирмам, но и рядовым гражданам; широкомасштабное обучение населения навыкам программирования и использования компьютерной техники; развитие современных телекоммуникационных сетей, всеобщая доступность к глобальной сети Интернет.
Совершая преступления в сфере КИ, преступники преследуют различные цели. Наиболее типичными из них, на основе рассмотренных уголовных дел, можно выделить: подделка отчетов и платежных ведомостей; фальсификация данных о платежах; хищение из денежных фондов; перечисление денег на фиктивные счета; совершение покупок с фиктивной оплатой и т. д.
Причины, побудившие к совершению преступления в сфере КИ также разнообразны. Первое место среди них занимает корысть (72 %), заключающаяся в получении каких-либо материальных благ, использование возможности бесплатно воспользоваться сотовой связью и т. п. На втором месте – месть (13 %). Обычно она исходит со стороны бывших сотрудников организации, которые не удовлетворены обстоятельствами своего ухода и таким образом пытаются отомстить. Третьей причиной являются хулиганские побуждения (8 %). Определенную часть причин составляет проявление своих способностей, самовыражение (3 %), то есть желание преступника доказать свою состоятельность как профессионала, и 2 % совершенных преступлений составляют иные причины.
В юридической литературе выделяют следующие наиболее распространенные мотивы совершения компьютерных преступлений:
1) корыстные мотивы – 66 %;
2) политические мотивы – 17 % (шпионаж; преступления, направленные на подрыв финансовой и денежно-кредитной политики правительства; на дезорганизацию валютной системы страны; компьютерный терроризм и т. д.);
3) исследовательский интерес – 7 %;
4) хулиганские побуждения, озорство – 5 %;
5) месть – 5 %.
Для обеспечения определенного уровня информационной безопасности личности, государства, общества должны быть разработаны и предприняты соответствующие меры предупредительного характера. Международный опыт борьбы с компьютерными преступлениями и уже имеющийся отечественный опыт свидетельствуют о том, что одним из приоритетных направлений решения задачи эффективного противодействия преступной деятельности является активное использование различных мер профилактического характера. Большинство специалистов прямо указывают на то, что предупредить компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать.
Введение уголовной ответственности несомненно играет очень важную роль в предупреждении преступлений в сфере КИ. Но как показывают результаты опроса граждан, страх перед существованием уголовной ответственности за рассматриваемые деяния испытывают не все. Опрашиваемые объясняют это либо сложностью выявления, раскрытия и доказывания данного компьютерного преступления, либо профессионализмом преступников, тщательно скрывающих следы преступления, либо несовершенством юридической нормы, а также иными причинами. При изучении обвинительных заключений по ряду уголовных дел, прослеживалась картина явного искусственного «притягивания» деяний под квалификацию по статьям главы 28 УК РФ. Поскольку отсутствуют официальные руководящие разъяснения законодателя, следователю и оперативным работникам предоставляются широкое поле варьирования трактовки и квалификации деяний.
Таким образом, можно сказать, что юридические нормы, предусматривающие уголовную ответственность за совершение преступлений в сфере КИ, не выполняют предупредительной функции. В чем может состоять причина такой ситуации? В данном случае можно возразить и отказаться от введения уголовного преследования, в силу того, что нормы не работают. Но мы придерживаемся позиции, что основную проблему составляет разработка системы защиты информации, четкость уголовно-правовых норм и наличие соответствующих разъяснений законодателя.
Под системой защиты информации принято понимать организованную совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз.
Например, по данным аудиторской комиссии Великобритании почти 60 % организаций, зависящих от информационной технологии, не имеют вообще никаких систем безопасности, защищающих компьютеры. Большинство фирм не производит даже внутренней ревизии своей деятельности, хотя по оценкам экспертов 25 % компьютерных преступлений совершается именно внутри организации их собственными сотрудниками.
В юридической литературе выделяется несколько групп профилактических мер по предупреждению компьютерной преступности – это правовые и организационно-технические меры. Данной классификации придерживаются В. Федоров, И.А. Климов, Г.Л. Борисов, , Н.В. Бугель и др. Они полагают, что в первую группу должны входить меры по усовершенствованию законодательства путем введения норм, устанавливающих уголовную и гражданско-правовую ответственность за совершение компьютерных преступлений. Ко второй группе авторы относят меры, обеспечивающие базовые принципы компьютерной безопасности (целостность, конфиденциальность, доступность), а, в частности, подбор программистов и операторов ЭВМ, организация охраны рабочих мест и помещений, в которых находятся компьютеры, разработка программных средств защиты и т. д.
Иную классификацию профилактических мероприятий приводят Ю.М. Батурин. Авторы разделяют меры на: правовые, организационные, технические. Подразумевая под каждым видом самостоятельные комплексы способов и методов их осуществления.
Мы также предлагаем выделять три основных группы мер предупреждения с небольшим уточнением: правовые, организационные и программно-технические. В комплексе данные меры определяют направления обеспечения информационной безопасности в целом на государственном уровне, на уровне предприятия и организации, а также на уровне отдельной личности.
В частности, к правовым мерам следует отнести специальные правовые акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе. Как указала И.Л. Иванов, развитие телекоммуникационных и компьютерно-информационных технологий играет ключевую роль в обеспечении условий формирования информационного общества и здесь должна быть ясность в вопросах: какую роль играет право, в чем его возможности и какие имеются формы воздействия на упорядочение процесса. Данная деятельность включает в себя разработку норм, устанавливающих ответственность за компьютерные правонарушения, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. В частности, введение в Уголовный кодекс РФ статей, предусматривающих ответственность за преступления в сфере КИ, относится к превентивным мерам. Поскольку совершенствование уголовного законодательства играет не последнюю роль в системе предупреждения преступления. Как совершенно справедливо отметила Е.А. Иванов, воздержание от совершения преступления под воздействием уголовно-правового запрета есть проявление не только регулятивной, но и профилактической функции уголовного права. Профилактическая функция начинает осуществляться с момента закрепления в законе норм, определяющих, какие общественно опасные деяния являются преступными, и устанавливающих уголовную ответственность за их совершение с применением наказания.
Правовые акты в области защиты информации можно разделить на международные (договоры, конвенции, декларации, патенты и т. д.) и внутригосударственные. Внутригосударственные, в свою очередь, на государственные (конституция, законы (кодексы), указы, постановления) и ведомственные (приказы, руководства, положения, инструкции). Следует отметить, что современные условия требуют и определяют необходимость комплексного подхода к формированию законодательства по защите информации, его состава и содержания, соотнесения его со всей системой законов и правовых актов РФ. И в этой связи, как отмечают некоторые авторы (А.А. Стрельцов, Т.А. Полякова), немаловажным вопросом является обеспечение целостности информационно-правового пространства в нашей стране, поскольку он тесно связан с обеспечением информационной безопасности субъектов Российской Федерации. Как указывает Т.А. Полякова, современное состояние единого правового пространства РФ в целом и в области информационной безопасности в частности характеризуется дезинтеграцией правовой системы, дисбалансом отраслей и институтов права, наличием противоречий между нормативными предписаниями федерального законодательства и законодательства субъектов РФ.
К организационным мерам предупреждения преступлений в сфере КИ следует отнести деятельность по осуществлению мероприятий, исключающих и существенно затрудняющих совершение преступлений. К основным организационным мероприятиям можно отнести: организация режима и охраны; организация работы с сотрудниками; организация использования технических средств сбора, обработки, накопления и хранения информации; организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты; организацию работы по проведению систематического контроля за работой персонала с охраняемой информацией, порядком учета, хранения и уничтожения документов и технических носителей.
В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях. Одним из важнейших организационных мероприятий является создание специальных штатных служб защиты информации в закрытых информационных системах в виде администратора безопасности сети и администратора распределенных баз и банков данных, содержащих сведения конфиденциального характера.
Программно-технические меры включают в себя использование совокупности специальных программных и технических средств и мероприятий в целях защиты КИ. Данные меры защиты являются одними из надежных средств, необходимо постоянно быть в курсе всех новейших технологий программ-защит, поскольку преступники для проникновения к недоступной информации или в сеть также используют специальные программы. Например, каждые двадцать секунд в Соединенных Штатах происходит преступление по неправомерному доступу к информации с использованием программных средств. В более 80 % компьютерных преступлений, расследуемых ФБР «взломщики» проникают в атакуемую систему через глобальную сеть Интернет. Последние оценки потерь от хищения или повреждения компьютерных данных исчисляются в 100 млн. долларов за год.
Надо отметить, что любая система компьютерной защиты информации не является полностью безопасной. Всегда найдется лицо способное взломать защитные механизмы компьютера. Методы защиты КИ должны быть оптимальными, естественно, существенную роль при этом играет степень изолированности компьютера от внешнего мира. Конечно же, с одной стороны, средств обеспечения защиты никогда не бывает слишком много в том смысле, что защиту всегда можно тем или иным способом преодолеть (просто каждый раз, когда повышается уровень защиты, приходится придумывать более изощренный способ ее обхода). С другой стороны, чем сильнее защита, тем больше возникает неудобств и ограничений. Например, за счет жесткого контроля за доступом к компьютерной системе с помощью паролей, несомненно, снижается вероятность их подбора взломщиком, однако одновременно это заставляет рядовых пользователей прилагать значительно больше усилий для придумывания и запоминания паролей. А установка строгих ограничений на доступ к информации создает дополнительные трудности при совместной работе с этой информацией. Поэтому идеальной и универсальной системы защиты информации не существует.
Д.П. Иванов, А.М. Иванов указывают еще на один немаловажный фактор обеспечения защиты КИ – это знание истории нарушений безопасности вычислительных систем и понимание причин, по которым они были успешно осуществлены. По словам авторов, перспективным направлением исследований в этой области является анализ успешно реализовавшихся угроз безопасности (атак) с целью их обобщения, классификации и выявления причин и закономерностей их появления и существования. Проведение такого анализа позволит при разработке и создании защищенных систем сконцентрировать основные усилия именно на устранении этих причин путем исправления в механизмах защиты выявленных недостатков, что позволит эффективно противостоять угрозам безопасности.
По данным некоторых исследователей, основной удельный вес форм защиты КИ приходится на правовые средства – 60 %, на криптографические – 20 %, на программные – 14 % и на аппаратные и иные физические – 2 %.
Мы предлагаем понимать под предупреждением преступлений в сфере КИ комплекс правовых, организационных и технических мер, направленных на исключение либо затруднение доступа к содержанию информации, содержащейся на машинных носителях, имеющей собственника, установившего порядок ее создания (генерации), обработки, передачи и уничтожения, с целью хищения, блокирования, модификации, копирования или уничтожения.
Надо отметить, что важной проблемой, затрудняющей борьбу с данным видом преступности, является подготовка кадров правоохранительных органов. В процессе расследования преступлений подобного рода возникает постоянная надобность в консультации специалистов в области компьютерных технологий. Но прежде всего сам следователь должен обладать определенными навыками (знать терминологию, составные части компьютера и их функции, уметь работать на компьютере и т. д.), поскольку без этого говорить об успешном расследовании очень трудно.
Необходимо создать и соответствующую материальную базу, для чего целесообразно подготовить программу по техническому дооснащению подразделений правоохранительных органов современной компьютерной техникой, не уступающей той, которая имеется у преступников. Несмотря на значительные финансовые трудности, в настоящее время идет активный процесс компьютеризации следственного аппарата органов внутренних дел. Многие следственные управления МВД-УВД обладают высококлассными специалистами в области информатизации, часть которых имеет помимо технического юридическое образование.
Зарубежный опыт в этом плане имеет некоторые более позитивные тенденции. Например, в Академии ФБР в США уже несколько лет читается спецкурс о компьютерных преступлениях, а в каждом отделе ФБР есть специалист в этой области. В Канаде создана и успешно функционирует созданная в рамках специального отдела группа специалистов по компьютерным преступлениям, которая занимается их расследованием на территории всей страны. Примечательным является и опыт компании Иванов. Сотрудники данной компании участвуют в выявлении и раскрытии компьютерных преступлений. В этой же компании существует и действует на постоянной основе программа подготовки кадров для работы в правоохранительных органах по преступлениям в сфере КИ, как в рамках обучения, так и повышения квалификации.
В нашей стране также ведется работа по подготовке и обучению сотрудников следственных и оперативных подразделений раскрытию компьютерных преступлений. Еще в недавнем прошлом, например, в 1993 году на одном из семинаров по компьютерной преступности, участники семинара не одобряли мысли о том, чтобы вести подготовку специалистов по данному профилю в юридических учебных заведениях – их профили несовместимы. То сегодня разработаны специальные учебные курсы, программы. Так, в ноябре 2000 года на базе Волгоградского юридического института предусмотрено повышение квалификации следователей, специализирующихся на расследовании преступлений в сфере КИ. В Московском институте МВД России создана кафедра информационной безопасности, осуществившая в 1999 году второй выпуск слушателей. По данной тематике проводятся семинары, в которых помимо ведущих российских специалистов, участвуют сотрудники правоохранительных органов зарубежных стран.
Хотелось бы отметить, что помимо традиционных мер безопасности в технической сфере необходимо ставить в повестку дня проблему соответствующей подготовки сотрудников служб безопасности. Речь идет о подготовке специалистов в области компьютерной безопасности, основной функцией которых должно стать выявление, предупреждение и пресечение деятельности по нанесению информационного и финансового ущерба. В этой связи, например, можно предложить создание информационно-консультативных центров по информационной безопасности, которые бы занимались вопросами разработки специальных программ, внедрением этих программ, а также занимались бы консультацией сотрудников предприятий по вопросам компьютерной безопасности. В частности, в банках нашей страны в последнее время начали обращать внимание на вопросы переподготовки кадров в области информационной безопасности. Например, в приказе Центрального банка РФ от 3 апреля 1997 года № 02-144 «О введении в действие временных требований по обеспечению безопасности технологий обработки электронных платежных документов в системе Центрального банка Российской Федерации» сказано, что администратор информационной безопасности обязан проводить занятия с сотрудниками, обрабатывающими на средствах вычислительной техники электронные платежные документы, с целью повышения их профессиональной подготовки в области защиты информации.

Литература:



  1. Андреева Г.М. Социальная психология. - М.: Аспект Пресс, 2001. - 376 с.

  2. Андреева Г.М., Богомолова Н.Н., Петровская Л.А. Современная социальная психология на Западе. Теоретические ориентации. - М.: МГУ, 1978. - 269 с.

  3. Аронсон Э. Социальная психология. Психологические законы поведения человека в социуме. - М.: Прайм-Еврознак, 2002. - 558 с.

  4. Белкин П.Г., Емельянов Е.Н., Иванов И.А. Социальная психология научного коллектива. - М.: Наука, 1987. - 213 с.

  5. Богомолова Н.Н. Социальная психология печати, радио и телевидения. - М.: МГУ, 1991. - 126 с.

  6. Будилова Е.А. Социально-психологические проблемы в русской науке. - М.: Наука, 1983. - 230 с.

  7. Волков И.П. О социометрической методике в социально-психологических исследованиях. - Л.: ЛГУ, 1970.

  8. Дилигенский Г.Г. Социально-политическая психология. - М.: Наука, 1994. - 304 с.

  9. Донцов А.И., Емельянова Т.П. Концепция социальных представлений в современной французской психологии. - М.: МГУ,1987. - 127 с.

  10. Жуков Ю.М., Гржегоржевская И.А. Эксперимент в социальной психологии: проблемы и перспективы // Методология и методы социальной психологии / Под ред. Е.В. Шороховой. - М.И. Бобневой. - М.: Наука, 1976. - 365 с.

  11. Руденский Е.В. Социальная психология: Курс лекций. - М.: ИНФРА-М, 2000. - 224 с.

  12. Современная зарубежная социальная психология. Тексты / Под ред. Г.М. Андреевой, Н.Н. Богомоловой, Л.А. Петровской. - М.: МГУ, 1984.

  13. Соколов А.В. Общая теория социальной коммуникации: Учеб. пособие. - СПб.: Изд-во Михайлова В.А., 2002. - 461 с.

  14. Социальная психология / Под ред. Е.С. Кузьмина, В.Е. Семенова. - Л., 1979.

  15. Социальная психология / Сост. Р.И. Мокшанцев, А.В. Мокшанцева. - М., Новосибирск: ИНФРА-М, 2001. - 408 с.

  16. Социальная психология и общественная практика / Под ред. Е.В. Шороховой и В.П. Левкович. - М.: Наука, 1985. - 231 с.

  17. Социальная психология личности / Под ред. М.И. Бобневой, Е.В. Шороховой. - М.: Наука, 1979. - 344 с.

  18. Теоретические и методологические проблемы социальной психологии / Под ред. Г.М. Андреевой, Н.Н. Богомоловой. - М.: МГУ, 1977.

  19. Трусов В.П. Когнитивные процессы в социальной психологии. - Л., 1983.

  20. Шибутани Т. Социальная психология. - Ростов н/Д.: Феникс, 2002. - 544 с.

  21. Ядов В.А. Социальная идентификация личности. - М., 1994.

  22. Ядов В.А. Социологическое исследование. Методология, программа, методы. - М.: Наука, 1987. - 237 с.

  23. Яковлев А.М. Преступность и социальная психология. - М.: Юриздат, 1971. - 245 с.

Выполнила:


Студентка 1 курса ВВФ МТУСИ А. Гладки
Download 122,02 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish