УМК Преступления в сфере высоких технологий (2011)

advertisement
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
ЮЖНО-РОССИЙСКИЙ УНИВЕРСИТЕТ
НОУ ВПО ИНСТИТУТ УПРАВЛЕНИЯ БИЗНЕСА И ПРАВА
Кафедра уголовно-правовых дисциплин
А. И. ФОМЕНКО
ПРЕСТУПНЛЕНИЯ В СФЕРЕ ЭКОНОМИКИ И ВЫСОКИХ ТЕХНОЛОГИЙ
УЧЕБНО–МЕТОДИЧЕСКИЙ КОМПЛЕКС
Ростов–на–Дону
2010
Учебно–методический комплекс по курсу «Преступления в сфере экономики и высоких
технологий» подготовлены в соответствии с требованиями Государственного образовательного
стандарта
высшего
профессионального
образования
по
специальности
030501.65
«Юриспруденция».
Учебно–методический комплекс рекомендован для студентов очной, заочной и
сокращенной формы обучения ИУБиП ЮРУ, призван оказать им помощь при подготовке по
вопросам (заданиям) семинарских (практических) занятий, а также систематизировать полученные
знания к итоговому экзамену (зачету) по учебной дисциплине «Преступления в сфере экономики и
высоких технологий».
Рецензенты: Мелешко Н.П., зав. кафедрой «Уголовно–правовые дисциплины» ИУБиП
Южно–российского университета, кандидат юридических наук, доцент
Демидченко Ю.В., доцент кафедры «Уголовно–правовые дисциплины» ИУБиП Южно–
российского университета, кандидат юридических наук, доцент
Учебно-методический комплекс по спецкурсу «Преступления в сфере экономики и высоких
технологий (уголовно-правовые и криминологические аспекты)» печатается по решению кафедры
"Уголовно-правовые дисциплины" ИУБиП от 30 сентября 2010 года (протокол № 1).
Учебно-методический комплекс утвержден и рекомендован к печати учебно-методическим
Советом по юридическому профилю ИУБиП от 01 сентября 2010 года (протокол № 1).
2
СОДЕРЖАНИЕ
1 РАБОЧАЯ ПРОГРАММА ....................................................................................................................... 4
1.1 Цели и задачи изучения курса ......................................................................................................... 4
1.2 Содержание дисциплины ...................................................................................................................... 4
1.3 Учебно-тематический план .............................................................................................................. 5
1.4 Требования к уровню освоения курса............................................................................................. 7
1.5 Учебно-тематическое обеспечение курса ....................................................................................... 8
2 КОНСПЕКТЫ ЛЕКЦИЙ ....................................................................................................................... 17
3 ПРАКТИКА ............................................................................................................................................ 79
3.2 Планы семинарских занятий .......................................................................................................... 79
3.2 Содержание практических работ................................................................................................... 89
4. ПЛАН САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ ................................................................. 92
5 КОНТРОЛЬНЫЕ РАБОТЫ ................................................................................................................. 94
5.1 Методические рекомендации по выполнению и оформлению контрольных работ ................ 94
5.2 Перечень рекомендуемой литературы .......................................................................................... 95
5.3 Темы (варианты) контрольных работ ........................................................................................... 99
6 КУРСОВЫЕ РАБОТЫ (УЧЕБНЫЕ ПРОЕКТЫ) .............................................................................. 101
7 МОДУЛИ КУРСА ................................................................................................................................ 103
8 КОНТРОЛЬ........................................................................................................................................... 108
8.1 Структура и бальная оценка каждого модуля ............................................................................ 108
8.2 Тестовые задания .......................................................................................................................... 110
8.3 Вопросы для подготовки к экзамену (зачету) ............................................................................ 116
9 МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПРЕПОДАВАТЕЛЯМ ..................................................... 118
10 КОНТАКТНАЯ ИНФОРМАЦИЯ ПРЕПОДАВАТЕЛЯ .................................................................. 123
3
1 РАБОЧАЯ ПРОГРАММА
1.1 Цели и задачи изучения курса
Курс «Преступления в сфере экономики и высоких технологий» является одним из
профилирующих курсов в процессе подготовки высококвалифицированных юристов.
Дополнительные знания, получаемые в рамках изучаемого курса, повышают фундаментальность
подготовки специалистов в области юриспруденции и имеют как базовое, так и прикладное
значение в их профессиональной деятельности.
Изучение курса «Преступления в сфере экономики и высоких технологий» имеет своей
целью формирование у студентов необходимого правового компонента их профессиональной
подготовки, способности оценивать события и явления общественной жизни с позиций закона и
действовать в соответствии с его нормами, а также воспитание высокой правовой и нравственной
культуры, уважения к правам и свободам граждан, добросовестного отношения к выполнению
служебного и общественного долга в информационной сфере.
Задачами изучения курса «Преступления в сфере экономики и высоких технологий»
являются: получение студентами теоретических знаний о преступлениях и преступности в сфере
высоких технологий по международному, зарубежному и российскому законодательству. Студент
должен получить четкое представление: о причинах преступности в сфере высоких технологий,
методах борьбы ней и субъектах ее осуществляющих.
1.2 Содержание дисциплины
ТЕМА 1. Понятие и границы действия правового поля преступлений в сфере
экономики и высоких технологий
Понятие преступлений и правонарушений в сфере высоких технологий. Понятийный
механизм.
ТЕМА 2. Детерминантный комплекс преступлений в сфере экономики и высоких
технологий
Причины и условия, место преступлений в сфере экономики и высоких технологий в общей
доли преступности. Социальное и правовое значение установления уголовной ответственности за
Преступления в сфере экономики и высоких технологий.
ТЕМА 3. Международное законодательство и законодательство России в области
борьбы с правонарушениями и преступлениями в сфере высоких технологий
Рекомендация № R 89 (9) комитета министров стран–членов Совета Европы о
преступлениях, связанных с компьютерами, принятая 13 сентября 1989 г. Европейская конвенция
по борьбе с киберпреступностью от 9 ноября 2001г.
Классификация преступлений в сфере экономики и высоких технологий по кодификатору
международной уголовной полиции генерального секретариата Интерпола.
Доктрина информационной безопасности Российской Федерации. Соглашения «О
Сотрудничестве Государств–Участников СНГ в борьбе с преступлениями в сфере компьютерной
информации». Уголовный кодекс РФ. Гражданский кодекс РФ. Кодекс об административных
правонарушениях РФ. Закон РФ «Об информации, информационных технологиях и о защите
информации». Закон РФ «о связи». Закон РФ «об авторском праве и смежных правах». Закон РФ
«о государственной тайне». Закон РФ «об электронной цифровой подписи». Закон РФ «об участии
в международном информационном обмене». Закон РФ «о милиции». Закон РФ «о применении
контрольно–кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов
с использованием платежных карт».
4
Классификация преступлений в сфере экономики и высоких технологий по российскому
законодательству.
ТЕМА 4. Законодательство зарубежных государств в
правонарушениями и преступлениями в сфере высоких технологий
области
борьбы
с
Уголовный кодекс Дании. Уголовный кодекс Швеции. Уголовный кодекс Швейцарии.
Уголовный кодекс Норвегии. Уголовный кодекс Аргентины. Уголовный кодекс Австрии.
Уголовный кодекс Франции. Уголовный кодекс США. Уголовный кодекс Японии.
Классификация преступлений в сфере экономики и высоких технологий по зарубежному
законодательству.
ТЕМА 5. Система международных органов, государственных органов России и
зарубежных государств, осуществляющих борьбу с преступлениями в сфере высоких
технологий
Выбор стратегии борьбы с преступлениями. Система органов.
Организационные вопросы взаимодействия участников борьбы с преступлениями
(региональный, национальный, международный уровень). Кадровое и техническое обеспечение
органов.
ТЕМА 6. Криминологическая характеристика преступлений в сфере высоких
технологий
Причины и условия, способствующие развитию преступлений в сфере экономики и высоких
технологий. Типовые модели разных категорий преступников совершающих Преступления в
сфере экономики и высоких технологий. Статистические данные, характеризующие количество
зарегистрированных преступлений и лиц привлеченных к ответственности.
ТЕМА 7. Актуальные вопросы предупреждения и противодействия преступлениям в
сфере высоких технологий
Аналитическая работа как средство предотвращения преступлений в сфере экономики и
высоких технологий. Основные направления профилактики преступлений в сфере экономики и
высоких технологий. Основные направления совершенствование уголовного законодательства
России.
1.3 Учебно-тематический план
(очной формы обучения)
Лекции
Семинары
Понятие и границы действия правового поля преступлений в сфере
экономики и высоких технологий
2
2
2.
Детерминантный комплекс преступлений в сфере экономики и
высоких технологий
4
2
3.
Международное законодательство и законодательство России в
области борьбы с преступлениями и правонарушениями в сфере
высоких технологий
6
4
4.
Законодательство зарубежных государств в области борьбы с
преступлениями и правонарушениями в сфере высоких технологий
6
4
№ п/п
Наименование тем
1.
5
5.
Система международных органов, государственных органов России
и зарубежных государств, осуществляющих борьбу с
преступлениями в сфере высоких технологий
6
4
6.
Криминологическая характеристика преступлений в сфере
экономики и высоких технологий
4
2
7.
Актуальные вопросы предупреждения и противодействия
преступлениям в сфере высоких технологий
2
2
Итого
30
20
Лекции
Семинары
ТЕМАТИЧЕСКИЙ ПЛАН
( заочной формы обучения)
№ п/п
Наименование тем
1.
Понятие и границы действия правового поля преступлений в сфере
экономики и высоких технологий
1
2.
Детерминантный комплекс преступлений в сфере экономики и
высоких технологий
1
3.
Международное законодательство и законодательство России в
области борьбы с преступлениями и правонарушениями в сфере
высоких технологий
1
4.
Законодательство зарубежных государств в области борьбы с
преступлениями и правонарушениями в сфере высоких технологий
1
5.
Система международных органов, государственных органов России
и зарубежных государств, осуществляющих борьбу с
преступлениями в сфере высоких технологий
1
6.
Криминологическая характеристика преступлений в сфере
экономики и высоких технологий
7.
Актуальные вопросы предупреждения и противодействия
преступлениям в сфере высоких технологий
Итого
1
1
1
6
2
Лекции
Семинары
ТЕМАТИЧЕСКИЙ ПЛАН
(сокращенной формы обучения)
№ п/п
Наименование тем
1.
Понятие и границы действия правового поля преступлений в сфере
экономики и высоких технологий
1
2.
Детерминантный комплекс преступлений в сфере экономики и
высоких технологий
1
3.
Международное законодательство и законодательство России в
области борьбы с преступлениями и правонарушениями в сфере
высоких технологий
1
4.
Законодательство зарубежных государств в области борьбы с
преступлениями и правонарушениями в сфере высоких технологий
1
1
1
6
5.
Система международных органов, государственных органов России
и зарубежных государств, осуществляющих борьбу с
преступлениями в сфере высоких технологий
6.
Криминологическая характеристика преступлений в сфере
экономики и высоких технологий
7.
Актуальные вопросы предупреждения и противодействия
преступлениям в сфере высоких технологий
Итого
1
1
6
2
1.4 Требования к уровню освоения курса
Настоящие методические рекомендации определяют объем, порядок изучения и
преподавания учебного курса «Преступления в сфере экономики и высоких технологий». Они
разработаны в соответствии с требованиями государственного образовательного стандарта
высшего профессионального образования (второго поколения) по специальности 030501.65
«Юриспруденция» и предназначены для обучения студентов очной, заочной и сокращенной
формы обучения ИУБиП ЮРУ.
Студент должен уяснить значимость борьбы с преступностью в сфере высоких технологий,
получить твердые навыки анализа признаков конкретных составов преступлений, и усвоить
правила квалификации деяний по соответствующим статьям уголовного кодекса РФ.
Чрезвычайно важно при изучении курса акцентировать внимание на необходимости
правильного, точного применения уголовно–правовых норм на практике. В этой связи студент
должен обращаться к практике разрешения судами Российской Федерации и Верховным Судом
РФ конкретных уголовных дел путем ознакомления как с опубликованными судебными и
прокурорско–следственными материалами, так и с обобщениями по применению уголовно–
правовых норм к рассматриваемому виду преступности.
Для усвоения курса «Преступления в сфере экономики и высоких технологий» студентам
необходимо постоянно пользоваться материалами периодической печати последних лет издания и
дополнительной литературой: монографиями, учебными пособиями, лекциями.
Лучшему усвоению содержания курса может способствовать ознакомление с материалами,
публикуемыми в юридических журналах: «Законность», «Российская юстиция», «Следователь»,
«Уголовное право» и др.
В результате изучения курса «Преступления в сфере экономики и высоких технологий»
студенты должны уметь: применять уголовный закон при решении вопросов, возникающих в
практической деятельности государственных органов; правильно квалифицировать деяния,
подпадающие под признаки рассматриваемых преступлений; определять наличие оснований для
освобождения от уголовной ответственности; ориентироваться в уголовном законе и других
нормативно правовых актах; следить за изменениями и дополнениями, вносимыми в уголовный
кодекс РФ и правильно их комментировать.
Курс «Преступления в сфере экономики и высоких технологий» базируется на положениях
Конституции Российской Федерации, уголовного и иных отраслей отечественного, зарубежного и
международного законодательства, а также на ратифицированных Россией международно–
правовых соглашениях о предупреждении преступности и обращении с правонарушителями.
Курс «Преступления в сфере экономики и высоких технологий» включает 7 тем, в которых
раскрывается содержание борьбы с преступностью в сфере высоких технологий.
7
Основными видами занятий являются: лекции, семинарские и практические занятия, а также
самостоятельная работа студентов.
На лекциях рассматриваются основные положения курса. Назначение лекции – дать
студентам представление об основном содержании учебного, помочь вникнуть в предмет,
показать его практическую значимость, пробудить творческий интерес к дальнейшему
самостоятельному изучению преступности в сфере высоких технологий, действующего
уголовного законодательства и практики его применения, правильно организовать
систематическую работу над курсом в течение всего времени изучения данного предмета.
На семинарских занятиях разбираются наиболее важные и сложные и проблемные вопросы
борьбы с преступностью в сфере высоких технологий и судебной практики по изучаемой теме.
Практические занятия, как наиболее активная форма обучения, имеют своей целью
закрепить теоретические знания, полученные на лекциях и семинарах, привить умения и навыки
применения уголовного законодательства. При этом студентам предлагаются для
самостоятельного
анализа
конкретные
ситуации,
смоделированные
с
учетом
правоприменительной практики.
Материал предмета изучается и закрепляется также в процессе самостоятельной работы
студентов. Эффективной формой помощи студентам являются консультации. Наиболее
распространенными являются индивидуальные консультации, при проведении которых
преподаватель имеет возможность выяснить трудности, с которыми сталкивается студент в
самостоятельной работе по изучению курса, дать ему необходимые советы и рекомендации,
оказать реальную помощь.
Для определения того, как студенты усваивают изученный материал, осуществляется
промежуточный контроль в форме тестирования по отдельным темам курса на основе
разработанных кафедрой контрольно–проверочных заданий.
Заключительным этапом учебного процесса и средством конечной оценки знаний является
защита проекта и сдача зачета (экзамена), который дает преподавателю возможность проверить
полученные ими знания и умения.
1.5 Учебно-тематическое обеспечение курса
Международные и зарубежные нормативно–правовые акты
1. «Конвенция о киберпреступности» от 9 ноября 2001г. Страсбург. [Электронный ресурс]
URL: http://stra.teg.ru/library/№atio№al/34/evro/ko№v_kiber. (Дата обращения 01.09.2009).
2. Хартия глобального информационного общества от 22 июля 2000 г. // Дипломатический
вестник. – 2000. – № 8. – С. 51–56.
3. Резолюция AG№/64/P.RES/19 «Компьютерно–ориентированная преступность». Принята
Генеральной ассамблеей Интерпола (4–10 октября 1995 г.). [Электронный ресурс] URL:
http://www.№ewasp.omskreg.ru/bekryash /app1.htm#6. (Дата обращения 12.09.2009).
4. Рекомендация № R 89 (9) Комитета Министров стран–членов Совета Европы о
преступлениях, связанных с использованием компьютера, принятая 13 сентября 1989 г.
5. Соглашение о сотрудничестве государств–участников СНГ в борьбе с преступлениями в
сфере компьютерной информации (Минск, 1 июня 2001 г.). Соглашение вступило в силу
для России 17.10.2008 // Содружество. Информационный вестник Совета глав государств и
Совета глав правительств СНГ. – № 1 (37). – С. 138–145.
Нормативно–правовые акты России
6. Конституция Российской Федерации. Принята всенародным голосованием 12 декабря 1993
года, с учетом поправок от 30 декабря 2008 года // Российская газета. – 1993 г. 25 дек. – №
273.
8
7. Уголовный кодекс Российской Федерации от 13.06.1996г. № 63–ФЗ. с изм. и доп. от
29.12.2009 // Справочно–правовая система «Консультант Плюс». – Раздел
«Законодательство». – Проверено 24.07.10.
8. Гражданский кодекс Российской Федерации. Часть первая. Введена в действие
Федеральным законом РФ «О введении в действие части первой Гражданского кодекса РФ»
от 30 ноября 1994 г. № 51–ФЗ с изм. и доп. от 18 июля 2009 года // Собрание
законодательства Российской Федерации. – 1994. – № 32. – Ст. 3301.
9. Гражданский кодекс Российской Федерации (часть четвертая) от 18 декабря 2006 № 230–
ФЗ с изм. и доп. от 8 ноября 2008 г. // Собрание законодательства РФ. – 2006. – № 52 (1 ч.).
– Ст. 5496.
10. Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 9
сентября 2000 года № Пр–1895 // Российская газета. – 28 сент. 2000. – № 187.
11. Федеральный закон « Об обязательном экземпляре документов» от 29 декабря 1994 г. №
77–ФЗ с изм. и доп. от 23 декабря 2003 г. // Собрание законодательства РФ. – 1995. – № 1. –
Ст. 1.
12. Федеральный закон от 21 ноября 1995 г. № 170–ФЗ «Об использовании атомной энергии» с
изм. и доп. от 30 декабря 2008 г. // Собрание законодательства РФ. – 1995. – № 48. – Ст.
4552.
13. Федеральный закон Российской Федерации от 27 июля 2006 г. №149–ФЗ «Об информации,
информационных технологиях и о защите информации» // Собрание законодательства РФ.
– 2006. – № 31 (1 ч.). – Ст. 3448.
14. Федеральный закон Российской Федерации от 27 июля 2006г. №152–ФЗ «О персональных
данных» с изм. и доп. от 25 ноября 2009 г. // Собрание законодательства РФ. – 2006. – № 31
(1 ч.). – Ст. 3451.
15. Федеральный закон Российской Федерации от 29 июля 2004 г. № 98–ФЗ «О коммерческой
тайне» с изм. и доп. от 24 июля 2007 г. // Собрание законодательства РФ. – 2004. – № 32. –
Ст. 3283.
16. Федеральный закон «О связи» от 16 февраля 1995 г. №15–ФЗ с изм. и доп. от 18 июля 2009
года // Собрание законодательства РФ. – 2003. – № 28. – Ст. 2895.
17. Федеральный закон «О Центральном Банке Российской Федерации (Банке России) от 10
января 2003г. № 5–ФЗ с изм. и доп. от 22 сентября 2009 года // Собрание законодательства
РФ. – 15 июл. 2002. – № 28.
18. Федеральный Закон «О банках и банковской деятельности» от 3 февраля 1996 г. № 17–ФЗ с
изм. и доп. от 25 ноября 2009 года // Собрание законодательства РФ. – 1996. 5 февр. – № 6.
19. Закон Российской Федерации от 21 июля 1993 г. № 5485–1 «О государственной тайне» с
изм. и доп. от 18 июля 2009 г. // Собрание законодательства РФ. – 1997. – № 41. – Ст. 8220–
8235.
20. Закон РФ «Об электронной цифровой подписи» 10 января 2002 года № 1–ФЗ с изм. и доп.
от 18 ноября 2007 г. // Собрание законодательства РФ. – 2002. – № 2. – Ст. 127.
21. Постановление Правительства Российской Федерации от 28 января 2002 г. № 65 «О
федеральной целевой программе «Электронная Россия (2002 – 2010 годы)» с изм. и доп. от
10 сентября 2009 г. // Собрание законодательства РФ. – 2002. – № 5. – Ст. 531.
22. Постановление Правительства РФ от 15.04.95 № 333 «О лицензировании деятельности
предприятий и организаций по проведению работ, связанных с использованием сведений,
составляющих государственную тайну, созданием средств защиты информации, а также с
осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны»
с изм. и доп. от 22 мая 2008 г. // Собрание законодательства Российской Федерации. – 1995.
– № 17. – Ст. 1540.
23. Постановление Президиума Высшего Арбитражного Суда РФ от 18 января 2005 г.
№11583/04 «Об определении рыночных цен для целей налогообложения» // Вестник ВАС
РФ. – 2005. – № 5.
9
24. Приказ Минфина России от 6 мая 1999 г. № 32н «Об утверждении Положения по
бухгалтерскому учету «Доходы организации» ПБУ 9/99» (вместе с Положением по
бухгалтерскому учету «Доходы организации» ПБУ 9/99, утвержденным Приказом
Минфина России от 6 мая 1999 г. № 32н) с изм. и доп. от 27 ноября 2006 г. // Бюллетень
нормативных актов федеральных органов исполнительной власти. – 1999. – № 26.
25. Приказ Центрального Банка России «О введении в действие временных требований по
обеспечению безопасности технологий обработки электронных платежных документов в
системе центрального банка российской федерации» от 3 апреля 1997г. № 02–144
[Электронный ресурс]. Документ опубликован не был. Доступ из Справочно–правовой
системы «Консультант Плюс». Раздел «Законодательство». (Дата обращения 21.08.2009).
26. Распоряжения Президента РФ от 15 ноября 2005г. № 557–рп «О подписании Конвенции о
киберпреступности». Вступил в силу с 15 ноября 2005 года. Документ утратил силу с 22
марта 2008 года в связи с изданием Распоряжения Президента РФ от 22 мартя 2008 года №
144–рп // Собрание законодательства РФ. – 2005. – № 47. – Ст. 4929.
27. Письмо Минфина России от 22 марта 2005 г. № 03–03–01–04/1/131. [Электронный ресурс].
Документ опубликован не был. Доступ из Справочно–правовой системы «Консультант
Плюс». Раздел «Законодательство». (Дата обращения 21.08.2009).
28. Положение об эмиссии банковских карт и об операциях, совершаемых с использованием
платежных карт, утвержденное ЦБ РФ 24 декабря 2004 г. № 266–П с изм. и доп. от 23
сентября 2008 года. Зарегистрировано в Минюсте России 25 марта 2005 г. № 6431 //
Вестник Банка России. – 2005. – № 17.
29. Указание МВД РФ № 17/3–3662 от 18 декабря 1992 года «О практике расследования
преступлений в кредитно–банковской сфере». [Электронный ресурс]. Документ
опубликован не был. Доступ из Справочно–правовой системы «Консультант Плюс». Раздел
«Законодательство». (Дата обращения 21.08.2009).
Учебники, учебные пособия, монографии
30. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной
информации. – М.: ООО Издательство «Юрлитинформ», 2001.
31. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства защиты
объектов информации. Справочное пособие. – Лань. СПб, 1996.
32. Баев О.Я., Кукарникова Т.Э. Глава 3, §5 Особенности тактики осмотра компьютерных
объектов / Тактика уголовного преследования и профессиональной защиты от него.
Следственная тактика: Научно–практическое пособие. – М.: «Экзамен», 2003.
33. Батурин Ю.М. Компьютерные преступления. – М.: Юристъ, 2002.
34. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник / Под ред.
акад. РАН Б.Н. Топорнина. – СПб.: Издательство «Юридический центр Пресс», 2001.
35. Безверхов А. Г. Имущественные преступления. – Самара, 2002.
36. Бекряшев А.К. Теневая экономика: Учебное пособие. – Омск: Омская академия МВД
России, 2004.
37. Бержье Ж. Промышленный шпионаж. – М., 1972.
38. Бирюков В.В. Научные и практические основы использования компьютерных технологий
для фиксации криминалистически значимой информации: Монография / МВД Украины,
Луган. акад. внутр. дел МВД имени 10–летия независимости Украины. – Луганск: РИО
ЛАВД, 2002.
39. Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой
законом компьютерной информации. – Красноярск, 2002.
40. Большой
энциклопедический
словарь.
–
2–е
изд.
–
М.:
«Большая
российская
10
энциклопедия»; СПб., 1997.
41. Ваулина Т.И., Новоселов Г.П. Глава 18. Преступления в сфере компьютерной информации /
Уголовное право. Особенная часть: Учебник для вузов / Отв. ред. – проф. И.Я. Козаченко,
проф. З.А. Незнамова, доц. Г.П. Новоселов. – 3–е изд., изм. и доп. – М.: Издательство
НОРМА (Издательская группа НОРМА–ИНФРА · М), 2001.
42. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. –
М., 1996.
43. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием
средств электронно–вычислительной техники: Учеб. – метод. пособие. Изд. 2–е, доп. и
испр. – М.: ЦИ и НМОКП МВД России, 2000.
44. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования
преступлений в сфере компьютерной информации: Науч.–практ. пособие. Изд. 2–е, доп. и
испр. – М.: «ЛэксЭст», 2004.
45. Вехов В.Б., Рогозин В.Ю. Глава 20. Методика расследования преступлений в сфере
компьютерной информации / Криминалистическая методика расследования отдельных
видов преступлений: Учебное пособие в 2–х частях. Ч. 2: / Под ред. А.П. Резвана, М.В.
Субботиной. – М.: ИМЦ ГУК МВД России, 2002.
46. Волженкин Б.В. Экономические преступления. – СПб, 2002.
47. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации:
Учебное пособие / Под ред. профессора Н.Г. Шурухнова. – М.: ЮИ МВД РФ, Книжный
мир, 2001.
48. Даль В.И. Толковый словарь живого великорусского языка. Том 2. – М.: Русский язык,
1989.
49. Домарев В. В. Защита информации и безопасность компьютерных систем. – М., 1999.
50. Жельников В. Криптография от папируса до компьютера. – М., ABF, 1997.
51. Жмыхов А.А. Компьютерная преступность за рубежом и ее предупреждение. Дис… канд.
юр. наук: 12.00.08. – М., 2003.
52. Зверева Е. Имущественные и исключительные права на информационные продукты, их
реализация и защита // «Право и экономика» № 12, 2004.
53. Згадзай О.Э. и др. Глава 9. Компьютерные преступления / Информатика для юристов:
Учебник / О.Э. Згадзай, С.Я. Казанцев, Л.А. Казанцева; Под. ред. С.Я. Казанцева. – М.:
Мастерство, 2001.
54. Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю. И. Скуратова и
В. М. Лебедева. – М.: Издательская группа ИНФРА–М–НОРМА, 2002.
55. Компьютерные преступления в кредитно–финансовой деятельности:
информация. Зарубежный опыт. – Вып. 1, – М.: ГИЦ МВД России, 1996.
Обзорная
56. Копылов В.А. Информационное право: Учебник. – 2–е изд., перераб. и доп. – М.: Юристъ,
2003.
57. Крылов В.В. Информационные компьютерные преступления. – М.: ИНФРА–М–НОРМА,
1997.
58. Кузнецов А.В. Расследование преступлений, связанных с неправомерным доступом к сети
Интернет. Макет уголовного дела № 272/1. – М.: Следственный комитет МВД РФ, 2001.
59. Курушин В.Д. Минаев В.А. Компьютерные преступления и информационная безопасность.
– М.: Новый Юрист, 1998.
60. Кушниренко
С.П.,
Панфилова
Е.И.
Уголовно–процессуальные
способы
изъятия
11
компьютерной информации по делам об экономических преступлениях. Учебное пособие.
2–е изд. испр. и доп. – СПб.: Санкт–Петербургский юридический институт Генеральной
прокуратуры Российской Федерации, 2001.
61. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. –
М., 2002.
62. Максимов Н.В., Попов И.И. Компьютерные сети: Учебный курс. – М. 2007.
63. Мандиа К., Просис К. Защита от вторжений. Расследование компьютерных преступлений. –
М.: «ЛОРИ», 2005.
64. Мелешко Н.П., Тарло Е.Г. Уголовно–правовые системы России и зарубежных стран
(криминологические проблемы сравнительного правоведения, теории, законодательная и
правоприменительная практика). – М.: Юрлитинформ, 2003г.
65. Методические рекомендации по расследованию преступлений в сфере компьютерной
информации. – М.: КМУ Следственный комитет при МВД России, 1997. Методическое
пособие по расследованию преступлений в сфере компьютерной информации и
осуществлению прокурорского надзора за исполнением законов при их расследовании. –
М.: НИИ проблем укрепления законности и правопорядка Генеральной прокуратуры РФ,
2001.
66. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и
практики расследования. – Воронеж: Издательство Воронежского государственного
университета, 2002.
67. Минаков В.Ю. Пластиковые карты. – М.: ГроссМедиа, 2005.
68. Михайлов И.Ю. Методические рекомендации: Носители цифровой информации
(обнаружение, изъятие, назначение компьютерно–технической экспертизы). – Курган: ЭКЦ
при УВД Курганской области, 2003.
69. Мухачев С.В., Богданчиков В.Б. Компьютерные преступления и защита информации.
Учебно–практическое пособие. – Екатеринбург: УрЮИ МВД России, 2000.
70. Особенности расследования преступлений о нарушении авторских и смежных прав:
Научно–практическое пособие / Под общей ред. д.ю.н. Т.А. Боголюбовой. – М.: Изд–во
«Экзамен», 2001.
71. Остроушко А.В., Скоромников К.C. Раздел 6. Расследование компьютерных преступлений /
Пособие для следователя. Расследование преступлений повышенной общественной
опасности. Коллектив авторов. – М.: Лига Разум, 1999.
72. Полевой Н.С. Правовая информатика и кибернетика. Учебник. – М.: Юрид. лит. 1993.
73. Попов И.А. Глава 49. Расследование преступлений в сфере компьютерной информации /
Руководство для следователей / Под. общ. ред. В.В. Мозякова. – М.: «Экзамен», 2005.
Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб.
пособие / Под ред. Ю.В. Гаврилина. – М.: ЮИ МВД РФ, 2003.
74. Предотвращение компьютерных преступлений / Krimi№alistik. – 1985. – № 8 / Проблемы
преступности в капиталистических странах (По материалам зарубежной печати). – М.:
1986. – № 4.
75. Расследование неправомерного доступа к компьютерной информации. Научно–
практическое пособ. / Под ред. профессора Н.Г. Шурухнова. – М., «Щит–М», 1999.
76. Расследование преступлений, связанных с распространением вредоносных программ на
компьютерных компакт–дисках. Макет уголовного дела № 007. – М.: Следственный
комитет МВД РФ, 2000.
77. Рогозин В.Ю. Особенности подготовки и производства отдельных следственных действий
при расследовании преступлений в сфере компьютерной информации: Лекция. –
12
Волгоград. ВА МВД России, 2001.
78. Родин А.Ф., Вехов В.Б. Использование компьютерных технологий в деятельности
следователя / Под ред. проф. Б.П. Смагоринского. – Волгоград: ВА МВД России, 2003.
79. Россинская Е.Р. Глава 32. Судебные компьютерно–технические экспертизы / Судебная
экспертиза в гражданском, арбитражном, административном и уголовном процессе. – М.,
Норма, 2005.
80. Россинская Е.Р., Усов А.И. Глава 16. Исследование компьютерных средств / Вещественные
доказательства: Информационные технологии процессуального доказывания / Под общ.
ред. д.ю.н., проф. В.Я. Колдина. – М.: Издательство НОРМА, 2002.
81. Селиванов Н.А. Расследование особо опасных преступлений. Пособие для следователей. –
М. 1998.
82. Семенов Г.В. Бирюков П.Н. Ответственность за «мошенничество» в сетях сотовой связи:
учебное пособие. Воронеж: Воронежский государственный университет. 2002.
83. Скоромников К.С. Компьютерное право России. Учебник. – М. 2006.
84. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. –
М.: Собрание, 2004.
85. Старженецкий В.В. Защита прав владельцев товарных знаков в Интернете // Арбитражная
практика. – 2001. – Март–апрель.
86. Уголовное право России. В 2–х томах. Том 1. Общая часть / Под ред. А.Н. Игнатова, Ю.А.
Красикова. – М., Норма, 2005.
87. Уголовное право России. Части Общая и Особенная: Учебник / Под ред. М.П. Журавлева,
А.В. Наумова. – М.: ТК Велби, Изд–во Проспект, 2007.
88. Уголовное право РФ (общая часть) / Под. ред. О.Н. Ведерникова. – СПб.: Юридический
Центр Пресс, 2005.
89. Уголовное право РФ. Часть Особенная / Под ред. Л.В. Иногамовой–Хегай. – М., 2005.
90. Ярочкин В.Н., Шевцова Т.А. Словарь терминов и определений по безопасности и защите
информации. – М., 1996.
Статьи
91. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. – 1997. – № 23. – С. 71–76.
92. Гончаров Д. Квалификация хищений, совершаемых с помощью компьютеров // Законность.
– № 11. – 2001. – С. 65–71.
93. Горбачева О. Компьютерные преступления и роль компьютерной экспертизы в
расследовании этих преступлений // Право и образование. – 2001. – № 5. – С. 12–17.
94. Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения
// Компьютер–Пресс. – 1997. – № 6. – С. 72–76.
95. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. –
1997. – № 10. – С. 78–82.
96. Дворецкий М.Ю. Преступления в сфере компьютерной информации: Учеб. пособие: Для
преподавателей, аспирантов, студентов и слушателей оч. и заоч. форм обучения высш.
юрид. учеб. заведений по спец. 021100 «Юриспруденция»; М–во образования Рос.
Федерации, Тамб. гос. ун–т им. Г.Р. Державина. – Тамбов: Изд–во ТГУ, 2003.
97. Ерохина Л.Д. Проблема равенства и порнография // Труды членов РФО. – М.: Изд–во РФО,
2007. – Вып.9. – С. 210–214.
98. Зверева Е. Имущественные и исключительные права на информационные продукты, их
реализация и защита // Право и экономика. – 2004. – № 12. – С. 28–33.
99. Зубова М.А. Неправомерный доступ к компьютерной информации и его последствия //
«Черные дыры» в Российском законодательстве. – 2007. – № 6. – С. 358–360.
100.
Иногамова–Хегай
Л.
Совершенствование
уголовно–правовых
норм
об
экономических преступлениях // Уголовное права. – 2001. – № 1. – С. 17–22.
101.
Кибернетические вирусы // Борьба с преступностью за рубежом. – 2001. – № 8.
13
102.
Козлов В. «Computer crime» Что стоит за названием: криминалистический аспект.
[Электронный ресурс] URL: http://www.crime–research.org/articles. (Дата обращения
26.09.2009).
103.
Копырюлин А. Квалификация преступлений в сфере компьютерной информации //
Законность. – 2007. – № 6. – С. 40.
104.
Костюк М., Сердюк П. Вопросы квалификации мошенничества в сфере банковского
кредитования // Уголовное право. – 2007. – № 4. – С. 24–28.
105.
Косынкин А.А. Противодействие расследованию преступлений в сфере
компьютерной информации // Следователь. – 2007. – № 3. – С. 22–26.
106.
Крылов В.В. Информация как элемент криминальной деятельности // Вестник Моск.
ун–та. – Сер. 11. Право. – 1998. – № 4. – С.50–64.
107.
Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления.//
Законность. – 2002. – № 1. – С. 44.
108.
Ляпунов Ю. Дискуссионные проблемы объекта преступлений против собственности
// Уголовное право. – 2004. – № 3. – С. 43–46.
109.
Мальцев В. Ответственность за направомерное завладение имуществом //
Государство и право. – 2001. – № 2. – С. 14–18.
110.
Нащокин С. Значение воли собственника для квалификации хищения. // Законность.
– 1995. – № 6. – С. 26–27.
111.
Некоторые правовые аспекты защиты и использования сведений, накапливаемых в
информационных системах. – М.: «ВИНИТИ», 1990. – №7. – С. 36.
112.
Осипенко А. Обеспечение возмещения ущерба при неправомерном доступе к
компьютерной информации, составляющей коммерческую тайну // Уголовное право. –
2008. – № 3. – С. 74–79.
113.
Осипенко А. Уголовная ответственность за неправомерный доступ к
конфиденциальной компьютерной информации // Уголовное право. – 2007. – № 3. – С. 80–
84.
114.
Осипенко А.Л. Некоторые аспекты противодействия обороту в сети Интернет
материалов с порнографическими изображениями несовершеннолетних // Уголовно–
правовая политика и проблемы противодействия современной преступности. Сборник
научных трудов под ред. д.ю.н., проф. Н.А. Лопашенко. – Саратов, Изд. Саталит. 2006. – С.
497–498.
115.
Петров С.А. Особенности квалификации хищений, совершенных с использованием
компьютерной техники // Российский следователь. – 2008. – № 15. – С. 22–25.
116.
Роговский Е. А. Кибербезопасность и кибертерроризм. // США, Канада – экономика,
политика, культура. – 2003. – № 8. – С. 41.
117.
Федоров В. Компьютерные преступления: выявление, расследование и
профилактика // Законность. – 1997. – № 6. – С. 48–52.
118.
Хилюта В. Компьютерные хищения // Законность. – 2009. – № 1. – С. 76–81.
119.
Шепалов С. Мошенничество это умышленное причинение имущественного ущерба
// Российская юстиция. – 2003. – № 1. – С. 60–62.
120.
Якищенко С.А. О способах совершения мошенничества // Актуальные проблемы
правоведения. – Кемерово, 1995. – С. 51–63.
121.
Якушев М.В. Интернет и право. 2001. [Электронный ресурс]. Документ опубликован
не был. Доступ из Справочно–правовой системы «Гарант». Раздел «Юридическая пресса».
(Дата обращения 15.09.2009).
122.
Ястребов Д.А. Законодательный опыт стран – участниц содружества независимых
государств в борьбе с преступлениями в сфере компьютерной информации // Российский
следователь. – 2008. – № 6. – С. 91–95.
Электронные ресурсы
123.
Большая вирусная энциклопедия Лаборатории Касперского [Электронный ресурс]
URL: http://www.viruslist.com (Дата обращения 23.08.2009).
124.
Виды Интернет–преступлений (классификация ООН). [Электронный ресурс]
14
[Электронный ресурс] URL: http://www.bbf.ic.ru. (Дата обращения 25.11.2009).
125.
Владивостокский Центр исследования организованной преступности [Электронный
ресурс] URL: http://www.crime.vl.ru (Дата обращения 25.07.2009).
126.
Журнал «Защита информации. Конфидент» [Электронный ресурс] [Электронный
ресурс] URL: http://www.co№fide№t.ru (Дата обращения 25.11.2009).
127.
Журнал «Специальная техника» [Электронный ресурс] [Электронный ресурс] URL:
http://http://www.st.ess.ru (Дата обращения 25.11.2009).
128.
Институт криптографии, связи и информатики ФСБ России [Электронный ресурс]
[Электронный ресурс] URL: http://www.fssr.ru (Дата обращения 24.06.2009).
129.
Интернет и право [Электронный ресурс] URL: http://www.i№ter№et–law.ru
обращения 21.08.2009).
130.
Интернет–издание о высоких технологиях [Электронный ресурс]
http://www.c№ews.ru (Дата обращения 26.10.2009).
131.
Информационный центр Группы Восьми [Электронный ресурс]
http://www.library.utoro№to.ca/g7 (Дата обращения 25.11.2009).
132.
Киберпреступление. Официальный сайт Департамента Юстиции
[Электронный ресурс] URL: http://www.cybercrime.gov (Дата обращения 23.08.2009).
(Дата
URL:
URL:
США
133.
Компания «СмерШ Техникс» [Электронный ресурс] [Электронный ресурс] URL:
http://www.spymarket.com (Дата обращения 25.11.2009).
134.
Материалы журнала «Безопасность. Достоверность. Информация». [Электронный
ресурс] [Электронный ресурс] URL: http://www.bdi.spb.ru.(Дата обращения 25.11.2009).
135.
Музей мошенничествыа [Электронный ресурс] [Электронный ресурс] URL:
http://www.museum.ru. (Дата обращения 23.08.2009).
136.
Национальная
информационная
служба
[Электронный
ресурс]
http://www.stra№a.ru (Дата обращения 20.08.2009).
137.
Официальный сайт Гостехкомиссии при Президенте РФ [Электронный ресурс]
http://www.i№fotec.ru (Дата обращения 24.06.2009).
138.
Официальный сайт Европейского Союза [Электронный ресурс]
http://www.europa.eu.i№t (Дата обращения 25.07.2009).
139.
Официальный сайт Правительства Канады [Электронный ресурс]
http://www.laws.justice.gc.ca (Дата обращения 23.08.2009).
URL:
URL:
URL:
URL:
140.
Официальный сайт Совета Европы. [Электронный ресурс] [Электронный ресурс]
URL: http://www.co№ve№tio№s.coe.i№t (Дата обращения 23.09.2009).
141.
Официальный сайт Управления по изданию официальных документов Королевы
Великобритании [Электронный ресурс] URL: http://www.hmso.gov.uk (Дата обращения
22.04.2009).
142.
Официальный сайт ФБР США [Электронный ресурс] URL: http://www.fbi.gov (Дата
обращения 23.08.2009).
143.
Право и Интернет [Электронный ресурс] URL: http://www.russia№law.№et (Дата
обращения 15.09.2009).
144.
Сайт новостей США [Электронный ресурс] URL: http://www.ms№bc.com (Дата
обращения 17.08.2009).
145.
Санкт–Петербургский центр защиты информации [Электронный ресурс]
[Электронный ресурс] URL: http://www.ssl.stu.№eva.ru (Дата обращения 25.11.2009).
146.
Страховое
мошенничество
за
рубежом
[Электронный
http://www.alli№sura№ce.ru/fraud/z.htm. (Дата обращения 25.11.2009).
147.
Учебно–технический
центр
«НОВО–УТЦ»
[Электронный
ресурс]
URL:
ресурс]
URL:
15
http://www.№ovocom.ru. (Дата обращения 15.09.2009).
148.
Центр исследования компьютерной преступности [Электронный ресурс] URL:
http://www.crime–research.ru (Дата обращения 23.08.2009).
149.
Электронный
журнал
«Компьюлента»
[Электронный
ресурс]
URL:
http://www.compule№ta.ru (Дата обращения 23.10.2009).
150.
Юридический Университет Австралии, законодательство [Электронный ресурс]
URL: http://www.austlii.edu.au/au/legis (Дата обращения 10.07.2009).
Предложенный перечень литературы носит примерный характер. Студент вправе
использовать и иные учебники, учебные пособия, монографии, комментарии уголовного и иного
законодательства, а также справочные правовые системы – Консультант плюс, база данных –
Кодекс, информационно–поисковая система – Гарант.
16
2 КОНСПЕКТЫ ЛЕКЦИЙ
ТЕМА № 1. Понятие и границы действия правового поля преступлений в сфере
экономики и высоких технологий
Процессы глобализации, характерные для современного этапа развития общества, тесно
связаны со стремительным внедрением во все сферы жизнедеятельности человечества высоких
технологий. Они стали важной составляющей общественного развития, сказываются на образе
жизни людей, характере их образования и работы, отражаются на межгосударственном
взаимодействии. Современные высокие технологии в значительной степени изменяют не только
механизмы функционирования многих общественных институтов, институтов государственной
власти, но и становятся важной составляющей развития экономики в целом.
Вместе с тем широкое внедрение в повседневную жизнь человечества высоких технологий
имеет и отрицательные стороны: интеллектуальный и предприимчивый преступник с более
изощренными способами преступной деятельности вытесняет примитивного уголовного типа
насильственного преступника. Многие ученые отмечают «резкий рост организованной
преступности, связанной с использованием электронных и телекоммуникационных средств,
особенно компьютерных сетей»1.
Подобное явление в преступном мире заставляет вырабатывать новые подходы к защите
интересов личности, общества и государства: среди национальных интересов Российской
Федерации прямо указываются «защита информационных ресурсов от несанкционированного
доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже
развернутых, так и создаваемых на территории России»2.
По действующему российскому законодательству, такие деяния, подпадают под сферу
действия различных нормативных актов, в том числе и федеральных законов.
Рассматриваемые деяния в России регулируются не только гражданско-правовым,
административно-правовым, но и уголовно-правовым законодательством.
Так, Глава 28 УК РФ «Преступления в сфере компьютерной информации» содержит три
статьи: «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание,
использование и распространение вредоносных программ для ЭВМ» (ст. 273), «Нарушение правил
эксплуатации ЭВМ, системы ЭВМ или их сети» (ст. 274).
В тех случаях, когда рассматриваемые общественно опасные деяния совершаются без
применения высоких технологий, законодатель относит их к другим, соответствующим родовым
объектам: клевета или оскорбление (ст. ст. 129, 130), нарушение тайны переписки, телефонных
переговоров, почтовых, телеграфных или иных сообщений (ст. 138), отказ в предоставлении
гражданину информации (ст. 140), нарушение авторских, смежных изобретательских и патентных
прав (ст. ст. 146, 147) находятся в разделе «Преступления против личности». Кража,
мошенничество, хищение предметов, имеющих особую ценность, умышленное уничтожение или
повреждение имущества, заведомо ложная реклама, изготовление и сбыт поддельных кредитных
карт, незаконный экспорт технологий, научно-технической информации (ст. ст. 158, 159, 164, 167,
182, 187, 189) – в разделе «Преступления в сфере экономики» и т.д.
Термин «Преступления в сфере экономики и высоких технологий» является относительно
новым и дискуссионным для российской уголовно-правовой действительности.
При этом дискуссии, идут в двух направлениях:
- во-первых, критерии отнесения общественно-опасных деяний к группе так называемых
«компьютерных преступлений»;
Основы борьбы с организованной преступностью / Под Ред. В. С. Овчинского, В. Е. Эминова, Н. П. Яблокова. М.,
1996. С. 50.
2
Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № Пр-1895 // Российская
газета. 2000. 28 сент.
1
17
- во-вторых, ставиться под сомнение целесообразности использования термина
«компьютерные преступления» с предложениями взамен – «информационные преступления»,
«Преступления в сфере экономики и высоких технологий» (как разновидность – преступления в
сфере информации), «киберпреступления» и т.д.
Термин «Преступления в сфере экономики и высоких технологий», необходимо
рассматривать как уголовно-правовую категорию в российском и международном уголовном
законодательстве независимо от того, что последствия, от совершения этих преступных деяний
могут быть самыми разнообразными: это не только нарушение правил доступа к компьютерной
информации, но и нарушение неприкосновенности интеллектуальной собственности, разглашение
сведений о частной жизни граждан, государственной и коммерческой тайны, имущественный
ущерб в виде прямых убытков и неполученных доходов, потеря фирмой репутации, различные
виды нарушений нормальной деятельности предприятий и т.д.
Если обратиться к самому определению термина «технология», к его изначальному
значению (техно – мастерство, искусство; логос – наука), цель технологии заключается в том,
чтобы разложить на составляющие элементы процесс достижения какого-либо результата.
Технология применима повсюду, где имеется достижение, стремление к результату, но осознанное
использование технологического подхода было подлинной революцией. До появления технологии
господствовало искусство – человек делал что-то, но это что-то получалось только у него, это как
дар – дано или не дано. С помощью же технологии все то, что доступно только избранным,
одаренным (искусство), становится доступно всем.3
Наиболее новые и прогрессивные технологии современности относят к высоким
технологиям (англ. high technology, hi-tech), переход к использованию высоких технологий и
соответствующей им техники является важнейшим звеном научно-технической революции (НТР)
на современном этапе. К высоким технологиям обычно относят самые наукоёмкие отрасли
промышленности: микроэлектроника, вычислительная техника, робототехника, атомная
энергетика, космическая техника, микробиологическая промышленность.4
Информационные технологии (ИТ, англ. information technology, IT) – широкий класс
дисциплин и областей деятельности, относящихся к технологиям управления, накопления,
обработки и передачи информации.5
В основном под информационными технологиями подразумевают компьютерные
технологии. В частности, ИТ имеют дело с использованием компьютеров и программного
обеспечения для хранения, преобразования, защиты, обработки, передачи и получения
информации.6
Полагаем, что использование различных видов компьютерной техники, технических
средств и отдельных технологий, в том числе и информационных – всё это в целом и образует
ёмкое понятие «современные высокие технологии» как совокупности методов и средств
реализации информационных процессов в различных областях жизнедеятельности человека,
общества и государства, т.к. современные технологии, по своей сути, это способ реализации
информационной деятельности, которую также можно рассматривать как информационную
систему.
Иными словами, информация становится продуктом общественных (информационных)
отношений, начинает приобретать товарные черты и становится предметом купли-продажи. 7
Следствием протекающих в обществе информационных процессов является возникновение и
Материал
из
Википедии
–
свободной
энциклопедии.
[Электронный
ресурс]
URL:
http://ru.wikipedia.org/wiki/Технология. (Дата обращения 12.09.2009).
4
Там же.
5
Там же.
6
Там же.
7
Карпов В. С. Уголовная ответственность за преступления в сфере компьютерной информации: Автореф. дис… канд.
юр. наук: 12.00.08. – Красноярск, 2002. – С .10.
3
18
формирование новых общественных отношений и изменение уже существующих и связанных
реализацией прав и законных интересов личности, общества и государства в информационной
сфере.
Полагаем, что под преступлениями в сфере высоких технологий, как научной категории,
следует понимать виновно-совершенные, с использованием современных высоких технологий,
общественно-опасные деяния, посягающие на интересы личности, общества и государства в
информационной сфере.
По мнение Ю. Ляпунова и В. Максимова, с криминологической точки зрения, подобные
преступления следует понимать в широком смысле этого слова. 8
Характерными особенностями преступлений в сфере экономики и высоких технологий
являются:
- неоднородность объекта посягательства;
- выступление компьютерной информации и в качестве объекта, и в качестве средства
совершения преступления;
- многообразие предметов и средств преступного посягательства;
- выступление компьютерной и иной высокотехнологичной техники как в качестве
предмета, так и в качестве средства совершения преступления.
Таким образом, к преступлениям в сфере высоких технологий могут быть отнесены
следующие преступные деяния:
1. Преступные деяния, в сфере высоких технологий, посягающие на неприкосновенность
частной жизни, а также честь, достоинство и деловую репутацию;
2. Компьютерные преступления:
- Неправомерный доступ к компьютерной информации;
- Создание, использование и распространение вредоносных программ для ЭВМ;
- Нарушения правил эксплуатации эвм, систем эвм или их сетей.
3. Телекоммуникационные (компьютерные) мошенничества
использованием банковских пластиковых и иных расчетных карт.
и
мошенничества
с
4. Преступные деяния, совершаемые посредствам сети Интернет, где сеть Интернет
выступает как среда и средство организации преступной деятельности:
- Преступные деяния, связанные с содержанием данных (распространение порнографии);
- Преступные деяния, связанные с пропагандой
террористической или экстремисткой деятельности.
(оправданием),
организацией
Рекомендуемая литература
1. Конституция Российской Федерации от 12.12.1993 с изм. от 30.12.2008 // Справочно–правовая
система «Консультант Плюс». – Раздел «Законодательство». – Проверено 24.03.09.
2. Уголовный кодекс Российской Федерации от 13.06.1996г. № 63–ФЗ. с изм. и доп. от 29.12.2009
// Справочно–правовая система «Консультант Плюс». – Раздел «Законодательство». –
Проверено 24.07.10.
3. Гражданский кодекс Российской Федерации. Часть первая от 30 ноября 1994 г. № 51–ФЗ,
введена в действие с 1 января 1995г. с изм. и доп. от 27 сентября 2009 г. // Справочно–правовая
система «Консультант Плюс». – Раздел «Законодательство». – Проверено 24.03.09.
Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления.// Законность. – 2002. – № 1.
– С. 44.
8
19
4. Гражданский кодекс Российской Федерации. Часть четвертая от 18 декабря 2006г. № 231–ФЗ,
введена в действие с 1 января 2008г. // Справочно–правовая система «Консультант Плюс». –
Раздел «Законодательство». – Проверено 24.03.09.
5. Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ
09.09.2000 № Пр–1895 // Российская газета. – 28 сент. 2000. – № 187.
6. Федеральный закон « Об обязательном экземпляре документов» от 29 декабря 1994 г. № 77–
ФЗ с изм. и доп. от 23.12.2003 // Собрание законодательства РФ. – 1995. – № 1. – Ст. 1.
7. Федеральный закон Российской Федерации от 27 июля 2006г. №149–ФЗ «Об информации,
информационных технологиях и о защите информации» // Собрание законодательства РФ. –
2006. – № 31 (1 ч.). – Ст. 3448.
8. Федеральный закон Российской Федерации от 27 июля 2006г. №152–ФЗ «О персональных
данных» с изм. и доп. от 27.12.2009 // Собрание законодательства РФ. – 2006. – № 31 (1 ч.). –
Ст. 3451.
9. Федеральный закон Российской Федерации от 29 июля 2004г. №98–ФЗ «О коммерческой
тайне» с изм. и доп. от 24.07.2007 // Собрание законодательства РФ. – 2004. – № 32. – Ст.
3283.
10. Федеральный закон « О связи» от 16 февраля 1995г. №15–ФЗ с изм. и доп. от 14.02.2010 //
Собрание законодательства РФ. – 2003. – № 28. – Ст. 2895.
11. Закон РФ «Об электронной цифровой подписи» 10 января 2002 года № 1–ФЗ с изм. и доп. от
18.11.2007 // Собрание законодательства РФ. – 2002. – № 2. – Ст. 127.
12. Постановление Правительства Российской Федерации от 28 января 2002 г. № 65 «О
федеральной целевой программе «Электронная Россия (2002 – 2010 годы)» с изм. и доп. от
10.09.2009 // Собрание законодательства РФ. – 2002. – № 5. – Ст. 531.
13. Доктрина Информационной безопасности РФ, утв. Указом президента РФ от 09.09.2000 г. №
пр–1895.
14. Воронов И. Понятие преступлений в сфере экономики и высоких технологий: продолжаем
дискуссию. / Центр исследования проблем компьютерной преступности [Электронный ресурс]
URL: http://www.crime–research.html. (Дата обращения 12.07.2009).
15. Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения//
Компьютер–Пресс, 1997, №6.
16. Гульбин Ю. Преступления в сфере компьютерной информации // Рос. юстиция №10, 1997.
17. Дворецкий М.Ю. Преступления в сфере компьютерной информации: Учеб. пособие: Для
преподавателей, аспирантов, студентов и слушателей оч. и заоч. форм обучения высш. юрид.
учеб. заведений по спец. 021100 «Юриспруденция» М.Ю.
18. Журнал «Защита информации. Конфидент» [Электронный ресурс] [Электронный ресурс] URL:
http://www.co№fide№t.ru (Дата обращения 25.11.2009).
19. Интернет–издание о высоких технологиях [Электронный ресурс] URL: http://www.c№ews.ru
(Дата обращения 26.10.2009).
20. Информационный
центр
Группы
Восьми
[Электронный
ресурс]
URL:
http://www.library.utoro№to.ca/g7 (Дата обращения 25.11.2009).
21. Компьютерные технологии в юридической деятельности. Учебное и практическое пособие //
Под ред. Полевого Н., Крылова В. – М., 1994.
22. Крылов В.В. Информационные компьютерные преступления. Инфа–М–Норма. М., 1997.
23. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления. // Законность,
2002, № 1.
24. Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство МГУ,
1990г.
25. Саттаров В.С. Боремся вместе // Законность. 2010. № 5. С. 32 – 36.
26. Центр исследования компьютерной преступности [Электронный ресурс]
URL:
http://www.crime–research.ru (Дата обращения 23.08.2009).
27. Чеглаков К.В. «Преступления в сфере компьютерной информации (Краткий обзор
законодательства Российской Федерации) // Российский Следователь №2, 2000. С. 87.
28. Шульга А.В. Объект и предмет преступлений против собственности в условиях рыночных
отношений и информационного общества. М., 2007.
20
29. Якушев М.В. Интернет и право // Гарант 5.1., 2001.
30. Ярочкин В.Н., Шевцова Т.А. Словарь терминов и определений по безопасности и защите
информации. – М., 1996.
ТЕМА № 2. Детерминантный комплекс преступлений в сфере экономики и высоких
технологий
Главным и необходимым условием, определяющим саму возможность совершения
преступлений в сфере экономики и высоких технологий, является наличие электронновычислительной машины с обращающейся в ней информацией, представленной в особом виде –
компьютерном. Очевидно, что до середины ХХ века совершение таких преступлений было
невозможно в принципе.
Принято выделять два типа причинного комплекса компьютерной преступности:
К первому типу относится причинный комплекс, не имеющий особенностей по сравнению с
другими, «некомпьютерными» видами преступности. Отличие заключается только в том, что
преступники дополнительно используют компьютерные технологии. В результате несколько
изменяются условия преступной деятельности, ее формы, масштабы и последствия.
Второй тип определяет специфически (особый) комплекс причин. Он заключается в
формировании мотивации лица и решения совершить компьютерное преступление под влиянием
изменений. связанных с появлением автоматизированных систем обработки информации.
Взаимосвязь и взаимообусловленность новой социальной среды, соответствующих личностных
характеристик субъекта и условий социального контроля образуют специфику причинного
комплекса детерминации компьютерной преступности.
Прогнозирование ситуации показывает, что в российских, условиях рост преступлений в
сфере экономики и высоких технологий, обусловлен следующими факторами:
1.рост числа ЭВМ, используемых в России и, как следствие этого, ростом числа их
пользователей, увеличением объемов информации, хранимой в ЭВМ;
2.недостаточность мер по защите ЭВМ и их систем, а также не всегда серьезным отношением
руководителей к вопросу обеспечения информационной безопасности и защите информации;
3.недостаточностью защиты программного обеспечения. Примером являются операционные
системы Microsoft Windows, отличающиеся несовершенным алгоритмом шифрования
сохраняемых паролей;
4.недостаточной защищенностью самих технических средств защиты компьютерной техники;
5.возможностью выхода российских пользователей ЭВМ в мировые информационные сети для
обмена информацией, заключения контрактов, осуществления платежей и др. без контроля со
стороны государственных органов, минуя географические и государственные границы;
6.использованием в преступной деятельности современных технических средств, в том числе и
ЭВМ;
7.недостаточной защитой средств электронной почты;
8.небрежностью в работе пользователей ЭВМ;
9.непродуманной кадровой политикой в вопросах приема на работу и увольнения;
10. низким уровнем специальной подготовки должностных лиц правоохранительных органов, в
том числе и органов внутренних дел, которые должны предупреждать, раскрывать и
расследовать неправомерный доступ к компьютерной информации;
11. отсутствием скоординированности в работе государственных и общественных структур в
сфере обеспечения информационной безопасности;
12. ограничением на импорт в Россию защищенных от электронного шпионажа компьютеров и
сетевого оборудования.
13. нарушение технологического цикла проектирования, разработки, испытаний и сдачи в
промышленную эксплуатацию компьютерных систем;
14. совмещение функций разработки и эксплуатации программного обеспечения в рамках одного
21
структурного подразделения;
15. неприменение в технологическом процессе всех имеющихся средств и процедур регистрации и
протоколирования операций, действий программ и обслуживающего персонала;
16. нарушение сроков изменения паролей пользователей;
17. нарушение установленных сроков хранения копий программ и компьютерной информации, а
иногда полное их отсутствие;
18. виктимное поведение потерпевших организаций.
Решение, которое примет потерпевшая организация, определяется одним или несколькими
из следующих факторов:
Отсутствие опасности. Обыденным сознанием компьютерный преступник, как правило, не
относится к разряду типичных нарушителей уголовного законодательства.
Трата времени. Расследование компьютерных преступлений часто сказывается на
ограниченных ресурсах организации, в том числе, и временных.
Стоимость расследования. Служебное расследование фактов неправомерного доступа к
компьютерной информации силами фирмы, является делом весьма дорогостоящим. Иногда
организации не желают увеличивать свои потери, добавляя к ущербу расходы на служебное
расследование.
Легкий «шлепок». Известно, что, будучи разоблаченными, компьютерные преступники во
многих странах отделываются легкими наказаниями – зачастую условными. Для жертв это
является одним из аргументов за то, что даже заявлять о преступлении нет особого смысла.
Общественное восприятие. Согласно общественному мнению, компьютерные преступления
не представляют серьезной угрозы, по сравнению с традиционными видами преступлений.
Пробелы в праве. Существующее законодательство не всегда применимо к компьютерным
преступлениям, что приводит к серьезным затруднениям при правильной их квалификации.
Оценка правонарушения не как уголовного. Правоохранительные органы не склонны
относить многие из такого рода правонарушений к категории преступлений и, соответственно,
отказывают в возбуждении уголовного дела.
«Грязные руки». Некоторые жертвы боятся серьезного, компетентного расследования, так
как оно может вскрыть неблаговидную, даже незаконную механику ведения дел.
Внутренние осложнения. Раскрытие несостоятельности мер по компьютерной безопасности,
предпринимаемых руководством, может вызвать серьезные внутренние осложнения.
Увеличение страховых взносов. Жертвы часто опасаются, что страховые компании увеличат
размер страховых взносов (или даже откажутся от возобновления страхового полиса), если
компьютерные преступления становятся для этой организации регулярными.
Потеря клиентов. Жертвы боятся потери клиентов, вследствие падения своей финансовой
репутации.
Подстрекательство. Справедливо считается, что раскрытие преступления, сопряженное, как
правило, с открытым описанием того, как оно было совершено, служит своего рода
приглашением, если не подстрекательством, к его повторению другими.
Раскрытие служебной тайны. Жертва может отказаться от расследования, опасаясь, что ее
финансовые и другие служебные тайны могут стать достоянием гласности во время судебного
рассмотрения дел.
Организационная политика. Определенные силы внутри организации могут возражать
против расследования. Так, некоторые должностные лица опасаются, что в результате
расследования и раскрытия преступления выявится их некомпетентность, и будет поставлен
вопрос об их профессиональной непригодности.
22
Признавая криминогенность перечисленных факторов, необходимо отметить, что они не
могут являться непосредственными причинами преступного поведения. Т.к., указанные
обстоятельства в равной мере воздействуют на значительные социальные группы, однако далеко
не все их представители совершают преступления. Поэтому необходимо придерживаться
концепции деформации сознания, вызываемой индивидуальным для каждого субъекта
комплексом факторов, которая, в свою очередь, и детерминирует преступное поведение.
Кроме
того,
недостаточный
уровень
специальной
подготовки
сотрудников
правоохранительных органов, их недостаточная активность в борьбе с преступлениями в сфере
высоких технологий и игнорирование общественной опасности данной категории преступлений со
стороны руководства порождают у лиц с неустойчивым уровнем правосознания ощущение полной
безнаказанности и провоцируют их к совершению преступлений.
Рекомендуемая литература
1. Батурин Ю.М. Компьютерные преступления. –М., Юристъ, 2002.
2. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность.
–М., Юридическая литература. 1991.
3. Владивостокский Центр исследования организованной преступности [Электронный ресурс]
URL: http://www.crime.vl.ru (Дата обращения 25.07.2009).
4. Волеводз А.Г. Противодействие компьютерным преступлениям. – М.: Юрлитинформ, 2002.
5. Горшенков Н.В. Криминология массовых коммуникаций. Нижегородский Университет. –
Нижний Новгород. 2003.
6. Дуленко В.А. Компьютерная преступность и защита информации: Лекция. – Уфа: УВШ МВД
РФ, 1995.
7. Кадетова Т.Г. Криминальная деятельность и информация как ее предмет // Россия и АТР.
Проблемы безопасности, миграции и преступности. Материалы межд. научн.–практ. конф. –
Владивосток, ДВГУ. 2007.
8. Карпович О.Г. Детерминанты преступлений, совершаемых в кредитно–финансовой сфере, и
личность финансового мошенника // Российский следователь. –№ 6. –2010.
9. Крылов В.В. Информационные компьютерные преступления. Инфа–М–Норма. –М., 1997.
10. Мелешко Н.П., Скиба А.П. Криминология. Учеб.–метод. пособ. ИУБиП. – Ростов–на–Дону,
2009.
11. Орлова Ю.Р. Групповая преступность несовершеннолетних: основные тенденции и проблемы
предупреждения // Российский следователь. –№ 4. –2010.
12. Преступность в разных ее проявлениях и организованная преступность. – М. 2004.
13. Серго А. Глава 10. Компьютерная преступность / Интернет и право. – М.: Бестселлер, 2003.
14. Синицына Л.В. Общие детерминанты развития склонности у части сотрудников коллективов
ОВД к совершению административных деликтов // Российский следователь. –№ 10. –2010.
15. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных
технологий. –Саратов, 1995.
16. Чернышова В.О. Интернет и борьба с преступностью // Реагирование на преступность:
концепции, закон, практика. – М., 2007.
ТЕМА № 3. Международное законодательство и законодательство России в области
борьбы с правонарушениями и преступлениями в сфере высоких технологий
Международное законодательство в области борьбы с правонарушениями и преступлениями
в сфере высоких технологий.
Стремительное развитие трансграничной компьютерной преступности поставило мировое
сообщество перед необходимостью налаживания международного сотрудничества и совместного
противодействия компьютерным преступникам. Все это потребовало оперативной разработки
надлежащей правовой базы. В итоге был принят ряд документов. В числе наиболее интересных и
близких – опыт Европы и СНГ.
Первым документом Совета Европы, посвященным компьютерной преступности, была
23
Рекомендация № R 89 (9) Комитета Министров стран-членов Совета Европы о преступлениях,
связанных с компьютерами, принятая 13 сентября 1989 г. В ней определены практически все
преступления, связанные с использованием компьютерных технологий, а также дана глубокая
классификация компьютерных преступлений с рекомендуемым и факультативным перечнем
включения их в национальное законодательство.
К перечню правонарушений,
законодательство, отнесены:
рекомендованных
к
включению
в
национальное
1. Компьютерное мошенничество (введение, изменение, стирание или подавление
компьютерных данных или компьютерных программ или иное вмешательство в процесс
обработки данных, которое влияет на результат обработки данных, что причиняет экономический
ущерб или приводит к утрате собственности другого лица, с намерением получить незаконным
путем экономическую выгоду для себя или для другого лица).
2. Компьютерный подлог (введение, изменение, стирание или подавление компьютерных
данных или компьютерных программ или иное вмешательство в процесс обработки данных,
совершаемое таким способом или при таких условиях, как это устанавливается национальным
законодательством, при которых эти деяния квалифицировались бы как подлог, совершенный в
отношении традиционного объекта такого правонарушения).
3. Причинение ущерба компьютерным данным или компьютерным программам
(противоправное стирание, причинение ущерба, ухудшение качества или подавление
компьютерных данных или компьютерных программ).
4. Компьютерный саботаж (введение, изменение, стирание или подавление компьютерных
данных или компьютерных программ или создание помех компьютерным системам с намерением
воспрепятствовать работе компьютера или телекоммуникационной системы).
5. Несанкционированный доступ (неправомочный доступ к компьютерной системе или сети
путем нарушения охранных мер).
6. Несанкционированный перехват (неправомерный и осуществленный с помощью
технических средств перехват сообщений, приходящих в компьютерную систему или сеть,
исходящих из компьютерной системы или сети и передаваемых в рамках компьютерной системы
или сети).
7. Несанкционированное воспроизведение охраняемой авторским правом компьютерной
программы (неправомерное воспроизведение, распространение или передача в общественное
пользование компьютерной программы, охраняемой законом).
8. Несанкционированное воспроизведение микросхемы (неправомерное воспроизведение
охраняемой законом микросхемы изделия на полупроводниках или неправомерное коммерческое
использование или импорт с этой целью микросхемы или изделия на полупроводниках,
изготовленного с использованием этой микросхемы).
К факультативному перечню были отнесены:
1. Неправомерное изменение компьютерных данных или компьютерных программ.
2. Компьютерный шпионаж (приобретение недозволенными методами или раскрытие,
передача или использование торговой или коммерческой тайны, не имея на то права или любого
другого правового обоснования, с целью причинить экономический ущерб лицу, имеющему
доступ к этой тайне, или получить незаконную экономическую выгоду для себя или для третьего
лица).
3. Несанкционированное использование компьютера – неправомерное использование
компьютерной системы или сети, которое совершается:
с пониманием того, что лицо, имеющее право на использование системы, подвергает ее
значительному риску ущерба или системе или ее функционированию причиняется ущерб, или
24
с намерением причинить ущерб лицу, имеющему право на использование системы, или
системе или ее функционированию, или
причиняет ущерб лицу, имеющему право на использование системы, или системе или ее
функционированию.
4. Несанкционированное использование охраняемой законом компьютерной программы
(неправомерное использование компьютерной программы, которая охраняется законом и которая
воспроизводится без права на воспроизведение, с намерением обеспечить незаконную
экономическую прибыль для себя или для другого лица или причинить ущерб обладателю
соответствующего права).
Другим важным документом в рассматриваемой сфере является международная «Конвенция
о киберпреступности» принятая Советом Европы 9 ноября 2001 г. в Страсбурге.
Главная задача Конвенции, состоит в том, чтобы поддержать «общую уголовную политику,
нацеленную на защиту общества от киберпреступлений, принимая соответствующие
законодательные акты и укрепляя международное сотрудничество».
Конвенция стала результатом большой совместной работы представителей различных
государств.
Принятие Конвенции по борьбе с киберпреступностью позволило приблизить достижение
следующих поставленных в ней целей:
а) согласование государствами-участниками национальных уголовно-правовых норм,
связанных с преступлениями в киберпространстве;
б) разработка процедур процессуального законодательства, необходимых для расследования
таких преступлений и судебного преследования лиц, их совершивших, а также сбора
доказательств, находящихся в электронной форме;
в) обеспечение быстрого и эффективного режима международного сотрудничества в данной
области.
Структура построения Конвенции в основном согласована с ее целями. Документ содержит
четыре главы:
1. Используемые термины;
2. Меры, предусматриваемые государствами-участниками на внутреннем уровне в уголовноправовом и процессуальном законодательстве;
3. Международное сотрудничество;
4. Заключительные положения.
Этот документ стал, по сути, первым международным договором такого уровня,
регулирующим правовые и процедурные аспекты уголовного преследования за противоправную
деятельность в глобальных сетях. Он четко определяет, в каких направлениях должны прилагаться
основные усилия на национальном и международном уровнях.
Конвенция содержит указание на основные виды компьютерных правонарушений и меры,
которые в связи с этим следует принять на национальном уровне.
К числу основных правонарушений Конвенция относит:
1. Преступления против конфиденциальности, целостности и доступности компьютерных
данных9 и систем:
«Компьютерные данные» означают любое представление фактов, информации или понятий в форме, подходящей
для обработки в компьютерной системе, включая программы, способные заставить компьютерную систему выполнять
ту или иную функцию.
9
25
 противозаконный доступ (доступ, когда он является преднамеренным, к компьютерной
системе в целом или любой ее части без права на это, если он совершен с нарушениями мер
безопасности и с намерением завладеть компьютерными данными или иным злым умыслом, или в
отношении компьютерной системы, соединенной с другой компьютерной системой).
 противозаконный перехват (преднамеренно осуществленный с использованием
технических средств перехват без права на это не предназначенных для общего пользования
компьютерных данных, передаваемых в компьютерную систему, из нее или внутри такой системы,
включая электромагнитные излучения компьютерной системы, несущей такие компьютерные
данные, если совершено со злым умыслом или в отношении компьютерной системы, соединенной
с другой компьютерной системой).
 воздействие на данные (преднамеренное повреждение, удаление, ухудшение качества,
изменение или блокирование компьютерных данных без права на это).
 воздействие на функционирование системы (преднамеренное создание серьезных помех
функционированию компьютерной системы путем ввода, передачи, повреждения, удаления,
ухудшения качества, изменения или блокирования компьютерных данных).
 противозаконное использование устройств (производство, продажа, владение,
приобретение для использования, импорт, оптовая продажа или иные формы предоставления в
пользование: устройств, компьютерных программ, разработанных или адаптированных для целей
совершения правонарушений; компьютерных паролей, кодов доступа или иных аналогичных
данных, с помощью которых может быть получен доступ к компьютерной системе в целом или
любой ее части с намерением использовать их с целью совершения правонарушения.
2. Правонарушения, связанные с использованием компьютерных средств:
 подлог с использованием компьютерных технологий (ввод, изменение, стирание или
блокирование компьютерных данных влекущих за собой нарушение аутентичности данных с
намерением, чтобы они рассматривались или использовались в юридических целях в качестве
аутентичных, независимо от того, поддаются ли эти данные непосредственному прочтению и
являются ли они понятными).
 мошенничество с использованием компьютерных технологий (преднамеренное и
несанкционированное лишение другого лица его собственности путем любого ввода, изменения,
удаления или блокирования компьютерных данных либо любого вмешательства в
функционирование компьютерной системы, с мошенническим или бесчестным намерением
неправомерного извлечения экономической выгоды для себя или для иного лица).
3. Правонарушения, связанные с содержанием данных – детская порнография
(преднамеренное и несанкционированное производство детской порнографической10 продукции с
целью распространения через компьютерную систему; предложение или предоставление в
пользование детской порнографии через компьютерную систему; распространение или передача
детской порнографии через компьютерную систему; приобретение детской порнографии через
компьютерную систему для себя или для другого лица; владение детской порнографией,
находящейся в компьютерной системе или на носителях компьютерных данных).
4. Правонарушения, связанные с нарушением авторского права и смежных прав.
5. Дополнительные виды ответственности и санкции – покушение, соучастие или
подстрекательство к совершению преступления.
Примечательно, что Конвенция содержит положение о корпоративной ответственности
(принятие мер, какие могут быть необходимы для обеспечения возможности привлечения
юридических лиц к ответственности за уголовное преступление, которое совершается в его пользу
любым физическим лицом, действующим индивидуально или как часть одного из органов
В понятие «детской порнографии» включаются порнографические материалы, изображающие: участие
несовершеннолетнего лица в откровенных сексуальных действиях; участие лица, кажущегося несовершеннолетним, в
откровенных сексуальных действиях; реалистические изображения несовершеннолетнего лица, участвующего в
откровенных сексуальных действиях.
10
26
соответствующего юридического лица и занимающим ведущее положение него на основании
полномочий представлять данное юридическое лицо или права принимать решения от имени этого
юридического лица или права осуществлять контроль внутри этого юридического лица).
Конвенция содержит множество процессуальных положений, посвященных таким вопросам
как:
 оперативное обеспечение сохранности хранимых компьютерных данных.
 оперативное обеспечение сохранности и частичное раскрытие данных о потоках
информации.
 распоряжение о предъявлении: лицом – о предъявлении конкретных компьютерных
данных, находящихся во владении или под контролем этого лица, которые хранятся в
компьютерной системе или на том или ином носителе компьютерных данных; поставщиком услуг
– о предъявлении находящихся во владении или под контролем этого поставщика услуг сведений
о его абонентах.
 обыск и выемка хранимых компьютерных данных.
 сбор в режиме реального времени данных о потоках информации.
 перехват данных о содержании.
Указанные вопросы подробно раскрываются в соответствующих статьях Конвенции и не
требуют более детального изложения или комментирования.
Классификация преступлений в сфере экономики и высоких технологий по
кодификатору международной уголовной полиции генерального секретариата Интерпола.
Как известно, существенную помощь в исследовании какого-либо предмета оказывает
проведение классификации этого предмета или явления. Значительный опыт уголовно-правовой
классификации преступлений в сфере компьютерной информации, накоплен в ведущих
промышленно развитых государствах мира. Одной из наиболее распространенных из
существующих классификаций преступлений в сфере компьютерной информации является
кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной
информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с названным
кодификатором все компьютерные преступления классифицированы следующим образом:
QA Несанкционированный доступ и перехват:
QAH – компьютерный абордаж (несанкционированный доступ);
QAI – перехват с помощью специальных технических средств;
QAT – кража времени (уклонение от платы за пользование АИС);
QAZ – прочие виды несанкционированного доступа и перехвата.
QD – Изменение компьютерных данных:
QDL – логическая бомба;
QDT – троянский конь;
QDV – компьютерный вирус;
QDW- компьютерный червь;
QDZ – прочие виды изменения данных
QF – Компьютерное мошенничество:
QFC – мошенничество с банкоматами;
QFF – компьютерная подделка;
QFG – мошенничество с игровыми автоматами;
QFM – манипуляции с программами ввода-вывода;
27
QFP – мошенничества с платежными средствами;
QFT – телефонное мошенничество;
QFZ – прочие компьютерные мошенничества.
QR – Незаконное копирование:
QRG – компьютерные игры;
QRS – прочее программное обеспечение;
QRT – топология полупроводниковых устройств;
QRZ – прочее незаконное копирование.
QS – Компьютерный саботаж:
QSH – с аппаратным обеспечением (нарушение работы ЭВМ);
QSS – с программным обеспечением (уничтожение, блокирование информации);
QSZ – прочие виды саботажа.
QZ – Прочие компьютерные преступления:
QZB – с использованием компьютерных досок объявлений;
QZE – хищение информации, составляющей коммерческую тайну;
QZS – передача информации, подлежащая судебному рассмотрению;
QZZ – прочие компьютерные преступления.
Данная классификация применяется при отправлении запросов или сообщений о
компьютерных преступлениях по телекоммуникационной сети Интерпола.
Законодательство России в области борьбы с правонарушениями и преступлениями в
сфере высоких технологий.
Доктрина информационной безопасности российской федерации (утв. Указом Президента
РФ от 09.09.2000 г. № ПР-1895)
Доктрина информационной безопасности Российской Федерации представляет собой
совокупность официальных взглядов на цели, задачи, принципы и основные направления
обеспечения информационной безопасности Российской Федерации.
Под информационной безопасностью Российской Федерации понимается состояние
защищенности ее национальных интересов в информационной сфере, определяющихся
совокупностью сбалансированных интересов личности, общества и государства.
Интересы личности в информационной сфере заключаются в реализации конституционных
прав человека и гражданина на доступ к информации, на использование информации в интересах
осуществления не запрещенной законом деятельности, физического, духовного и
интеллектуального развития, а также в защите информации, обеспечивающей личную
безопасность.
Интересы общества в информационной сфере заключаются в обеспечении интересов
личности в этой сфере, упрочении демократии, создании правового социального государства,
достижении и поддержании общественного согласия, в духовном обновлении России.
Интересы государства в информационной сфере заключаются в создании условий для
гармоничного развития российской информационной инфраструктуры, для реализации
конституционных прав и свобод человека и гражданина в области получения информации и
пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и
территориальной целостности России, политической, экономической и социальной стабильности,
28
в безусловном обеспечении законности и правопорядка,
взаимовыгодного международного сотрудничества.
развитии
равноправного
и
На основе национальных интересов Российской Федерации в информационной сфере
формируются стратегические и текущие задачи внутренней и внешней политики государства по
обеспечению информационной безопасности.
Выделяются четыре основные
Федерации в информационной сфере.
составляющие
национальных
интересов
Российской
Первая составляющая национальных интересов Российской Федерации в информационной
сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в
области получения информации и пользования ею, обеспечение духовного обновления России,
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма,
культурного и научного потенциала страны.
Для достижения этого требуется:
- повысить эффективность использования информационной инфраструктуры в интересах
общественного развития, консолидации российского общества, духовного возрождения
многонационального народа Российской Федерации;
- усовершенствовать систему формирования, сохранения и рационального использования
информационных ресурсов, составляющих основу научно – технического и духовного потенциала
Российской Федерации;
- обеспечить конституционные права и свободы человека и гражданина свободно искать,
получать, передавать, производить и распространять информацию любым законным способом,
получать достоверную информацию о состоянии окружающей среды;
- обеспечить конституционные права и свободы человека и гражданина на личную и
семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных
сообщений, на защиту своей чести и своего доброго имени;
- укрепить механизмы правового регулирования отношений в области охраны
интеллектуальной собственности, создать условия для соблюдения установленных федеральным
законодательством ограничений на доступ к конфиденциальной информации;
- гарантировать свободу массовой информации и запрет цензуры;
- не допускать пропаганду и агитацию, которые способствуют разжиганию социальной,
расовой, национальной или религиозной ненависти и вражды;
- обеспечить запрет на сбор, хранение, использование и распространение информации о
частной жизни лица без его согласия и другой информации, доступ к которой ограничен
федеральным законодательством.
Вторая составляющая национальных интересов Российской Федерации в информационной
сфере включает в себя информационное обеспечение государственной политики Российской
Федерации, связанное с доведением до российской и международной общественности
достоверной информации о государственной политике Российской Федерации, ее официальной
позиции по социально значимым событиям российской и международной жизни, с обеспечением
доступа граждан к открытым государственным информационным ресурсам.
Для достижения этого требуется:
- укреплять государственные средства массовой информации, расширять их возможности по
своевременному доведению достоверной информации до российских и иностранных граждан;
- интенсифицировать формирование открытых государственных информационных ресурсов,
повысить эффективность их хозяйственного использования.
29
Третья составляющая национальных интересов Российской Федерации в информационной
сфере включает в себя развитие современных информационных технологий, отечественной
индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и
связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на
мировой рынок, а также обеспечение накопления, сохранности и эффективного использования
отечественных информационных ресурсов. В современных условиях только на этой основе можно
решать проблемы создания наукоемких технологий, технологического перевооружения
промышленности, приумножения достижений отечественной науки и техники. Россия должна
занять достойное место среди мировых лидеров микроэлектронной и компьютерной
промышленности.
Для достижения этого требуется:
- развивать и совершенствовать инфраструктуру единого информационного пространства
Российской Федерации;
- развивать отечественную индустрию информационных услуг и повышать эффективность
использования государственных информационных ресурсов;
- развивать производство в Российской Федерации конкурентоспособных средств и систем
информатизации, телекоммуникации и связи, расширять участие России в международной
кооперации производителей этих средств и систем;
- обеспечить государственную поддержку отечественных фундаментальных и прикладных
исследований, разработок в сферах информатизации, телекоммуникации и связи.
Четвертая
составляющая
национальных
интересов
Российской
Федерации
в
информационной сфере включает в себя защиту информационных ресурсов от
несанкционированного
доступа,
обеспечение
безопасности
информационных
и
телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.
В этих целях необходимо:
- повысить безопасность информационных систем, включая сети связи, прежде всего
безопасность первичных сетей связи и информационных систем федеральных органов
государственной власти, органов государственной власти субъектов Российской Федерации,
финансово – кредитной и банковской сфер, сферы хозяйственной деятельности, а также систем и
средств информатизации вооружения и военной техники, систем управления войсками и оружием,
экологически опасными и экономически важными производствами;
- интенсифицировать развитие отечественного производства аппаратных и программных
средств защиты информации и методов контроля за их эффективностью;
- обеспечить защиту сведений, составляющих государственную тайну;
- расширять международное сотрудничество Российской Федерации в области развития и
безопасного использования информационных ресурсов, противодействия угрозе развязывания
противоборства в информационной сфере.
2. Виды угроз информационной безопасности Российской Федерации
По своей общей направленности угрозы информационной безопасности Российской
Федерации подразделяются на следующие виды:
1) угрозы конституционным правам и свободам человека и гражданина в области духовной
жизни и информационной деятельности, индивидуальному, групповому и общественному
сознанию, духовному возрождению России;
2) угрозы
Федерации;
информационному
обеспечению
государственной
политики
Российской
3) угрозы развитию отечественной индустрии информации, включая индустрию средств
информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее
30
продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления,
сохранности и эффективного использования отечественных информационных ресурсов;
4) угрозы безопасности информационных и телекоммуникационных средств и систем, как
уже развернутых, так и создаваемых на территории России.
Угрозами конституционным правам и свободам человека и гражданина в области духовной
жизни и информационной деятельности, индивидуальному, групповому и общественному
сознанию, духовному возрождению России могут являться:
- принятие федеральными органами государственной власти, органами государственной
власти субъектов Российской Федерации нормативных правовых актов, ущемляющих
конституционные права и свободы граждан в области духовной жизни и информационной
деятельности;
- создание монополий на формирование, получение и распространение информации в
Российской Федерации, в том числе с использованием телекоммуникационных систем;
- противодействие, в том числе со стороны криминальных структур, реализации гражданами
своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных
переговоров и иных сообщений;
- нерациональное,
информации;
чрезмерное
ограничение
доступа
к
общественно
необходимой
- противоправное применение специальных средств воздействия на индивидуальное,
групповое и общественное сознание;
- неисполнение федеральными органами государственной власти, органами государственной
власти субъектов Российской Федерации, органами местного самоуправления, организациями и
гражданами требований федерального законодательства, регулирующего отношения в
информационной сфере;
- неправомерное ограничение доступа граждан к открытым информационным ресурсам
федеральных органов государственной власти, органов государственной власти субъектов
Российской Федерации, органов местного самоуправления, к открытым архивным материалам, к
другой открытой социально значимой информации;
- дезорганизация и разрушение системы накопления и сохранения культурных ценностей,
включая архивы;
- нарушение конституционных прав и свобод человека и гражданина в области массовой
информации;
- вытеснение российских информационных агентств, средств массовой информации с
внутреннего информационного рынка и усиление зависимости духовной, экономической и
политической сфер общественной жизни России от зарубежных информационных структур;
- девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на
культе насилия, на духовных и нравственных ценностях, противоречащих ценностям, принятым в
российском обществе;
- снижение духовного, нравственного и творческого потенциала населения России, что
существенно осложнит подготовку трудовых ресурсов для внедрения и использования новейших
технологий, в том числе информационных;
- манипулирование информацией (дезинформация, сокрытие или искажение информации).
Угрозами информационному
Федерации могут являться:
обеспечению
государственной
политики
Российской
- монополизация информационного рынка России, его отдельных секторов отечественными
и зарубежными информационными структурами;
31
- блокирование деятельности государственных
информированию российской и зарубежной аудитории;
средств
массовой
информации
по
- низкая эффективность информационного обеспечения государственной политики
Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы
формирования и реализации государственной информационной политики.
Угрозами развитию отечественной индустрии информации, включая индустрию средств
информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее
продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления,
сохранности и эффективного использования отечественных информационных ресурсов могут
являться:
- противодействие доступу Российской Федерации к новейшим информационным
технологиям, взаимовыгодному и равноправному участию российских производителей в мировом
разделении труда в индустрии информационных услуг, средств информатизации,
телекоммуникации и связи, информационных продуктов, а также создание условий для усиления
технологической зависимости России в области современных информационных технологий;
- закупка органами государственной власти импортных средств информатизации,
телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим
характеристикам зарубежным образцам;
- вытеснение с отечественного рынка российских производителей средств информатизации,
телекоммуникации и связи;
- увеличение оттока за рубеж специалистов и правообладателей интеллектуальной
собственности.
Угрозами безопасности информационных и телекоммуникационных средств и систем, как
уже развернутых, так и создаваемых на территории России, могут являться:
- противоправные сбор и использование информации;
- нарушения технологии обработки информации;
- внедрение в аппаратные и программные изделия компонентов, реализующих функции, не
предусмотренные документацией на эти изделия;
- разработка и распространение программ, нарушающих нормальное функционирование
информационных и информационно – телекоммуникационных систем, в том числе систем защиты
информации;
- уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и
систем обработки информации, телекоммуникации и связи;
- воздействие на парольно – ключевые системы защиты автоматизированных систем
обработки и передачи информации;
- компрометация ключей и средств криптографической защиты информации;
- утечка информации по техническим каналам;
- внедрение электронных устройств для перехвата информации в технические средства
обработки, хранения и передачи информации по каналам связи, а также в служебные помещения
органов государственной власти, предприятий, учреждений и организаций независимо от формы
собственности;
- уничтожение, повреждение, разрушение или хищение машинных и других носителей
информации;
- перехват информации в сетях передачи данных и на линиях связи, дешифрование этой
информации и навязывание ложной информации;
32
- использование несертифицированных отечественных и зарубежных информационных
технологий, средств защиты информации, средств информатизации, телекоммуникации и связи
при создании и развитии российской информационной инфраструктуры;
- несанкционированный доступ к информации, находящейся в банках и базах данных;
- нарушение законных ограничений на распространение информации.
Источники угроз информационной безопасности Российской Федерации
Источники угроз информационной безопасности Российской Федерации подразделяются на
внешние и внутренние.
К внешним источникам относятся:
- деятельность иностранных политических, экономических, военных, разведывательных и
информационных структур, направленная против интересов Российской Федерации в
информационной сфере;
- стремление ряда стран к доминированию и ущемлению интересов России в мировом
информационном пространстве, вытеснению ее с внешнего и внутреннего информационных
рынков;
- обострение международной конкуренции за обладание информационными технологиями и
ресурсами;
- деятельность международных террористических организаций;
- увеличение технологического отрыва ведущих держав мира и наращивание их
возможностей по противодействию созданию конкурентоспособных российских информационных
технологий;
- деятельность космических, воздушных, морских и наземных технических и иных средств
(видов) разведки иностранных государств;
- разработка рядом государств концепций информационных войн, предусматривающих
создание средств опасного воздействия на информационные сферы других стран мира, нарушение
нормального функционирования информационных и телекоммуникационных систем, сохранности
информационных ресурсов, получение несанкционированного доступа к ним.
К внутренним источникам относятся:
- критическое состояние отечественных отраслей промышленности;
- неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания
государственных и криминальных структур в информационной сфере, получения криминальными
структурами доступа к конфиденциальной информации, усиления влияния организованной
преступности на жизнь общества, снижения степени защищенности законных интересов граждан,
общества и государства в информационной сфере;
- недостаточная координация деятельности федеральных органов государственной власти,
органов государственной власти субъектов Российской Федерации по формированию и
реализации единой государственной политики в области обеспечения информационной
безопасности Российской Федерации;
- недостаточная разработанность нормативной правовой базы, регулирующей отношения в
информационной сфере, а также недостаточная правоприменительная практика;
- неразвитость институтов гражданского общества и недостаточный государственный
контроль за развитием информационного рынка России;
- недостаточное финансирование
безопасности Российской Федерации;
мероприятий
по
обеспечению
информационной
- недостаточная экономическая мощь государства;
33
- снижение эффективности системы образования и воспитания, недостаточное количество
квалифицированных кадров в области обеспечения информационной безопасности;
- недостаточная активность федеральных органов государственной власти, органов
государственной власти субъектов Российской Федерации в информировании общества о своей
деятельности, в разъяснении принимаемых решений, в формировании открытых государственных
ресурсов и развитии системы доступа к ним граждан;
- отставание России от ведущих стран мира по уровню информатизации федеральных
органов государственной власти, органов государственной власти субъектов Российской
Федерации и органов местного самоуправления, кредитно – финансовой сферы, промышленности,
сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.
Методы обеспечения информационной безопасности российской федерации
Общие методы обеспечения информационной безопасности Российской Федерации
Общие методы обеспечения информационной безопасности Российской Федерации
разделяются на правовые, организационно – технические и экономические.
К правовым методам обеспечения информационной безопасности Российской Федерации
относится разработка нормативных правовых актов, регламентирующих отношения в
информационной сфере, и нормативных методических документов по вопросам обеспечения
информационной безопасности Российской Федерации.
Организационно – техническими методами обеспечения информационной безопасности
Российской Федерации являются:
1) создание и совершенствование системы обеспечения информационной безопасности
Российской Федерации;
2) усиление правоприменительной деятельности федеральных органов исполнительной
власти, органов исполнительной власти субъектов Российской Федерации, включая
предупреждение и пресечение правонарушений в информационной сфере, а также выявление,
изобличение и привлечение к ответственности лиц, совершивших преступления и другие
правонарушения в этой сфере;
Экономические методы обеспечения информационной безопасности Российской Федерации
включают в себя:
1) разработку программ обеспечения информационной безопасности Российской Федерации
и определение порядка их финансирования;
2) совершенствование системы финансирования работ, связанных с реализацией правовых и
организационно – технических методов защиты информации, создание системы страхования
информационных рисков физических и юридических лиц.
Основными направлениями международного сотрудничества Российской Федерации в
области обеспечения информационной безопасности являются:
1) запрещение разработки, распространения и применения «информационного оружия»;
2) обеспечение безопасности международного информационного обмена, в том числе
сохранности информации при ее передаче по национальным телекоммуникационным каналам и
каналам связи;
3) координация деятельности правоохранительных органов стран, входящих в мировое
сообщество, по предотвращению компьютерных преступлений;
4) предотвращение несанкционированного доступа к конфиденциальной информации в
международных банковских телекоммуникационных сетях и системах информационного
обеспечения мировой торговли, к информации международных правоохранительных организаций,
ведущих борьбу с транснациональной организованной преступностью, международным
34
терроризмом, распространением наркотиков и психотропных веществ, незаконной торговлей
оружием и расщепляющимися материалами, а также торговлей людьми.
При осуществлении международного сотрудничества Российской Федерации в области
обеспечения информационной безопасности особое внимание должно уделяться проблемам
взаимодействия с государствами – участниками Содружества Независимых Государств.
Для осуществления этого сотрудничества по указанным основным направлениям
необходимо обеспечить активное участие России во всех международных организациях,
осуществляющих деятельность в области информационной безопасности, в том числе в сфере
стандартизации и сертификации средств информатизации и защиты информации.
Система обеспечения информационной безопасности Российской Федерации строится на
основе разграничения полномочий органов законодательной, исполнительной и судебной власти в
данной сфере, а также предметов ведения федеральных органов государственной власти и органов
государственной власти субъектов Российской Федерации.
Основными элементами организационной основы системы обеспечения информационной
безопасности Российской Федерации являются: Президент Российской Федерации, Совет
Федерации Федерального Собрания Российской Федерации, Государственная Дума Федерального
Собрания Российской Федерации, Правительство Российской Федерации, Совет Безопасности
Российской Федерации, федеральные органы исполнительной власти, межведомственные и
государственные комиссии, создаваемые Президентом Российской Федерации и Правительством
Российской Федерации, органы исполнительной власти субъектов Российской Федерации, органы
местного самоуправления, органы судебной власти, общественные объединения, граждане,
принимающие в соответствии с законодательством Российской Федерации участие в решении
задач обеспечения информационной безопасности Российской Федерации.
Вслед за европейскими странами, в рамках СНГ также заключаются межгосударственные
договоры и соглашения, направленные на борьбу с компьютерной преступностью. В частности,
Россия, помимо многочисленных договоров правовой помощи, является участником Соглашения о
сотрудничестве государств-участников СНГ в борьбе с преступлениями в сфере компьютерной
информации.
В соответствии с Соглашением, страны СНГ обязуются сотрудничать в целях обеспечения
эффективного предупреждения, выявления, пресечения, раскрытия и расследования преступлений
в сфере компьютерной информации, а также стремиться к гармонизации национального
законодательства в области борьбы с преступлениями в сфере компьютерной информации.
Подписавшие Соглашение страны СНГ признают в соответствии с национальным
законодательством в качестве уголовно-наказуемых следующие деяния, если они совершены
умышленно:
а) осуществление неправомерного доступа к охраняемой законом компьютерной
информации, если это деяние повлекло уничтожение, блокирование, модификацию либо
копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;
б) создание, использование или распространение вредоносных программ;
в) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим
доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или
модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный
вред или тяжкие последствия;
г) незаконное использование программ для ЭВМ и баз данных, являющихся объектами
авторского права, а равно присвоение авторства, если это деяние причинило существенный ущерб.
Участники Соглашения предполагают осуществлять сотрудничество в формах:
1) обмена информацией, в том числе о готовящихся или совершенных преступлениях в сфере
компьютерной информации и причастных к ним физических и юридических лицах, о формах и
35
методах предупреждения, выявления, пресечения, раскрытия и расследования преступлений в
данной сфере, о способах совершения преступлений в сфере компьютерной информации, о
национальном законодательстве и международных договорах, регулирующих вопросы
предупреждения, выявления, пресечения, раскрытия и расследования преступлений в сфере
компьютерной информации;
2) исполнения запросов о проведении оперативно-розыскных мероприятий, а также
процессуальных действий в соответствии с международными договорами о правовой помощи;
3) планирования и проведения скоординированных мероприятий и операций по
предупреждению, выявлению, пресечению, раскрытию и расследованию преступлений в сфере
компьютерной информации;
4) оказания содействия в подготовке и повышении квалификации кадров, в том числе путем
стажировки специалистов, организации конференций, семинаров и учебных курсов;
5) создания информационных систем, обеспечивающих выполнение задач по
предупреждению, выявлению, пресечению, раскрытию и расследованию преступлений в сфере
компьютерной информации;
6) проведения совместных научных исследований по представляющим взаимный интерес
проблемам борьбы с преступлениями в сфере компьютерной информации;
7) обмена нормативными правовыми актами, научно-технической литературой по борьбе с
преступлениями в сфере компьютерной информации;
8) в других взаимоприемлемых формах.
Как видно из представленного обзора, национальное и международное законодательство
стремительно развивается, и основные компьютерные правонарушения признаются таковыми в
большинстве развитых стран мира. Не все они подпадают под действие уголовного
законодательства. Несмотря на это, наблюдаются четкие тенденции по сближению
законодательств разных стран, а также тесному международному сотрудничеству. Это и понятно:
преступление, легко преодолевающее государственные границы, должно иметь адекватное
правовое противодействие со стороны всех заинтересованных сторон.
По действующему российскому законодательству, такие деяния, подпадают под сферу
действия различных нормативных актов, в том числе и федеральных законов: «О правовой охране
программ для электронных вычислительных машин и баз данных», «Об авторском праве и
смежных правах» , «О связи», «Об участии в международном информационном обмене». Ряд
важных положений, относящихся к регулированию в этой области, содержится и в «О
государственной тайне», «Об обязательном экземпляре документов», Гражданском кодексе РФ ст.
128, Уголовный кодекс РФ, вступивший в действие в 1997 году, также установил нормы,
объявляющие общественно опасными деяниями конкретные действия в сфере компьютерной
информации и устанавливающие ответственность за их совершение. Такие нормы в российском
уголовном законодательстве являются новеллами. Вероятней всего, определение «компьютерная»
применительно к информации возникло для отграничения данного объекта посягательства от
иных преступлений, предусмотренных другими разделами Уголовного кодекса РФ, при
совершении которых используются высокие технологии.
Наиболее распространенными и общественно опасными из рассматриваемых преступлений
являются Преступления в сфере экономики и высоких технологий посягающие на отношения
общественной безопасности (преступления террористического характера) и отношения
собственности (мошенничество с использованием банковских пластиковых карт).
Преступления террористического характера. С точки зрения действующего уголовного
законодательства преступления террористического характера относятся общественно опасные
деяния, предусмотренные статьями 205; 205.1; 205.2; 206; 208; 211; 277; 278; 279; 360 УК РФ.
36
В целях осуществления успешной борьбы с преступлениями террористической
направленности, совершаемых с использованием современных высоких технологий, особое
значение приобретает углубленное изучение всех объективных и субъективных признаков
подобных преступлений.
Термин «терроризм» происходит от латинского «terror» – страх, ужас. Впервые террор как
метод политического действия появился во время Великой французской революции и
использовался радикальными революционерами для репрессий против политических
противников. Террор (терроризм) – способ решения политических проблем методом насилия.
Применение насильственных методов в политике осуществляется как государствами в отношении
политической оппозиции, так и различными подпольными группами против господствующих
классов и государственных институтов.11
По мнению В. Голубева, терроризм, как уголовно-правовой феномен, носит международный
характер и в соответствии с рядом международных документов относится к числу международных
преступлений. В полной мере это распространяется и на новые формы его проявления –
компьютерный терроризм или, как его часто еще называют, кибертерроризм. Анализ мировых
тенденций развития электронного терроризма с большой долей вероятности позволяет
прогнозировать, что его угроза с каждым годом будет возрастать.12
Угроза компьютерного терроризма достаточно широко обсуждается в современном
обществе, порождая множество научных споров. «Компьютерный терроризм», как уголовноправовой термин, впервые предположительно был использован в 1997 году. Именно тогда
специальный агент ФБР Марк Поллитт определил этот вид терроризма как «преднамеренные
политически мотивированные атаки на информационные, компьютерные системы, компьютерные
программы и данные, выраженные в применении насилия по отношению к гражданским целям со
стороны субнациональных групп или тайных агентов».13
Эксперт в области обеспечения безопасности информационных технологий Д. Деннинг
определил компьютерный терроризм как противоправные атаки или угрозы атак на компьютеры,
сети или информацию, находящуюся в них, совершенные с целью принудить органы власти к
содействию в достижении политических или социальных целей.14
В ФЗ России от 6.03.2006 N 35-ФЗ «О противодействии терроризму» (в редакции ФЗ от
27.07.2006 N 153-ФЗ) раскрывая содержание террористической деятельности, указывает, что она
может выражаться в совершении следующих деяний:
1) организация, планирование, подготовка и реализация террористической акции;
2) подстрекательство к террористической акции, насилие над физическими лицами или
организациями, уничтожение материальных объектов в террористических целях;
3) организацию незаконного вооруженного формирования, преступного сообщества
(преступной организации), организованной группы для совершения террористической акции, а
равно участие в такой акции;
4) вербовку, вооружение, обучение и использование террористов;
5) финансирование заведомо террористической организации или террористической группы
или иное содействие им.
В диспозиции ст. 205 УК РФ даются указания на совершение террористами и иных действий,
ставящих под угрозу жизнь людей, создающих возможность причинения ущерба или иных
последствий, однако, что может быть к ним отнесено в законе не определяется. Законодательная
Яндекс словари. Терроризм и террористы. Исторический справочник. [Электронный ресурс] URL:
http://slovari.yandex.ru/dict/zharinov/article/ter–014.htm. (Дата обращения 18.08.2009).
12
Голубев В. Кибертерроризм как новая форма терроризма. Центр исследования компьютерной преступности.
[Электронный ресурс] URL: http://www.crime–research.org/library/Gol_tem3.htm. (Дата обращения 25.08.2009).
13
Официальный сайт ФБР США. [Электронный ресурс] URL: www.fbi.gov (Дата обращения 30.08.2009); Уголовное
законодательство зарубежных стран (Англии, США, Франции, Германии, Японии). Сборник законодательных
материалов. – М.: Изд–во «Зерцало». 1998. –С. 33; Denning D.E. Activism, Hacktivism, and Cyberterrorism: The Internet
as a Tool for Influencing Foreign Policy [Электронный ресурс] URL: http://www.nautilus.org/info–
policy/workshop/papers/denning.html. (Дата обращения 23.08.2009).
14
Компьютерное право и ответственность за компьютерные преступления за рубежом // На пути к информационному
обществу: криминальный аспект: Сборник статей. – М., 2002. – С. 10.
11
37
формулировка свидетельствует о возможности распространительного толкования этого опасного
явления, оценки в качестве террористических таких вариантов поведения, которые не содержат
признаков, выработанных в теории и указанных в ФЗ «О противодействии терроризму».
А.И. Абов и С.Н. Ткаченко, анализируя содержание данных нормативных актов, отмечают,
что наряду с применением насилия, взрывов, поджогов, захватов заложников могут применяться и
иные методы совершения теракта.15
По мнению А.Ю. Чупрова, компьютерный терроризм представляет собой умышленное
использование
возможностей,
предоставляемых
компьютерными
технологиями,
для
психологического воздействия на население с целью насаждения своих идеологических установок
либо оказания влияния на принятие решения органами власти или международным
организациями.16
О возможности использования современных информационных технологий при совершении
преступлений указывается и в рекомендациях экспертов ООН. Так, в соответствии с
рекомендациями экспертов ООН, термин «киберпреступность» охватывает любое преступление,
которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной
системы или сети или против компьютерной системы или сети. Таким образом, к
киберпреступлениям может быть отнесено любое преступление, совершенное в электронной
среде.17 Преступление, совершенное в киберпространстве это виновное противоправное
вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей,
несанкционированная модификация компьютерных данных, а также иные противоправные
общественно опасные действия, совершенные с помощью или посредством компьютеров,
компьютерных сетей и программ. Понятие киберпреступность не ограничивается рамками
преступлений, совершенных в глобальной информационной сети Интернет, она распространяется
на все виды преступлений совершенных в информационно-телекоммуникационной сфере, где
информация, информационные ресурсы, информационная техника могут выступать (являться)
предметом (целью) преступных посягательств, средой, в которой совершаются правонарушения, и
средством или орудием преступления.18 Одной из наиболее опасных разновидностей
киберпреступности выступает компьютерный терроризм.
Опыт, который уже имеется у мирового сообщества в этой области, со всей очевидностью
свидетельствует об уязвимости любого государства, тем более что компьютерный терроризм не
имеет государственных границ19, кибертеррорист способен в равной степени угрожать
информационным системам, расположенным практически в любой точке земного шара.
Необходимо различать два вида компьютерного терроризма:
– совершение с помощью компьютеров и компьютерных сетей террористических действий;
– использование телекоммуникационных систем в террористических целях.
Для первого вида компьютерного терроризма характерно то, что посредством компьютера,
компьютерных систем или их сети осуществляется совершение взрыва, поджога или иных
действий, создающих опасность гибели людей, причинения значительного имущественного
ущерба либо наступления иных общественно опасных последствий, если эти действия совершены
в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия
на принятие решений органами власти, а также угроза совершения указанных действий в тех же
целях. Особенностью данного компьютерного терроризма является то, что все эти действия могут
осуществляются посредством использования различных компьютерных систем или сетей.
Абов А.И., Ткаченко С.Н. Международный и отечественный опыт борьбы с компьютерными преступлениями. – М.,
2004. – С. 5–28.
16
Чупрова А.Ю. Правовые проблемы борьбы с кибертерроризмом. Новые криминальные реалии и реагирование на
них. – М. 2005. – С. 194.
17
Официальный сайт Европейского Союза. Преступления, связанные с использованием компьютерной сети / Десятый
конгресс ООН по предупреждению преступности и обращению с правонарушителями //A/CONF. 187/10
[Электронный ресурс] URL: www.europa.eu.int. (Дата обращения 23.08.2009).
18
Щетилов А. Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом [Электронный ресурс] URL:
http://www.cnme–research.org. (Дата обращения 23.08.2009).
19
Голубев В. Проблемы противодействия киберпреступности и кибертерроризму в Украине. – 2005. [Электронный
ресурс] URL: http://www.crime–research.ru. (Дата обращения 15.09.2009).
15
38
Круг пользователей сети не ограничен, а безопасность информации обеспечивается главным
образом за счет системы организационно-технических мероприятий.20 Разрешение проблем,
возникающих при эксплуатации локальных сетей, осуществляется чаще всего самостоятельно
администрацией организации — владельца сети. Интернет является конгломератом большого
числа глобальных сетей, подчиняющихся некоторым общим правилам, в силу чего здесь наиболее
ярко проявляются практически все тенденции, связанные с функционированием современных
глобальных компьютерных сетей и проблемами кибертерроризма.21 В результате
«кибертеррорист» может спокойно осуществлять свою деятельность не боясь быть
разоблаченным.
По мнению Е.А. Роговского, и с ним нельзя не согласиться, для данного вида компьютерного
терроризма характерно22:
- проникновение в компьютерную сеть, систему хранения и обработки баз данных с
помощью технологических устройств или телекоммуникационной инфраструктуры, вследствие
чего могут быть внесены изменения в программы и базы данных либо повреждены (уничтожены)
системы обработки и хранения информации;
- создание и распространение вредоносных программ, деятельность которых позволит
вывести из строя системы управления объектами жизнеобеспечения населения и источниками
повышенной опасности;
- перегрузка конкретной компьютерной сети «электронным мусором» (спамом), что
нарушает ее работу на значительное время и создает управленческие проблемы.
Второй
вид
компьютерного
терроризма,
подразумевает
использование
телекоммуникационных систем террористическими группами для осуществления и
популяризации своей деятельности:23
Во-первых, создание сайтов террористических организаций или пропагандирующих
террористические идеи. Анализ содержания этих сайтов позволяет выделить три аудитории на
которые направлены данные сайты:
- Текущие и потенциальные сторонники.
- Террористические сайты используют лозунги и выставляют на продажу изделия, такие как
значки, футболки, флаги, видеозаписи, аудиокассеты – вся эта продукция, очевидно, рассчитана на
сочувствующих.
- Мнение международного сообщества. Анализ подобных данных позволяет рассматривать
Интернет как огромную цифровую библиотеку. Только Всемирная паутина предлагает около
миллиарда страниц информации, большей частью находящихся в свободном доступе – и многие
из них представляют интерес для террористических организаций. Используя общественные
источники открыто без применения незаконных средств можно собрать о враге как минимум 80%
требуемой
информации.24
Во-вторых, сбор средств для финансирования террористической деятельности. Как и другие
политические организации, террористические группы используют Интернет для пополнения
фондов.
В-третьих,
сбор
и
анализ
демографических
данных.
Демографические данные Интернет – пользователей (получаемые, например, из личной
информации, введенной в он-лайн анкету или бланк заявки) позволяют террористам
идентифицировать отношение аудитории к той или иной проблеме.
Герасименко В. А., Малюк А. А. Основы защиты информации. – М., 1997. – С. 119; Домарев В. В. Защита
информации и безопасность компьютерных систем. – М., 1999. – С. 87; Романец Ю. В., Тимофеев П. А., Шаньгин В.
Ф. Защита информации в компьютерных системах и сетях. – М., 2003. – С. 44.
21
Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. – СПб., 2000.
– С. 186.
22
Роговский Е. А. Кибербезопасность и кибертерроризм. // США, Канада – экономика, политика, культура. – 2003. –
№ 8. – С. 41.
23
Тропина Т. Киберпреступность и кибертерроризм. – 2008. [Электронный ресурс] URL: http://www.phreaking.ru.
(Дата обращения 26.09.2009).
24
Роговский Е. А. Кибербезопасность и кибертерроризм. // США, Канада – экономика, политика, культура. – 2003. –
№ 8. – С. 45.
20
39
В-четвертых, вербовка и мобилизация сторонников. Интернет может использоваться не
только для просьб о пожертвованиях от сочувствующих, но также и для вербовки и мобилизации
сторонников, играющих более активную роль в поддержке террористических действий.
Вербовщики могут также использовать больше он-лайн технологий – перемещаться по чатам и
форумам в поиске наиболее восприимчивых членов аудитории, особенно молодых людей.
Электронные конференции пользовательские сети (дискуссии по определенным проблемам) могут
также служить средством для обращения к потенциальным новичкам.
Можно отметить, что некоторые потенциальные новички сами используют Интернет для
рекламирования себя террористическим организациям.
В-пятых,
создание
и
организация
сети
террористических
организаций.
С помощью Интернет свободные независимые группы имею возможность поддержания контакта
друг
с
другом
и
с
другими
террористическими
организациями.
В-шестых, распределение информации способствующей организации и проведению терактов.
Всемирная паутина является домом многих сайтов, содержащих информацию о создании
химического оружия и взрывчатых веществ.
В-седьмых, планирование и координация в ходе осуществления отдельных терактов.
Террористы используют Интернет не только для того, чтобы узнать, как создавать взрывные
устройства, но и для того, чтобы планировать и координировать определенные нападения.
Таким образом, обе разновидности компьютерного терроризма как социально-политического
явления характеризуется устойчивым комплексом признаков (особенностей), которые отличают
его от других видов политического насилия, а именно мобильностью и информационным
обеспечением. Повышение уровня информационного обеспечения внутри самих террористических
организаций и с их партнерами, позволяющих вести интенсивный обмен информацией. Сегодня
террористы способны получать информацию во времени близком к реальному и быстро
реагировать на нее. По средствам обмена информацией они также значительно превосходят
правительственные силы.
Кроме того, совершенствование профессионального уровня членов террористических
организаций, привлечение в ряды террористов лиц обладающих знаниями в области высоких
технологий и, как следствие, дальнейшее укрепление и повышение его организованности.
Вышеуказанные характеристики компьютерного терроризма выдвигает эту проблему в разряд
глобальных и заставляют искать эффективные формы и методы борьбы с ним.
На основании вышеизложенного можно утверждать, что компьютерный терроризм, посягает
на общественные отношения по поводу реализации прав на информационные ресурсы
(собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ,
системы и сети ЭВМ, программы для ЭВМ и т.д.), и как следствие общественную безопасность.
Однако в России не существует отдельной нормы права, которая бы устанавливала уголовную
ответственность за подобного рода общеопасные деяния, т.е. существует законодательный пробел.
Полагаем, что с точки зрения действующего уголовного законодательства России, выше
указанные деяния, образуют признаки объективной стороны нескольких преступных деяний
предусмотренных: – ст. 205 УК РФ «Террористический акт», – ст. 205.1 УК РФ «Содействие
террористической деятельности», – ст. 205.2 УК РФ Публичные призывы к осуществлению
террористической деятельности или публичное оправдание терроризма, – ст. 272 УК РФ
«Неправомерный доступ к компьютерной информации», – ст.273 УК РФ «Создание,
использование и распространение вредоносных программ», ст. 274 УК РФ «Нарушение правил
эксплуатации ЭВМ, системы ЭВМ или их сети», их осуществление также может также привести к
осуществлению взрыв, поджога либо непосредственно создавать опасность гибели человека,
причинять значительный имущественный ущерб либо создавать угрозу наступления иных тяжких
последствий.
В этой связи наличие в действующем отраслевом законодательстве ограничений на
неправомерное использование только в первую очередь информации, содержащей сведения,
составляющие государственную тайну, и во вторую – конфиденциальной информации, а также
включение в диспозицию ст. 272 УК РФ признака «охраняемая законом компьютерная
информация», фактически выводит из-под уголовно-правовой охраны значительный массив
компьютерной информации.
40
При этом рассматриваемые нормы фактически направлены на охрану государственных и
корпоративных интересов, конституционного строя страны. Однако в соответствии с
требованиями ч. 1 ст. 2 УК РФ в той же степени они должны обеспечить и охрану общественной
безопасности. А в соответствии с «Доктриной информационной безопасности» Российской
Федерации, должны быть обеспечены права и свободы человека и граждан, общества и
государства и в информационной сфере.25
Полагаем, что для более успешной реализации данных задач необходимо введение в
действующее уголовное законодательство России новой нормы – ст. 205.3 УК РФ, которая
регламентировала бы вопросы уголовной ответственности за «Компьютерный терроризм
(кибертерроризм)». Кроме того необходимо обеспечить взаимодействие всех субъектов
призванных обеспечивать информационную безопасность России на региональном, национальном
и международном уровнях, основой для которого может послужить разработка и принятие
соответствующего международного соглашения.
Мошенничество с использованием банковских пластиковых карт. От иных форм
компьютерного мошенничества, мошенничество с банковскими пластиковыми картами отличается по способу
совершения. Традиционно под способом совершения преступления понимается определенный порядок, метод,
последовательность действий и приемов, применяемых лицом для осуществления общественно опасного
посягательства.
Способ совершения преступления относится к факультативным (дополнительным) признакам
объективной стороны состава преступления, если же он указан в законе, то приобретает значение
обязательного признака, то есть значение такого условия уголовной ответственности, которое не допускает
никаких исключений. В отличие от иных преступлений, которым присущ физический (операционный)
способ, при компьютерном мошенничестве способ действий носит информационный характер.26
Данные о способах совершения преступления являются одним из центральных элементов
уголовно-правовой характеристики деяния.
А.Н. Колесниченко и В.Е.Коновалова отмечают, что признаки способа занимают особое,
доминирующее место в системе уголовно-правовой характеристики. Это объясняется, тем, что
способ преступления определенным образом детерминирован, что позволяет выяснить
взаимосвязи элементов состава преступления.27
Вопрос о понятии и структуре способа совершения преступления достаточно широко
рассматривается в уголовно-правовой литературе.
На наш взгляд наиболее полное понятие и структуру способа совершения преступления
предполагает Г.Г. Зуйков. Так, способ преступления им рассматривается как система действий по
подготовке, совершению и сокрытию преступления, детерминированных условиями внешней
среды и психофизическими свойствами личности, могущих быть связанными с избирательным
использованием соответствующих орудий или средств и условий места и времени28. Подобной
точки зрения придерживается и А.Н. Колесниченко, который считает, что “способ преступления
представляет собой образ действия преступника, выражающийся в определенной взаимосвязанной
системе операций и приемов подготовки, совершения и сокрытия преступлений”29.
Мошенничества связанные с противоправным использованием банковских пластиковых
карт, как правило, тщательно готовятся. С этой целью преступники тщательно изучают будущего
потерпевшего, а в частности объем наличных денежных средств, которые возможно похитить,
использую пластиковую карту, устанавливают его паспортные данные, PIN-код и т.д..
Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 09.09.2000 № Пр–1895 //
Российская газета. – 28 сент. 2000. – № 187.
26
Чеглаков К.В. Преступления в сфере компьютерной информации (Краткий обзор законодательства Российской
Федерации) // Российский Следователь. – 2000. – №2. – С. 74.
27
Колесниченко А.К., Коновалова В.Е. Криминалистическая характеристика преступлений. – Харьков, 1985.
– С. 22.
28
Зуйков Г.Г. Криминалистическое учение о способе совершения преступления: Автореф. дисс. … докт. юрид. наук:
12.00.08. – М., 1970. – С. 10.
29
Колесниченко А.Н., Коновалова В.Е. Криминалистическая характеристика преступлений. – Харьков, 1985.
– С. 22.
25
41
Для совершения преступлений приобретается необходимые приспособления, технические
средства, субъект преступления, в необходимых случаях, становится клиентом банка (держателем
карточки) при этом оформляет документы на свое имя либо по фиктивному паспорту.
Анализ судебно-следственной практики30 и материалов периодической печати31 позволяет
выделить следующие, наиболее распространенные, способы совершения мошенничества с
использованием банковских пластиковых карт:
Способ первый. Часто мошенники используют устройства, которые, будучи установлены на
банкомате, помогают им получить сведения о карточке. Это могут быть установленные на
клавиатуры специальные «насадки», которые внешне повторяют оригинальные кнопки. В таком
случае владелец карты снимает деньги со счета без всяких проблем, но при этом поддельная
клавиатура запоминает все нажатые клавиши, естественно, в том числе и пин-код. Совет:
внимательно изучите клавиатуру незнакомого банкомата, прежде чем снять деньги со счета.
Способ второй. «Другое устройство» – это то, что англичане еще называют lebanese loops.
Это пластиковые конверты, размер которых немного больше размера карточки, их закладывают в
щель банкомата. Хозяин кредитки пытается снять деньги, но банкомат не может прочитать данные
с магнитной полосы. К тому же из-за конструкции конверта вернуть карту не получается. В это
время подходит злоумышленник и говорит, что буквально день назад с ним «случилось то же
самое». Чтобы вернуть карту, надо просто ввести пин-код и нажать два раза на Cancel. Владелец
карточки пробует, и, конечно же, ничего не получается. Он решает, что карточка осталась в
банкомате, и уходит, чтобы связаться с банком. Мошенник же спокойно достает кредитку вместе с
конвертом при помощи нехитрых подручных средств. Пин-код он уже знает, владелец (теперь уже
бывший) «пластика» сам его ввел в присутствии афериста. Вору остается только снять деньги со
счета.
Способ третий. Технически сложный, можно перехватить данные, которые банкомат
отправляет в банк, дабы удостовериться в наличии запрашиваемой суммы денег на счету. Для
этого мошенникам надо подключиться к соответствующему кабелю и считать необходимые
данные. Учитывая, что в Интернете соответствующие инструкции легко обнаружить в свободном
доступе, а технический прогресс не стоит на месте, можно утверждать: такой вариант будет
встречаться все чаще.
Способ четвертый. Для того чтобы узнать пин-код, некоторые аферисты оставляют
неподалеку миниатюрную видеокамеру. Сами же они в это время находятся в ближайшем
автомобиле с ноутбуком, на экране которого видны вводимые владельцем карты цифры. Вводя
пин-код, прикрывайте клавиатуру свободной рукой.
Способ пятый. Дорогостоящий, но верный на все сто способ. Бывают случаи, когда
мошенники ставят в людном месте свой собственный «банкомат». Он, правда, почему-то не
работает и, естественно, никаких денег не выдает. Зато успешно считывает с карточки все
необходимые данные. А потом выясняется, что вы вчера уже сняли все деньги со счета и почемуто не хотите этого вспомнить!
Способ шестой. В свое время мошенники устанавливали в отверстия для кредиток
специальные устройства, которые запоминали все данные о вставленной в банкомат карте.
Злоумышленникам оставалось только подсмотреть пин-код либо вышеописанными способами
первым и четвертым, либо банально подглядывая из-за плеча.
Способ седьмой. Бороться с ним нельзя. Можно лишь смириться. Здесь уже ничто не
зависит от вашей внимательности, осторожности или предусмотрительности. Бывает, что в сговор
с мошенниками вступают те люди, которым добраться до ваших кредиток и так очень просто:
служащие банков, например. Это случается очень редко, но от таких случаев не застрахован
никто.
Машин С.А. Статистические данные ГУБЭП МВД России за 2006 год. Обзорная справка о результатах
деятельности подразделений по борьбе с экономическими и налоговыми преступлениями за 2006 год.
31
Журнал «Системы безопасности». Мошенничества с пластиковыми картами и их подделка. [Электронный ресурс]
URL: http://www.aferizm.ru/poddelka/valuta/pp_plast_kart.htm. (Дата обращения 23.08.2009).
30
42
Способ восьмой. Появился даже специальный термин – кардинг, т.е оплата
несуществующими картами, создание фальшивых виртуальных магазинов, электронное воровство,
фальшивая оплата в игорных заведениях.
Это незаконное использование банковских карточек для покупки товаров или услуг через
Интернет. Занимаясь кардингом, можно либо получить информацию о реальной карте, либо
сгенерировать все эти данные, но так, что все системы будут принимать фальшивку за реальную.
Интересующиеся могут свободно найти ссылки на сайты, которые открыто торгуют ворованными
кредитками. Виртуальные базары устроены почти как настоящие биржи, цены колеблются в
зависимости от спроса. Располагаются же они на взломанных страницах и поэтому недолговечны,
большинство таких страниц живут лишь пару дней.
Способ девятый. Кража кредитной карты у истинного держателя и осуществление по ней
транзакций (операций) на предприятиях торговли в тот же день, либо на следующий – 14%.
Нанести ущерб держателю по украденной карте можно лишь в том случае, если мошенник знает
пин-код карты. Тогда становится возможным снятие крупной суммы со счета клиента через сеть
электронных кассиров – банкоматов до того, как банк-эмитент украденной карты успеет поставить
ее в электронный стоп-лист (список недействительных карт).
Способ десятый. Использование настоящей кредитной карты путем подбора персонального
идентификационного кода через сеть банкоматов, либо путем открытии спецсчета по утраченному
паспорту .
Этот способ включает подачу в банк заявлений на фиктивное имя, с целью открытия
кредитной линии и получения карточек для их мошеннического использования. В зависимости от
сложности ухищрений нарушителей выявление фальшивых заявок может быть весьма сложным
делом. Неавтоматизированный процесс обработки заявлений часто затрудняет усилия по
установлению их аутентичности.
Способ одиннадцатый. «Двойная прокатка» предъявленной к оплате кредитной карты без
ведома истинного держателя, либо использование белого пластика» с данными действительных
счетов и номеров в качестве суррогата этого платежного документа, с последующим изъятием
наличных денег по поддельному слипу (товарному чеку с оттиском кредитной карты и поддельной
подписью истинного держателя).
К данному способу мошенничества относится и использование так называемых «замытых»
платежных требований – это мошеннические сделки, при которых поддельные и настоящие
требования смешиваются на банковских депозитах торговца в попытке спрятать подделки.
Данный вид мошеннических действий совершается либо самими работниками предприятий
торговли или услуг, производящих расчеты с клиентом посредством пластиковой карточки, либо с
их соучастием.
Способ двенадцатый. Полная и частичная подделка пластиковой кредитной карты с
указанием номера действительной кредитной карты, срока се действия, но фиктивной фамилии
владельца .
Выявление поддельных карточек весьма затруднительно. Во-первых, разнообразие эмблем
банков, помещаемых на типовых пластиковых бланках карточек дизайна Mastercard и Visa, делает
подделку очень трудно распознаваемой. Во-вторых, работники магазинов не являются экспертами
по определению поддельных карточек, а поскольку, любое предприятие старается ускорить
обработку сделок клиентов на пунктах расчета, то возрастает и возможность того, что поддельная
карточка беспрепятственно пройдет через них.
Другим юридически значимым признаком мошенничества с использованием банковской
пластиковой карты выступает момент окончания преступления и как следствие причинение
держателю пластиковой карты имущественного ущерба.
Полагаем, что определяя момент окончания мошенничества с использованием банковских
пластиковых карт, следует руководствоваться установленными в правоприменительной практике
и науке уголовного права критериями для разграничения оконченного хищения и покушения на
него. Первым является момент выхода имущества из владения собственника, а вторым – момент, с
которого виновный имел возможность фактически распорядиться похищенным.
43
Рекомендуемая литература
1. «Конвенция о киберпреступности» от 9 ноября 2001г. Страсбург. [Электронный ресурс] URL:
http://stra.teg.ru/library/№atio№al/34/evro/ko№v_kiber. (Дата обращения 01.09.2009).
2. Хартия глобального информационного общества от 22 июля 2000 г. // Дипломатический
вестник. – № 8. – 2000.. – С. 51–56.
3. Резолюция AG№/64/P.RES/19 «Компьютерно–ориентированная преступность». Принята
Генеральной ассамблеей Интерпола (4–10 октября 1995 г.). [Электронный ресурс] URL:
http://www.№ewasp.omskreg.ru/bekryash /app1.htm#6. (Дата обращения 12.09.2009).
4. Рекомендация № R 89 (9) Комитета Министров стран–членов Совета Европы о преступлениях,
связанных с использованием компьютера, принятая 13 сентября 1989 г.
5. Соглашение о сотрудничестве государств–участников СНГ в борьбе с преступлениями в сфере
компьютерной информации (Минск, 1 июня 2001 г.). Соглашение вступило в силу для России
17.10.2008 // Содружество. Информационный вестник Совета глав государств и Совета глав
правительств СНГ. – № 1 (37). – С. 138–145.
6. Конституция Российской Федерации. Принята всенародным голосованием 12 декабря 1993
года, с учетом поправок от 30 декабря 2008 года // Российская газета. – 1993 г. 25 дек. – № 273.
7. Уголовный кодекс Российской Федерации от 13.06.1996г. № 63–ФЗ. с изм. и доп. от 29.12.2009
// Справочно–правовая система «Консультант Плюс». – Раздел «Законодательство». –
Проверено 24.07.10.
8. Гражданский кодекс Российской Федерации. Часть первая. Введена в действие Федеральным
законом РФ «О введении в действие части первой Гражданского кодекса РФ» от 30 ноября
1994 г. № 51–ФЗ с изм. и доп. от 18 июля 2009 года // Собрание законодательства Российской
Федерации. – 1994. – № 32. – Ст. 3301.
9. Гражданский кодекс Российской Федерации (часть четвертая) от 18 декабря 2006 № 230–ФЗ с
изм. и доп. от 8 ноября 2008 г. // Собрание законодательства РФ. – 2006. – № 52 (1 ч.). – Ст.
5496.
10. Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 9
сентября 2000 года № Пр–1895 // Российская газета. – 28 сент. 2000. – № 187.
11. Федеральный закон « Об обязательном экземпляре документов» от 29 декабря 1994 г. № 77–ФЗ
с изм. и доп. от 23 декабря 2003 г. // Собрание законодательства РФ. – 1995. – № 1. – Ст. 1.
12. Федеральный закон « Об обязательном экземпляре документов» от 29 декабря 1994 г. № 77–
ФЗ с изм. и доп. от 23.12.2003 // Собрание законодательства РФ. – 1995. – № 1. – Ст. 1.
13. Федеральный закон Российской Федерации от 27 июля 2006г. №149–ФЗ «Об информации,
информационных технологиях и о защите информации» // Собрание законодательства РФ. –
2006. – № 31 (1 ч.). – Ст. 3448.
14. Федеральный закон Российской Федерации от 27 июля 2006г. №152–ФЗ «О персональных
данных» с изм. и доп. от 27.12.2009 // Собрание законодательства РФ. – 2006. – № 31 (1 ч.). –
Ст. 3451.
15. Федеральный закон Российской Федерации от 29 июля 2004г. №98–ФЗ «О коммерческой
тайне» с изм. и доп. от 24.07.2007 // Собрание законодательства РФ. – 2004. – № 32. – Ст.
3283.
16. Федеральный закон « О связи» от 16 февраля 1995г. №15–ФЗ с изм. и доп. от 14.02.2010 //
Собрание законодательства РФ. – 2003. – № 28. – Ст. 2895.
17. Закон РФ «Об электронной цифровой подписи» 10 января 2002 года № 1–ФЗ с изм. и доп. от
18.11.2007 // Собрание законодательства РФ. – 2002. – № 2. – Ст. 127.
18. Постановление Правительства Российской Федерации от 28 января 2002 г. № 65 «О
федеральной целевой программе «Электронная Россия (2002 – 2010 годы)» с изм. и доп. от
10.09.2009 // Собрание законодательства РФ. – 2002. – № 5. – Ст. 531.
19. Абов А.И., Ткаченко С.Н. Международный и отечественный опыт борьбы с компьютерными
преступлениями. – М., 2004.
20. Белых А.Н. Свобода информации и проблема информационных нападений / Защита прав и
гражданских свобод в России: философские, политические и мировоззренческие проблемы.
Курс лекций. – М.: Юр. Институт МВД РФ, 2000.
44
21. Бондаренко С.В. Интернет и его структура. – М.: Новый стандарт. 2007.
22. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. –М.,
1996.
23. Волженкин Б. Преступления в сфере экономической деятельности по уголовному праву стран
СНГ// Уголовное право, –№ 1. –1997.
24. Гончаров Д. Квалификация хищений, совершаемых с помощью компьютеров // Законность –
№11. –2001
25. Горбачева О. Компьютерные преступления и роль компьютерной экспертизы в расследовании
этих преступлений // Право и образование. №5. 2001
26. Горшенков Н.В. Криминология массовых коммуникаций. Нижегородский Университет.
Нижний Новгород. 2003.
27. Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения//
Компьютер–Пресс, –№ 6. –1997.
28. Гульбин Ю. Преступления в сфере компьютерной информации // Рос. юстиция –№10. –1997.
29. Желтобрюхов С.П. Продолжение реформирования уголовного судопроизводства –
необходимый шаг к быстрому рассмотрению дел // Российская юстиция. –№ 5. –2010. С. 44 –
47.
30. Задорожко
С.М.,
Остроушко
А.В.,
Прохоров
А.С.
Заковряшин
А.И.
Классификация компьютерных преступлений. Учебное пособие. Министерство образования
Российской Федерации. Московский государственный авиационный институт (технический
университет), – М., Издательство МАИ, 2002.
31. Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. –
СПб., 2000.
32. Клепицкий И.А. Документ как предмет подлога в уголовном праве// Государство и право, –
№5. –1998.
33. Компьютерные преступления в кредитно–финансовой деятельности: Обзорная информация.
Зарубежный опыт. – Вып. 1, – М.: ГИЦ МВД России, 1996.
34. Куняев Н.Н. Национальные интересы Российской Федерации в информационной сфере на
современном этапе развития Российского государства // Российская юстиция. –№ 5. –2010. –С.
2 – 4.
35. Ларичев В. Преступления, совершаемые с использованием электронных платежных
документов // Законодательство и экономика –№1. –2002.
36. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления.// Законность, №
1.2002.
37. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия:
Учебно–практическое пособие. – М.: «Палеотип», «Логос», 2002.
38. Международное право и борьба с преступностью: Сборник документов/Составители:
А.В.Змеевский, Ю.М.Колосов, Н.В.Прокофьев. –М.: Международные отношения, 2004.
Международный опыт. – М.,: Норма, 2004.
39. Наумов В.И. Проблема реализации авторских прав в сети Интернет // Мир Медиа XXI. – №1. –
1999.
40. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный
опыт. – М.: Норма, 2004.
41. Панов В. П. Сотрудничество государств в борьбе с международными уголовными
преступлениями.– М., 1993.
42. Потопин В., Герасименко В. Вредоносные программы как основной инструмент
совершенствования преступлений в сфере компьютерной информации // Известия метод.
центра проф. образования и коорд. научн. исследов. –№1. –1998.
43. Рогозин В.Ю. Преступления в сфере компьютерной информации, информационная
безопасность и средства защиты компьютерной информации: Лекция. – Волгоград: ВЮИ МВД
России, 2000.
44. Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство МГУ,
45
1990г.
45. Свердлык Г., Малахов С. Гражданские правоотношения в Сети // Гарант 5.1., 2001.
46. Сергеев В.В. Компьютерные преступления в банковской сфере// Банковское дело, №2.1997.
47. Старженецкий В.В. Защита прав владельцев товарных знаков в Интернете // Арбитражная
практика. – 2001. – Март–апрель.
48. Чегпаков К Преступления в сфере компьютерной информации /краткий обзор
законодательства РФ/ Российский следователь –№2, –2000.
49. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных
технологий. –Саратов, 1995.
50. Экономическая разведка – оружие будущего// Новости разведки и контрразведки. № 5 – 6.
1994.
ТЕМА № 4. Законодательство зарубежных государств в области борьбы с
правонарушениями и преступлениями в сфере высоких технологий
Понятие и виды преступлений в сфере экономики и высоких технологий в зарубежном
уголовном законодательстве. Исторически термин «компьютерная преступность» впервые
появился в американской печати в начале 60-х годов, когда были выявлены первые случаи
преступлений, совершенных с использованием компьютеров. Основные признаки компьютерных
преступлений были сформулированы на конференции Американской ассоциации адвокатов в
Далласе в 1979 году, к ним относились:
1. Использование или попытка использования компьютера, вычислительной системы или
сети компьютеров с целью получения денег, собственности или услуг под прикрытием фальшивых
предлогов или ложных обещаний, либо выдавая себя за другое лицо;
2. Преднамеренное несанкционированное действие, имеющее целью изменение,
повреждение, уничтожение или похищение компьютера, вычислительной системы, сети
компьютеров или содержащихся в них систем математического обеспечения, программ или
информации;
3. Преднамеренное несанкционированное нарушение связи между компьютерами,
вычислительными системами или сетями компьютеров.
В законе ФРГ 1984 г. о компьютерных преступлениях содержалось определение
компьютерной преступности, включающее в себя: «... все противозаконные действия, при которых
электронная обработка информации являлась орудием их совершения или объектом преступного
посягательства».32 Сходную позицию в 1995 г. заняла Генеральная ассамблея Интерпола, взяв на
вооружение термин «компьютерно-ориентированная преступность».33
Американские ученые в 2000 году провели глобальное исследование уголовного
законодательства 52 стран мира34 и пришли к выводу, что в тех странах, где предусмотрены
составы преступлений, совершаемых в «информационном пространстве» (cyberspace), можно
выделить десять различных видов компьютерных преступлений, объединяемых в четыре
категории:
- Преступления, связанные с информацией, включая перехват, модификацию и кражу;
- Преступления, связанные с компьютерными сетями, включая вмешательство в их работу и
саботаж;
- Преступления, связанные с доступом, включая хакерство и распространение вирусов; а
Козлов В. «Computer crime» Что стоит за названием: криминалистический аспект. [Электронный ресурс] URL:
http://www.crime–research.org/articles. (Дата обращения 26.09.2009).
33
Резолюция AGN/64/P.RES/19 по вопросу: Компьютерно–ориентированная преступность. Принята Генеральной
ассамблеей Интерпола (4–10 октября 1995 г.). [Электронный ресурс] URL: http://www.newasp.omskreg.ru/bekryash
/app1.htm#6 (Дата обращения 26.09.2009).
34
Было изучено законодательство: Австралии, Болгарии, Канады, Китая, Дании, Франции, Японии, Казахстана, Польши,
Испании, Великобритании, США.
32
46
также
- Преступления, связанные с использованием компьютеров, включая оказание помощи и
соучастие в преступлении, компьютерное мошенничество и компьютерный подлог.35
Ю.М. Батурин считает, что компьютерных преступлений как особой группы преступлений в
юридическом смысле не существует. Однако он отмечает тот факт, что многие традиционные
виды преступлений модифицировались из-за использования при их совершении вычислительной
техники, и поэтому правильнее было бы говорить лишь о компьютерных аспектах преступлений в
целом, не выделяя компьютерные преступления в обособленную группу. 36
В.В. Крылов предлагает в качестве альтернативы более широкое понятие «информационные
преступления», которое позволяет абстрагироваться от конкретных технических средств.37
Необходимо подчеркнуть, что понятия «компьютерные преступления» и «преступления в
сфере компьютерной информации» не являются синонимами. Понятие компьютерных
преступлений шире, чем понятие преступлений в сфере компьютерной информации.
По нашему мнению, принимая во внимание результаты научных исследований и
законодательную практику различных государств, а также международного сообщества,
зависимости от видового объекта и предмета посягательства, все компьютерные преступления,
предусмотренные в зарубежном уголовном праве можно разделить на две группы:
Преступления в сфере компьютерной информации. Предметом в таких преступлениях
выступает компьютерная информация, как, например, в ст.ст. 272-274 УК РФ, ст.ст. 361-363 УК
Украины, §1030 (a) (1) Свода Законов США «Несанкционированный доступ к информации с
ограниченным доступом, касающейся национальной безопасности, международных отношений,
атомной энергетики», ст. 478.1 УК Австралии «Несанкционированный доступ или модификация
охраняемой компьютерной информации или программы» и др.
Преступления, где компьютерная информация является орудием или средством совершения
другого преступления. Эти составы преступлений находятся в других главах Уголовных кодексов,
к примеру, в ст. 212 УК Республики Беларусь «Хищение путем использования компьютерной
техники»; § 1030 (a) (7) Свода Законов США «Вымогательство, угрозы причинения вреда с
использованием компьютера»; ст. 206 (1) (е) УК Канады «Использование компьютерных данных и
технологий в целях извлечения прибыли путем создания финансовых пирамид» и др.
Применительно к УК РФ, ответственность за преступления этой группы должна наступать по
другим статьям Кодекса в соответствии с их родовым и непосредственным объектами. Однако
такие деяния в необходимых случаях могут квалифицироваться по совокупности с
преступлениями, предусмотренными ст.ст. 272-274 УК РФ.
В России родовыми объектами преступлений в сфере компьютерной информации являются
общественная безопасность и общественный порядок, на что указал законодатель, поместив
данную главу в раздел IX Кодекса. Но преступления в сфере компьютерной информации посягают
не на все отношения общественной безопасности в целом, а лишь на одну ее часть –
информационную безопасность. В основе обоих понятий лежит понятие «безопасности». В
соответствии со ст. 1 Закона РФ «О безопасности» безопасность – это «состояние защищенности
жизненно важных интересов личности, общества и государства от внутренних и внешних угроз».
Включенные в данную главу деяния посягают на безопасность создания и использования
компьютерной информации, информационных систем и технологий. Таким образом, видовым
объектом этих преступлений будет выступать информационная безопасность. Согласно Доктрине
информационной безопасности РФ под информационной безопасностью понимается состояние
35
Cybecrime and Punishment? Archaic Laws Threaten Global Information. 2000, McConnell International LLC
[Электронный ресурс] URL: http://www.mcconnellinternational.com/services/cybercrime.htm. (Дата обращения
26.09.2009).
36
Батурин Ю.М. Проблемы компьютерного права. – М., 1991. – С. 129.
37
Крылов В.В. Информационные компьютерные преступления. – М.: ИНФРА–М–НОРМА, 1997. – С. 11.
47
защищенности ее национальных интересов в информационной сфере, определяющихся
совокупностью сбалансированных интересов личности, общества и государства. Однако, данное
определение нельзя признать применимым при определении объекта любых преступлений в связи
с его недостаточной четкостью.
Некоторые авторы отмечают, что информационная безопасность – это «состояние
защищенности страны (жизненно важных интересов личности, общества и государства) в
информационной сфере от внутренних и внешних угроз».38 По нашему мнению, для целей
уголовного закона, понятие «информационной безопасности» нужно рассматривать более
конкретно, а именно как безопасность создания и использования компьютерной информации,
информационных систем и сетей.
Можно согласиться с мнением, что «правовое регулирование деятельности по обеспечению
информационной безопасности осуществляется посредством институтов тайны, лицензирования
деятельности по технической защите конфиденциальной информации и деятельности с
использованием шифровальных средств, использования электронной цифровой подписью, а также
ответственности за правонарушения в сфере безопасности информации, в том числе преступлений
в сфере компьютерной информации».39 Таким образом, уголовно-правовая защита компьютерной
информации относится к правовым мерам обеспечения информационной безопасности общества.
В России с каждым годом количество преступлений, совершаемых в сфере компьютерной
информации, растет. С момента вступления УК РФ в действие и до сегодняшнего времени
рассматриваемые преступления не часто встречаются в следственной и судебной практике, хотя
можно отметить их более быстрый рост в структуре регистрируемой преступности по сравнению
со структурой судимости.40
При этом необходимо учитывать высокую степень латентности таких преступлений
(расчетный коэффициент по ст. 272 УК РФ – 7,03, по ст. 273 УК РФ – 15,02 , по ст. 274 УК РФ –
40,77).41 Специалисты полагают, что известными становятся лишь 5% таких преступлений, а к
примеру в США ответственность наступает лишь за одно из каждых 200 тыс.42 совершаемых
компьютерных преступлений. Большинство экспертов считает, что официальные данные о
преступлениях в сфере компьютерной информации являются существенно заниженными,
поскольку жертвы могут не подозревать, что они стали их жертвами, могут не осознавать, что
соответствующее деяние является преступлением или же могут воздерживаться от подачи жалоб,
опасаясь подорвать доверие к своей компании. Дополнительные проблемы возникают в связи с
массовой виктимизацией в результате таких преступлений, как распространение компьютерных
вирусов, поскольку число потерпевших оказывается чрезмерно большим для выявления и
подсчета и поскольку в их результате новые жертвы могут появляться спустя значительное время
после того, как преступники были установлены и понесли наказание. Еще один фактор,
усложняющий сбор и сопоставление национальных статистических данных о преступности,
связан с тем, что транснациональные компьютерные преступления, по определению, совершаются
или имеют последствия по меньшей мере в двух государствах, в некоторых случаях во многих
государствах, в результате чего возникает опасность получения повторных сообщений или
неполучение вообще никаких сообщений.
Для оценки раскрываемости компьютерных преступлений интерес представляет ежегодный
Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник / Под ред. акад. РАН Б.Н. Топорнина. –
СПб.: Издательство «Юридический центр Пресс», 2001. – С. 420.
39
Зверева Е. Имущественные и исключительные права на информационные продукты, их реализация и защита //
Право и экономика. – 2004. – № 12. – С. 31.
40
Официальный сайт МВД России. Общие сведения о результатах разрешения заявлений, сообщений и иной информации о
пришествиях
в
органах внутренних
дел
[Электронный
ресурс]
URL:
http://www.mvdinform.ru/files
/QmluZGVyMS5wZGY=.pdf (Дата обращения 26.09.2009).
41
Мелешко Н.П., Скиба А.П. Криминология. Учебно–методическое пособие. ИУБиП. – Ростов–на–Дону, 2009.
– С. 53.
42
E–Crime Watch Survey: инсайдеры все опаснее и опаснее. – 2006. [Электронный ресурс] URL:
http://www.securitylab.ru/analytics/277138.php. (Дата обращения 26.09.2009).
38
48
обзор компьютерных преступлений, вышедший в США и охватывающий период с июля 2005 года
по июнь 2006 года. Исследование «2006 E-Crime Watch Survey» подготовлено журналом CSO
(Chief Security Officer) совместно с Секретной службой США (US Secret Service) и общественной
организацией CERT (Computer Emergency Response Team), оказывающей помощь в обнаружении и
расследовании преступлений, являясь посредником между потерпевшим и правоохранительными
органами. Анкетирование проводилось на базе 15 тысяч читателей журнала CSO, из которых
откликнулось 434 респондента. Статистическая погрешность результатов составляет не более
3,4%.43
Ниже приводится таблица из данного исследования, наглядно показывающая доли
различных видов совершенных компьютерных преступлений среди общего количества. Кроме
того, в таблице указаны субъекты таких преступлений в смысле отношения к пострадавшей
компании.
Таблица 1. Какие компьютерные преступления были совершены против вашей компании в
предыдущие 12 месяцев. Источник: 2006 E-Crime Watch Survey.44
Всего совершено
Инсайдерами
Снаружи
Кража интеллектуальной собственности
30%
63%
45%
Кража информации, включая информации о
клиентах, платежные записи и др.
36%
56%
49%
Dos-атаки
36%
0%
84%
Использование вредоносных программ
72%
23%
80%
Мошенничество, включая подделки
банковских карт
29%
47%
69%
Кража «личности» клиентов
19%
46%
79%
Незаконная рассылка спама
40%
10%
78%
Фишинг (попытки получения персональных
данных клиентов или служащих компании
под видом основной организации)
31%
0%
77%
Несанкционированные доступ к
информации, информационной системе или
сети
60%
47%
60%
Саботаж, преднамеренная порча,
уничтожение информации,
33%
49%
41%
информационных систем и сетей
Вымогательство
33%
49%
41%
Взлом Интернет-сайтов
14%
22%
78%
Зомбирование машин в сетях компании,
использование сетевых ботов (bot-net)
20%
16%
72%
Преднамеренное разглашение
персональных данных, информации о
частной жизни лица
11%
71%
36%
Там же.
E–Crime Watch Survey. – 2006. [Электронный ресурс] URL: http://www.cert.org/archive/pdf7.pdf. (Дата обращения
26.09.2009).
43
44
49
Шпионское программное обеспечение
(исключая adware)
51%
17%
73%
Прочее
11%
50%
43%
Хотя респонденты по-прежнему больше обеспокоены угрозой со стороны внешних
злоумышленников, проблема инсайдеров, т.е. штатных сотрудников и работников по контракту,
становится все острее и острее. Среди всех организаций, которые зафиксировали инциденты в
сфере информационной безопасности за последний год, большинство (55%) стали жертвой хотя
бы одной инсайдерской атаки. По сравнению с предыдущим годом этот показатель возрос с 39%.
По ряду серьезных угроз инсайдеры уже сейчас не уступают внешним преступникам.
Предумышленное разглашение конфиденциальной информации (71%), кража интеллектуальной
собственности (63%), мошенничество (47%) и вымогательство (49%), саботаж (49%) – во всех этих
деяниях лидерство инсайдеров постоянно продолжает укрепляться.
Более половины организаций-респондентов, так или иначе, пострадали из-за утечек
конфиденциальной информации со стороны именно инсайдеров. Таким образом, проблема
инсайдеров переходит в разряд критических, учитывая и значительный рост затронутых ею
предприятий по сравнению с прошлым годом.
Преступная деятельность, связанная с неправомерным доступом к компьютерной
информации. Непосредственным объектом рассматриваемого преступления является
безопасность деятельности всех субъектов, являющихся обладателями информации или
операторами информационных систем, по созданию и использованию информации, т.е. по
реализации ими своих полномочий в пределах, установленных законом.45 Неправомерный доступ
должен быть именно к охраняемой информации, а не к носителям, на которых такая информация
содержится.
Под доступом к информации в Руководящем документе Гостехкомиссии РФ «Защита от
несанкционированного доступа к информации» (введен в действие приказом Председателя
Гостехкомиссии России № 114 от 4.06.99 г.)46 понимается «ознакомление с информацией, ее
обработка, в частности, копирование модификация или уничтожение информации».
В соответствии со ст. 2 Федерального закона «Об информации, информационных
технологиях и о защите информации» доступ к информации определяется как возможность
получения информации и ее использования.
Таким образом, полномочия по ограничению либо разрешению доступа к информации
являются существенными полномочиями обладателя информации.
Неправомерность доступа к компьютерной информации означает, во-первых, что виновный
нарушает порядок доступа к информации, установленный законом или обладателем информации.
Во-вторых, виновный получает возможность получить компьютерную информацию и
использовать ее без согласия законного обладателя.
Нельзя рассматривать как неправомерный доступ к компьютерной информации действия,
разрешенные обладателем информации, такие как проведение испытаний системы защиты,
действия по настройке системы, копирование информации, уже сделанной ее обладателем
доступной для неограниченного круга лиц, и т.п.
В зарубежном и международном уголовном законодательстве употребляется термин
Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина. – М.:
ЮИ МВД РФ, 2003. – С. 15; Мазуров В.А. Компьютерные преступления: классификация и способы противодействия.
– М., 2002, – С. 27.
46
В настоящее время Федеральная служба по экспортному и техническому контролю [Электронный ресурс] URL:
http://www.fstec.ru/_razd/_ispo.htm (Дата обращения 26.09.2009).
45
50
«несанкционированный доступ» (unauthorized access)47. На наш взгляд, по сути, данный термин
является более точным, т.к. правомерность доступа к информации фактически означает его
санкционированность (разрешенность) обладателем информации.
По мнению А.А. Жмыхова, если лицо не наделено правом доступа к информации и не имеет
необходимого согласия обладателя информации, его предполагаемый доступ будет
рассматриваться как несанкционированный48. К примеру, в ст. 17 (5) Закона Великобритании о
злоупотреблении компьютерами 1990 г. (Computer Misuse Act) 49 дано определение
несанкционированного доступа. Доступ считается несанкционированным, если: лицо не наделено
правом контроля над доступом к программам или данным, и если оно не получило согласия
уполномоченного лица на доступ к программам или данным. В соответствии с одним из первых
судебных решений по данному вопросу, в случае если, санкционированный доступ был
использован для несанкционированной цели, этот доступ остается санкционированным (DPP v
Bignell (1998).50 Однако в более поздних судебных решениях, а также в науке данная концепция
была отвергнута.51
Способы неправомерного доступа к компьютерной информации различны и могут быть
разделены на52:
1. Способы непосредственного доступа.
2. Способы опосредованного (удаленного) доступа.
3. Смешанные способы доступа.
Непосредственный доступ к ЭВМ, системам или их сети представляет собой действия по
уничтожению, блокированию, модификации, копированию компьютерной информации, а также
по нарушению работы компьютерного оборудования или информационной системы путем отдачи
соответствующих команд с компьютера, в памяти которого находится информация, либо который
планируется вывести из строя.
Удаленный способ доступа к ЭВМ, информационной системе или сети представляет собой
опосредованную связь с определенным компьютером (сетевым сервером) и имеющейся на нем
информацией, находящимся на расстоянии. Такая связь может быть осуществлена через
локальные или глобальные информационно-телекоммуникационные сети, иные средства связи. С
помощью удаленного доступа совершается специфический вид атак, обусловленный
распределенностью ресурсов и информации в пространстве, так называемые сетевые (или
удаленные) атаки. Под удаленной атакой обычно понимают «информационное разрушающее
воздействие на распределенную вычислительную систему, программно осуществляемое по
каналам связи».53
Во всем мире доля преступных деяний, совершаемых путем удаленного доступа к ЭВМ,
системе или компьютерной сети, в общем числе компьютерных преступлений продолжает
неуклонно расти и составляет по оценкам специалистов примерно 39,2%.54
Вершинин В.И. Борьба с кражами персональной информации в США // Борьба с преступностью за рубежом. – 2008.
– № 4. – С. 3–5.
48
Жмыхов А.А. Компьютерная преступность за рубежом и ее предупреждение. Дис… канд. юр. наук: 12.00.08. – М.,
2003. – С. 17.
49
См. текст Закона: [Электронный ресурс] URL: http://www.hmso.gov.uk/acts/actsl990 (Дата обращения 18.09.2009).
50
Bainbridge
David
I.
Introduction
to
Computer
Law.
Pearson
Education
Limited.
–
UK,
2000.
P. 311–314.
51
См. судебное решение по делу R v Bow Street Magistrates and Allison (A.P), ex parte U.S. Government (H.L.(E)) [1999]
3 W.L.R.620. Текст доступен на [Электронный ресурс] URL: http://www.parliament.the– stationeiy–
office.co.uk/pa/ldl99899/ldj^dgmt/jd990805^w.htm. (Дата обращения 26.09.2009).
52
Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина – М.: ЮИ МВД
РФ. 2003 . – С. 57–67.
53
Голубев В.А., Головин А.Ю. Проблемы расследования преступлений в сфере использования компьютерных
технологий [Электронный ресурс] URL: http://www.crime–research.org/articles. (Дата обращения 26.09.2009).
54
Там же.
47
51
Способы опосредованного доступа можно, в свою очередь, разделить на две подгруппы: 1)
способы преодоления парольной и иной защиты и последующего подключения к чужой системе
(подключение к линии связи законного пользователя, проникновение в систему путем
автоматического перебора номера, использование чужого пароля); 2) способы непосредственного,
электромагнитного и др. видов перехвата информации.
Одно из преступных деяний подобного рода стало широко известно в мире в связи с арестом
в США двух российских граждан – жителей г. Челябинска А. Иванова и С. Горшкова, которые, по
данным ФБР США, на протяжении 1999-2001 гг., используя персональные компьютеры,
находящиеся в Челябинске, путем сканирования осуществляли несанкционированный доступ к
компьютерным сетям компаний, занимающихся электронной коммерцией, похищали оттуда
номера кредитных карт клиентов, а затем шантажировали эти компании, предлагая за плату
скрыть информацию, которая способна скомпрометировать компанию: не распространять номера
карт и не оглашать сам факт неправомерного доступа. В отдельных случаях они входили в контакт
с компанией-собственником информации, представляясь членами «группы экспертов по защите от
хакеров», и сообщали, что им удалось проникнуть в компьютеры компании. Затем они предлагали
за плату устранить недостатки и повысить безопасность компьютерной системы. 8 августа 2002
года Челябинское отделение ФСБ возбудило уголовное дело по признакам преступления,
предусмотренного ч. 1 ст. 272 УК РФ.55
Отметим, что незаконное подключение к сети Интернет следственными и судебными
органами часто квалифицируется как преступление по ст. 272 УК РФ с использованием
удаленного доступа. При подключении к сети Интернет происходит использование чужого имени
пользователя, поэтому считается, что этот доступ является неправомерным. Имя пользователя
(логин) и пароль являются информацией, охраняемой законом. Неправомерный доступ к
информации, обеспечивающей присоединение к сети Интернет, приводит к ее блокированию, т.к.
законный пользователь уже не может использовать эту информацию для входа в сеть. Кроме того,
происходит модификация статистической базы данных оператора связи (биллинговой системы). В
этих случаях в правоприменительной практике деяние квалифицируется по совокупности ст. 272 и
ст. 165 УК РФ.
В то же время, А.Л. Осипенко не согласен с подобным подходом в правоприменительной
практике, считая, что в случае похищенных сетевых реквизитов для доступа к сети Интернет и
последующего доступа не будет происходить модификации информации, необходимой для
наступления ответственности по ст. 272 УК РФ. Он считает, что «производимая в автоматическом
режиме регистрация действий лица, неправомерно завладевшего сетевыми реквизитами, является
как раз признаком нормального функционирования программного обеспечения. Таким образом,
фиксируемые в базах данных провайдера сведения о неправомерности сеанса доступа указанного
лица в Интернет не могут считаться фактами неправомерной модификации содержащейся в них
информации».56
Другие авторы утверждают, что применение в рассматриваемой ситуации ст. 272 УК РФ
нельзя признать правомерным по другим причинам.57 По их мнению, наличие описанного состава
преступления в действиях подозреваемого/обвиняемого может быть признано лишь в том случае,
если он сам непосредственно осуществил модификацию статистической (биллинговой)
информации в системе оператора связи, осуществив к ней неправомерный доступ.
По нашему мнению, с такой позицией можно согласиться. Биллинговая система (т.е.
автоматизированная система расчетов) представляет собой программно-аппаратный комплекс,
предназначенный для учета потребления услуг связи, управления расчетами за такие услуги,
управления самими услугами одновременно с хранением информации об абонентах, которым
[Электронный ресурс] URL: http://www.msnbc.com/news. (Дата обращения 26.09.2009).
Осипенко
А.Л.
Борьба
с
преступностью
в
глобальных
компьютерных
сетях:
Международный опыт. – М.: Норма, 2004. – С. 75.
57
Середа С. Новые виды компьютерных злоупотреблений и 28 глава Уголовного кодекса России, [Электронный
ресурс] URL: http://www.russianlaw.net/law/doc/al93.doc. (Дата обращения 26.09.2009).
55
56
52
оператор связи оказывает эти услуги. Задачами, которые она должна при этом решать, являются:
- сбор информации о потребляемых услугах;
- аутентификация и авторизация абонентов;
- контроль денежных средств на счетах абонентов и списание средств в соответствии с
действующей тарифной сеткой;
- пополнение счетов абонентов;
- внесение изменений в тарифы;
- предоставление статистики по операциям (клиентская и операторская части).
В описанных выше случаях неправомерного доступа к сети Интернет непосредственного
изменения информации в информационной системе оператора связи не проводилось (и подобной
цели не ставилось): изменение данных производилось самой автоматизированной системой учёта
в штатном режиме. Если же признать любые действия, «вводящие в заблуждение»
автоматизированные системы учёта, несанкционированным уничтожением, копированием или
модификацией информации, то по ст. 272 УК РФ необходимо квалифицировать и использование
средств обеспечения анонимности в сети Интернет, и даже позирование перед цифровой системой
видеонаблюдения с изменённой внешностью.
В то же время, начальник Бюро специальных и технических мероприятий МВД России –
ведомства, ответственного за расследование преступлений в сфере компьютерной информации,
Б.Н.Мирошников отмечал, что среди преступлений в сфере компьютерной информации наиболее
распространены факты несанкционированного доступа в сеть Интернет с использованием
реквизитов реальных пользователей.58
Таким образом, статистика преступности в сфере компьютерной информации отражает
факты не вполне корректного применения правоприменительными органами соответствующего
законодательства,
расширительного
толкования
элементов
состава
преступления,
предусмотренного ст. 272 УК РФ, а также недостаточном непонимании технических условий
функционирования телекоммуникационных сервисов.
Новым видом преступности с использование опосредованного доступа стало использования
беспроводных сетей связи (например, Wi-fi) для неправомерного доступа к информации.
В Великобритании в 2005 г. впервые был осужден хакер, признанный виновным в
нелегальном проникновении в беспроводную домашнюю сеть. Грегори Страшкевич (Gregory
Straszkiewicz) был задержан полицией с оснащенным интерфейсом Wi-Fi ноутбуком в руках под
стенами дома, внутри которого была развернута домашняя беспроводная сеть. Подсудимый
признался, что это была не первая его попытка нелегального проникновения в частные
беспроводные сети. Суд приговорил Страшкевича к штрафу в размере 500 фунтов и 12 месяцам
условного заключения по ст. 125 и 126 Закона о телекоммуникациях Великобритании.59
В 2004 г. в США 21-летний Брайаном Сальседо был приговорен к 9 годам тюремного
заключения за попытку похищения номеров кредитных карточек путем взлома беспроводной сети
одного из магазинов.
Соучастник преступления, за которое осужден Б. Сальседо – 21-летний Эдам Ботбил также
признал себя виновным. Суд приговорил его к 26 месяцам лишения свободы, после которых в
течение двух лет Э.Ботбил должен будет находиться под судебным надзором. Э.Ботбил был
первым, кто весной 2003 года случайно получил доступ к компьютерам магазина Lowe через Wi-Fi
сеть. Полгода спустя Э.Ботбил и его приятель Б.Сальседо, который в тот момент уже был условно
Мирошников Б.Н., Авчаров И.В. Противодействие правонарушениям в области информационных технологий
//Документальная электросвязь. – 2003. – №10. – С. 59.
59
Leyden John. UK war driver fined £500 [Электронный ресурс] URL: http://www.theregister.co.uk/
2005/07/25/uk_war_driver_fined. (Дата обращения 26.09.2009).
58
53
осужден на три года за компьютерные преступления, разработали план похищения номеров
кредитных карт через сеть магазинов Lowe.
Используя Wi-Fi, хакеры получили доступ к главному корпоративному серверу Lowe в
Северной Каролине и через него подсоединились к локальным сетям в Канзасе, Кентуки, Южной
Дакоте, Флориде и Калифорнии. В двух магазинах хакеры изменили программу «tcpcredit»,
которую Lowe использует для проведения транзакций. Преступники добавили в программу
«tcpcredit» функцию сохранения номеров кредитных карт в специальном файле, откуда позже
намеревались копировать информацию.
Через некоторое время сетевые администраторы Lowe обнаружили присутствие в сети
посторонних и обратились в ФБР. После ряда оперативных мероприятий агенты задержали
Б.Сальседо, Э.Ботбила и его соседа по комнате — Пола Тимминса. Последний позднее был
оправдан, но при этом признался, что через сеть Lowe проверял свою электронную почту. На
момент ареста преступники успели получить в свое распоряжение только шесть номеров
кредитных карт.
Суд учел смягчающие обстоятельства: Б.Сальседо признал свою вину и помог потерпевшим
– сети магазинов Lowe. Он встретился с представителями Lowe, рассказал им об уязвимых местах
компьютерной сети и сообщил, каким образом можно ее усовершенствовать во избежание
следующих нападений хакеров.60
В последнее время Bluetooth-безопасность также стала серьезной проблемой в европейских
странах, где эта технология распространена более широко, чем в России. Начинают сталкиваться с
этой проблемой и в США. Любой персональный компьютер или сотовый телефон, снабженный
специальной антенной и спрятанный в сумке, может сканировать диапазон частот 2,4 ГГц, в
котором работают Bluetooth-устройства. С помощью ноутбука можно проникнуть в любой
телефон, попадающий в сферу действия его антенны, взломать любое оборудование через
технологию Bluetooth, с помощью которой телефоны общаются с наушниками, компьютерами и
другими устройствами. С использованием Bluetooth возможно совершение любого
несанкционированного действия; прослушивание разговоров, изменение телефонных номеров в
адресной книге, или даже осуществление международных звонков. Пока мало кто задумывается о
том, что стремительно растет число технических и программных средств для проникновения в
мобильные телефоны, включая и вирусные атаки.
Смешанные способы доступа могут осуществляться как путем непосредственного, так и
опосредованного доступа к компьютерным системам.
Отметим, что способ совершения преступлений, предусмотренных в ст. 272 УК РФ, входит в
предмет доказывания и для его установления может быть назначена судебная компьютернотехническая экспертиза.
Как правило, орудием совершения таких преступлений является компьютерная техника
(наиболее часто – персональный компьютер), информационно-телекоммуникационные сети и
иные виды информационных технологий.
Среди возможных последствий неправомерного доступа к компьютерной информации
особое место занимает – нарушение работы ЭВМ, системы ЭВМ или их сети, которое заключается
в сбое компьютерной техники (произвольном отключении, отказе выдать запрашиваемую
информацию, нарушении порядка выполнения команд и т.п.) при сохранности физической
целостности этой техники. В основном такие последствия наступают в результате так называемой
Dos- атаки. Dos-атака сегодня является одной из самых распространенных и опасных сетевых атак,
относящихся к отказу в обслуживании (Denial of Service). 61 Dos-атака определяется как четко
выраженная
попытка
[Электронный ресурс] URL: http://www.securityfocus.eom/news. (Дата обращения 26.09.2009).
CERT
Coordination
Center.
Denial
of
Service
Attacks
[Электронный
http://www.cert.org/tech_tips/denial_of_service.html. (Дата обращения 26.09.2009).
60
61
ресурс]
URL:
54
атакующими предотвратить возможности воспользоваться той или иной услугой, например,
попытки «заполнить» сеть, тем самым блокируя сетевой трафик; попытки нарушить связь между
компьютерами, предотвращая тем самым доступ к услуге; попытки предотвратить доступ к
конкретной информационной системе. Однако нужно отметить, что само по себе нарушение
работы информационных систем и сетей в результате Dos-атаки является серьезным деянием,
влекущим во многих зарубежных странах уголовную ответственность, и не ставится в
зависимость от того, правомерный был доступ к компьютерной информации или нет, так как чаще
всего речь о характере доступа не идет. С нашей точки зрения, необходимо внести
соответствующую норму в УК РФ.62
По российскому уголовному праву если неправомерный доступ к информации привел к
уничтожению или повреждению аппаратно-технической части ЭВМ или линий связи, то
содеянное в зависимости от формы вины субъекта преступления и иных обстоятельств подлежит
дополнительной квалификации по ст. 167 или ст. 168 УК РФ.
Если не наступило ни одно из указанных в ч. 1 ст. 272 УК РФ последствий, то уголовная
ответственность по этой статье Кодекса не наступает. Преступление считается оконченным
именно с момента наступления указанных последствий. При этом должна быть установлена
причинная связь между действиями виновного по неправомерному доступу к компьютерной
информации и наступившими последствиями. Отметим, что такой подход к формулированию
рассматриваемого состава преступления применяется далеко не во всех странах.
Чаще всего, именно факт установления причинной связи представляет для следственных
органов и судов значительные трудности. Ввиду того, что именно неправомерный доступ должен
являться условием для непосредственного осуществления второго действия (например,
копирования, уничтожения и т.д.), то их сложно связать с помощью причинной связи. В связи с
этим в обвинительных заключениях встречаются некорректные, с технической точки зрения,
формулировки о причинной связи между неправомерным доступом и последствиями, но чаще
следователи лишь упоминают о причинной связи, указывая лишь на общую последовательность
отдельных действий. Есть даже примеры, где следователи, пытаясь показать причинную связь,
расширяют число причиненных последствий за счет выходящих за рамки ст. 272 УК РФ.
С нашей точки зрения, действующая формулировка состава преступления,
предусмотренного в ч. 1 ст. 272 УК РФ, как материального «отсекает» целый ряд ситуаций, когда
указанных в законе последствий не наступает, но сам факт того, что информация становится
известна третьему лицу, причиняет существенный вред ее обладателю. Эту проблему некоторые
исследователи предлагают устранить путем уточнения диспозиции ст. 272 УК, включив в
перечень предусмотренных последствий и «несанкционированное собственником ознакомление
лица с защищаемой законом информацией».63
Другими авторами представляется, что правильнее было бы рассматривать основанием,
влекущим уголовную ответственность за неправомерный доступ к компьютерной информации
случаи, когда неправомерный доступ сопряжен с ее уничтожением, блокированием и иными
последствиями (т.е., по их мнению, такому доступу следовало бы в законе придать значение не
только причины, но и необходимого условия наступления таких последствий).64
В соответствии с Федеральным законом от 27 июля 2006 г «Об информации,
информационных технологиях и о защите информации», доступ к информации уже подразумевает
под собой возможность получения информации и ее использования любым возможным способом,
Например, в Швеции организация Dos–атак с 1 июня 2007 года может стать уголовно наказуемым преступлением. В
соответствие с опубликованным правительством Швеции планом поправок в существующий закон о
киберпреступлениях организаторам Dos–атак будет грозить до двух лет тюремного заключения.
63
Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт. – М.: Норма.
2004. – С. 73–74.
64
Уголовное право. Особенная часть: Учебник для вузов / Отв. ред. проф. И.Я. Козаченко, проф. 3.А. Незнамова, доц.
Г.П. Новоселов. – 3–е изд., изм. и доп. – М.: Издательство НОРМА (Издательская группа НОРМА–ИНФРА М), 2001. –
С. 556.
62
55
таким как копирование, передача другим лицам и др. Таким образом, установление в качестве
обязательных признаков объективной стороны рассматриваемого состава преступления
наступление каких-либо последствий является с этой точки зрения излишним.
Необходимо заметить, что уголовное законодательство многих стран формулирует составы
преступлений в сфере компьютерной информации как формальные, т.е. уголовную
ответственность влечет совершение самого деяния, независимо от того, наступили ли
определенные общественно опасные последствия. Такой подход представляется более
целесообразным, исходя из практики расследований данных преступлений и сложностей в
установлении причинной связи, а также технических возможностей и способов их совершения.
Именно так этот вопрос решается ст. 138а УК Нидерландов, в которой предусмотрена
уголовная ответственность за несанкционированный доступ.
Лицо признается виновным в преступлении, если преднамеренно и незаконно получает
доступ к автоматизированной системе хранения данных, системе обработки данных или части
таких систем, если оно при этом преодолевает систему защиты или использует такие технические
средства, как ложные сигналы, ложные пароли, ложное установление идентичности.
Квалифицированный состав того же преступления на лицо, если преступник копирует или
переписывает для себя или для другого лица данные, к которым он незаконно получил доступ
указанными способами. Особо квалифицированный состав того же преступления будет, когда
лицо совершает незаконный доступ посредством телекоммуникационных систем, либо с целью
извлечения выгоды для себя или для третьего лица, или если посредством системы, к которой
виновный получил незаконный доступ, он получает доступ к еще одной системе.
В Уголовном кодексе Республики Беларусь указанная проблема решена следующим образом.
Ст. 349 УК устанавливает ответственность за «несанкционированный доступ к информации,
хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся
нарушением системы защиты и повлекший по неосторожности изменение, уничтожение,
блокирование информации или вывод из строя компьютерного оборудования либо причинение
иного существенного вреда». При этом ответственность за умышленное уничтожение,
копирование, блокирование и модификацию установлена отдельными статьями (ст. 350-351).
Закон Великобритании о злоупотреблении компьютерами 1990 г. в ст. 1 устанавливает
ответственность за несанкционированный доступ к какой-либо компьютерной программе или базе
данных. В самостоятельной ст. 3 Закона отдельно предусматривается ответственность за
несанкционированную модификацию данных с целью помешать деятельности какого-либо
компьютера, воспрепятствовать доступу к любой программе или данным любого компьютера или
повредить данные компьютера. Ст.1 Закона применяется к хакерам, которые получили доступ к
компьютерным программам и данным без какого-либо намерения совершить другое преступление.
Установлено, что лицо виновно в преступлении, если:
а)
оно заставляет компьютер выполнять какую-либо функцию с намерением
обеспечить доступ к любой программе или данным, содержащимся в компьютере;
б)
доступ, который оно намерено обеспечить, является несанкционированным;
в)
оно знает в это время, когда заставляет компьютер выполнять эту функцию, что это
преступление.
Таким образом, для наличия данного состава преступления требуются некоторые формы
взаимодействия с компьютером, но не обязательно должен быть обеспечен фактический доступ к
компьютеру. Такая широкая формулировка означает, что простое включение компьютера уже
является достаточным для признания наличия состава преступления, предусмотренного ст. 1
Закона Великобритании.
Кроме того, рассматриваемое преступление будет совершено даже в случае, если не были
предприняты какие-либо меры по обеспечению компьютерной безопасности и защиты от
хакерского взлома. Любая содержащаяся на компьютере информация защищена Законом
56
Великобритании 1990 г., не зависимо от того, защищена ли она ее обладателем. В этом основное
различие между этим английским законом и подобными нормами, действующими в других
странах, где, как и в России, преступлением считается только несанкционированный доступ к
информации, доступ к которой ограничен.65 При разработке Закона 1990 г. разработчики
посчитали, что ограничивать преступление хакерства только защищенными данными
эквивалентно ситуации, в которой кражи со взломом не будет в случае, если домовладелец
оставил двери и окна открытыми.66
Преступление, наказуемое по ст. 2 Закона о злоупотреблении компьютерами, включает в
себя то же деяние, которое предусмотрено в ст. 1, с намерением совершить или облегчить
совершение другое преступления.67 Таким преступлением должно быть такое наказание, за
которое установлено в законе (например, мошенничество, убийство или государственная измена)
и составляет не менее пяти лет лишения свободы. Если преступление, с целью совершения
которого было совершен несанкционированный доступ к данным, закончено, то оно будет
наказываться по соответствующему закону, Ст.2 Закона 1990 г. будет применяться только тогда,
когда это преступление не является законченным деянием. Преступления, квалифицируемые по
ст. 1 и 2 рассматриваемого Закона Великобритании, являются подчиненными, т.е. если лицо
обвиняется по ст.2, то обвинение может быть изменено на ст. 1, если необходимое намерение
совершить другое преступление не может быть доказано. Необходимо отметить, что преступление
по ст. 2 рассматривается по обвинительному акту судом присяжных, поэтому возможно наказание
за покушение на совершение данного преступления, а в случае обвинения по ст. 1, наказание за
покушение невозможно, т.к. оно является суммарным преступлением.
Закон Великобритании 1990 г. содержит нормы, в соответствии с которыми юрисдикция
компетентных органов и судов Великобритании распространяется на любое из перечисленных в
Законе деяний, при совершении которого хотя бы один из элементов состава преступления был
выполнен на территории страны. Это означает, что Закон 1990 г. применяется, когда на
территории Великобритании имеет место либо само деяние, либо наступают только его
последствия. В таких случаях преступление признается оконченным в Великобритании (ст. 4-7).
По мнению зарубежных исследователей в области борьбы с компьютерными преступлениями,
данное предписание закона является исключительно необходимым для случаев, когда
преступление совершено с компьютера, расположенного в стране не установившей
ответственности за такие преступления, или когда уголовно-правовые предписания признают
оконченным состав преступления лишь в случае наступления общественно опасных последствий
на территории государства совершения преступного деяния.
8 ноября 2006 года в Великобритании был одобрен Закон, который ужесточает наказание за
преступления в сфере компьютерной информации. В соответствии с Законом о полиции и
юстиции (Police and Justice Bill 2006), вносящем изменения в Закон о злоупотреблении
компьютерами 1990 г., к разряду преступлений отнесены умышленные действия, направленные на
временное или постоянное нарушение работы компьютера или компьютерной системы,
предотвращение доступа к какой-либо информации или базе данных (Dos-атака). Кроме того, в
соответствии с указанным Законом, вводится уголовная ответственность за изготовление,
поставку и приобретение программ, предназначенных для совершения несанкционированного
доступа к компьютеру, а также для нарушения работы компьютера.
В Уголовном кодексе Франции также содержатся достаточно подробные нормы,
посвященные преступлениям в сфере компьютерной информации. В §1 ст. 323-1
Например, в Законе об общих преступлениях 1953 г. (Южная Австралия) с изменениями 1989 г., хакерство
присутствует только там, где осуществлен несанкционированный доступ к «информации, хранящейся в системе с
ограниченным доступом». См. также раздел 202а Германского уголовного кодекса (шпионаж данных), который
касается только «специально защищенных» компьютеров.
66
Internet, Law and Society. Edited by Yaman Akdeniz, Clive Walker and David Wall. PearsonEducation Limited. – UK,
2000. – P. 276.
67
Computer Law. Edited by Chris Reed and John Angel. Published by Black Stone Press Limited. – United Kingdom, 2000.
65
57
предусматривается уголовная ответственность за незаконный доступ к части или всем данным,
обрабатываемым автоматическими системами. В то же время §2 этой же статьи говорит об
ответственности за то же деяние, если оно повлекло блокирование или модификацию данных в
этой системе либо привело к нарушению функционирования системы. Ст. 323-3 УК Франции
устанавливает ответственность за мошенническое введение данных в автоматизированную
систему либо мошенническое удаление или модификация данных. Кроме того, в 2004 году были
внесены поправки в УК Франции путем добавления новой ст. 323-3-1, устанавливающей
ответственность за незаконный импорт, владение, предложение, передача или предоставление в
доступ неограниченному кругу лиц любого оборудования, инструмента, компьютерной
программы или информации, специально созданной либо адаптированной для совершения деяний
ст. 323-1 и ст. 323-3.
В ч. 2 ст. 272 УК РФ, где содержится квалифицированный состав деяния, предусмотренного
ч.1 той же статьи, в качестве квалифицирующего признака объективной стороны используется
групповой способ совершения преступления: совершение преступления группой лиц по
предварительному сговору и организованной группой. Понятия группы лиц по предварительному
сговору и организованной группы содержатся в ст. 35 УК РФ.
На практике совершению деяния, предусмотренного ст. 272 УК РФ может предшествовать
совершение действий, предусмотренных ст. 273 Кодекса. Использование вредоносной программы
может являться средством для обеспечения неправомерного доступа к компьютерной
информации. В таких случаях содеянное квалифицируется по совокупности соответствующих
частей ст. 272 и ст .273 УК РФ.
Российское уголовное законодательство, в отличие от ряда других стран, например, США,
Испании, Польши и др., не выделяет квалифицированные составы преступлений по признаку
использования компьютеров как средства совершения иного преступления, например,
компьютерного мошенничества, т.н. кибертерроризма и т.д. Поэтому в случае, когда
неправомерный доступ к компьютерной информации является способом совершения другого
умышленного преступления, то содеянное квалифицируется по совокупности преступлений.
Однако и здесь есть проблема, которая вытекает из формулировки состава преступления,
указанного в ст. 272 УК РФ как материального, т.е. требующего обязательного наступления
последствий в виде модификации, блокировки, уничтожения информации. Сложности в
квалификации возникают в связи с тем, что такие последствия либо не охватываются умыслом
виновного, либо отсутствуют.
В то же время, например, §2 ст. 278 УК Польши предусматривает ответственность за
хищение чужого имущества путем несанкционированного использования компьютерных
программ. Ст. 193 УК Республики Кыргызстан предусматривает ответственность за незаконное
получение сведений, составляющих коммерческую или банковскую тайну, путем незаконного
проникновения в компьютерную систему или сеть.
УК Италии в ч. З ст. 615 запрещает неправомочный доступ к компьютеру или
информационной системе, т.е. доступ к компьютерам или системам, защищенным мерами
безопасности, либо доступ против выраженного или подразумеваемого желания владельца
подобный доступ исключить. Повышенная ответственность предусмотрена за совершение этого
преступления специальным субъектом должностным лицом или лицом, злоупотребившим своими
полномочиями, лицом, занимающимся, даже без лицензии, частной детективной деятельностью, а
также оператором информационной системы. Кроме того, этой же статьей предусмотрена
уголовная ответственность, если преступление совершено с применением насилия, угрозой
причинения вреда имуществу, с применением оружия, если преступление причинило вред
системе, частично или полностью прервало ее работу, разрушило или повредило данные,
информацию или программы, содержащиеся в системе. Самым тяжким видом этого преступления
является совершение его в отношении компьютеров или телекоммуникационных систем
оборонного значения, а также предназначенных для охраны общественного порядка и
общественной безопасности, охраны иных интересов общества.
58
С субъективной стороны преступление, предусмотренное ст. 272 УК РФ характеризуется
умыслом – прямым или косвенным. Виновный осознает общественную опасность
осуществляемого им неправомерного доступа к охраняемой законом компьютерной информации,
предвидит возможность или неизбежность наступления в результате этого хотя бы одного из
перечисленных в законе последствий и желает их наступления либо не желает, но сознательно
допускает эти последствия или относится к их наступлению безразлично.
Для данного преступления, как и для всех преступлений в сфере компьютерной информации,
характерна сложность в установлении субъективной стороны. Очень сложно доказать умысел в
действиях какого-либо лица и тем более желание или сознательное допущение уничтожения,
модификации, копирования информации или нарушения работы системы ЭВМ.
Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации
могут быть различными. Но так как они не являются обязательными признаками состава, то на
квалификацию не влияют. При этом они могут играть роль обстоятельств, смягчающих (п. «д»,
«ж», «з» ч.1 ст. 61 УК РФ) или отягчающих наказание (п. «е», «ж» ч. 1 ст. 63 УК РФ).
В зарубежном уголовном праве, например, в ст. 1 Закона Великобритании о
злоупотреблении компьютерами 1990 г. субъективная сторона преступления (mens rea) подробно
описана в виде двух элементов. Первым из них является «намерение обеспечить доступ к любой
программе или данным, содержащимся в компьютере», и второй элемент – лицо должно знать во
время совершения объективной стороны, что доступ, который оно намерено обеспечить, является
несанкционированным. Намерение виновного не должно быть прямо направлено на какую-либо
определенную программу или данные, либо программы или данные конкретного вида, либо
программы или данные конкретного компьютера (раздел (2)1).
Субъект преступления, предусмотренного ч. 1 ст. 272 УК РФ, общий – любое лицо,
достигшее 16 лет. В то же время, например, в ст. 313-В Закона Бразилии от 7 июля 2000 г № 9 983.
«Несанкционированная модификация или изменение информационной системы» субъектом
преступления является только государственное или муниципальное должностное лицо. Ст. 615 УК
Италии в качестве квалифицирующего признака предусматривает уголовную ответственность
государственного чиновника, служащего государственной службы либо частного детектива за
несанкционированный доступ к компьютеру или телекоммуникационной системе, ограниченной в
доступе.
Следует отметить, что признак возможности получения доступа к информации наличествует
в обоих частях ст. 272 УК РФ, вопрос только в правомерности такого доступа. Говоря о
неправомерности доступа к компьютерной информации в ч. 1 ст. 272, презюмируется, что в
результате неправомерных действий этот доступ был обеспечен, в то время как в ч. 2 виновный
уже имеет права доступа к информации.
Выделение специального субъекта по признаку наличия доступа к ЭВМ, системе ЭВМ или
их сети для более строго наказуемого деяния имело бы смысл, если бы был введен какой-либо
квалифицирующий признак для самого компьютера либо информационной системы, как это
сделано во многих зарубежных странах, либо более точно были указаны конкретные признаки
специального субъекта (например, ст. 615 УК Италии).
Подводя итог, отметим, что законодательство зарубежных стран существенно отличается от
аналогичных норм УК РФ, предусматривающим уголовную ответственность за неправомерный
доступ к компьютерной информации.
Преступная
деятельность,
направленная
на
создание,
использование
и
распространение вредоносных программ для ЭВМ. Первый случай массового распространения
компьютерных вирусов произошел летом 1987, когда «пакистанский вирус» заразил более 18
тысяч компьютеров. Разработчик вируса 26-летний выпускник Пенджабского университета
Амджан Алви заявил, что хотел наказать американцев, покупающих дешевые незаконные копии
программ в Пакистане. «Вирус Морриса» 2 ноября 1988 года инфицировал около 6 тысяч
компьютеров в США в сети Интернет. Нанесенный ущерб был оценен в 150 тыс. долл.
59
Разработчик вируса Роберт Моррис, аспирант факультета информатики Корнельского
университета, утверждал, что создал вирус для проверки защиты компьютера, и нежелательные
последствия возникли из-за допущенной им ошибки.68 По данным Института компьютерной
безопасности, общий ущерб, которые нанесли компьютерные вирусы за последние пять лет,
оценивается, как минимум, в $54 млрд.69
Непосредственным объектом рассматриваемого преступления являются общественные
отношения по безопасному использованию ЭВМ, ее программного обеспечения, компьютерной
информации и информационных систем.70
Предметом преступления являются вредоносные программы для ЭВМ или их носители.
Программа считается вредоносной, если ее функционирование вызывает самопроизвольное
уничтожение, блокирование, модификацию или копирование компьютерной информации без
предварительного уведомления и санкции обладателя информации или добросовестных
пользователей. Определение «вредоносной программы» дано и на международном уровне – в ст. 1
Соглашении о сотрудничестве государств – участников СНГ в борьбе с преступлениями в сфере
компьютерной информации. Под вредоносной программой в этом Соглашении понимается
«созданная или существующая программа со специально внесенными изменениями, заведомо
приводящая к несанкционированному уничтожению, блокированию, модификации либо
копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети».71
Под созданием программы для ЭВМ следует понимать разработку последовательности
команд на каком-либо из машинных языков при условии, что ранее такая программа не
существовала. Уголовная ответственность возможна уже в результате создания программы,
независимо от того использовалась эта программа или нет.
Внесение изменений возможно в отношении уже существующих программ и может
выражаться в их дополнении или сокращении, перестановке последовательности команд, замене
одной части программы другой и т.п. действий.
Некоторые вредоносные программы могут неуправляемо наносить существенный вред. С
этим связано установление ответственности не только за создание и использование подобных
программ, но также и за их распространение. Распространение программы предполагает
совершение различных действий, направленных на получение программы неограниченным кругом
лиц. Распространение вредоносной программы может производиться либо путем распространения
носителей, её содержащих (дискет, компакт-дисков), т.е. возмездной или безвозмездной их
передачи другим лицам, оставления в общественных местах, либо иными способами, не
связанными с оборотом носителей. В последнем случае распространение происходит посредством
сетей связи и электронной почты (в том числе путем направления незапрошенных электронных
сообщений массового характера, т.е. спама): злоумышленник рассылает зараженные файлы по
конкретным адресам, предоставляет доступ к вредоносным программам неопределенному кругу
лиц, активизирует программу и создает условия для ее самораспространения.
Использованием программы является ее введение в оборот, включая применение по
назначению.
УК Болгарии, так же, в ч. 1 ст. 319(d) устанавливает уголовную ответственность за внесение
вируса в компьютер или информационную систему, а ч. 2 этой статьи предусматривает в качестве
квалифицирующего признака причинение ущерба, но без указания на его качественные
характеристики.
CNews. [Электронный ресурс] URL: http://www.cnews.ru/reviews/index.shtml72004/02/24/155562. (Дата обращения
26.09.2009)
69
[Электронный ресурс] URL: http://www.crime–research.ru/news/2004/02/1707.html. (Дата обращения 26.09.2009).
70
Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт. – М.: Норма.
2004. – С. 85.
71
Соглашение официально опубликовано не было. [Электронный ресурс]. Документ опубликован не был. Доступ из
Справочно-правовой системы «Гарант». Раздел «Законодательство». (Дата обращения 24.06.2009).
68
60
В соответствии с ч. 5 ст. 615 УК Италии предусмотрена уголовная ответственность за
распространение программ, предназначенных для повреждения или уничтожения компьютерных
систем. Она устанавливает, что уголовной ответственности подлежит незаконная передача или
сбыт компьютерной программы, целью или эффектом которой является повреждение компьютера
или телекоммуникационной системы, содержащихся в них программ или данных, а также
частичным или полным изменениям или остановкам работы компьютера или
телекоммуникационной системы.
Кроме того, следует обратить внимание на новую преступную деятельность, совершаемую в
результате использования вредоносных программ. Это создание «зомбированных сетей» (bot-net).
Зомби-компьютеры представляют собой зараженные компьютеры, предоставляющие
неограниченный доступ для неавторизованных и удаленных пользователей (хакеров), позволяя им
рассылать спам с зараженных компьютеров или осуществлять скоординированные Dos-атаки на
различные интернет-сайты или информационные системы. По оценкам специалистов глобальной
сети центров анализа вирусов и спама, в настоящее время более 50% всего спама рассылается при
помощи зомби-сетей. Зомби-сетей, оказавшихся в полной власти хакеров, больше всего в США.
Количество зомби-компьютеров в 2007 г. выросло на 29% по сравнению с 2006 г., составив
порядка 6 млн, а численность контролирующих их серверов, наоборот, снизилась примерно на
25% (до 4700).
В 2005 г. власти Нидерландов арестовали трех человек, подозреваемых в создании зомбисети из более чем 100 тысяч компьютеров. Арестованным – 19, 22 и 27 лет. Они обвиняются в
хакерской деятельности, установке рекламного и шпионского программного обеспечения, и
использовании скомпрометированных ими компьютеров без разрешения владельцев. Власти
утверждают, что арестованные контролировали зомби-сеть из 100 тысяч зараженных
компьютеров, одну из самых больших из обнаруженных ранее. В эту сеть входили компьютеры,
расположенные по всему миру.
Арестованные обвиняются в использовании компьютерного червя W32/Codbot (известного
также как Toxbot) для получения удаленного контроля над компьютерами ничего не
подозревавших людей. С момента появления Codbot, в январе 2005 года, его авторы создали
несколько модификаций этого червя для того, чтобы не допустить, его обнаружение
антивирусами. Некоторые версии Codbot выполняли сбор информации о нажатии клавиш на
компьютерах с тем, чтобы узнать и похитить данные онлайн банковских счетов и кредитных карт.
Сеть инфицированных компьютеров молодые люди предполагали использовать для шантажа
онлайновых компаний, деятельности которых могла серьезно повредить длительная
недоступность сайта.72
По российскому уголовному законодательству субъектом преступления по ст. 273 УК РФ
может быть любое лицо, достигшее 16-летнего возраста. Данная статья состоит из двух частей,
отличающихся друг от друга отношением преступника к совершаемым действиям.
Преступление, предусмотренное ч. 1 ст.273 УК РФ, может быть совершено только
умышленно, с сознанием того, что создание, использование или распространение вредоносных
программ заведомо должно привести к нарушению неприкосновенности информации.
Заведомость следует относить не к достоверности знания лицом о последствиях его действий, а к
тому, что он знал или предполагал это и действовал с учетом этой осведомленности.
Здесь необходимо отметить неудачную формулировку законодателя в отношении характера
программ как «заведомо приводящих»73, т.к. оценка «заведомости» очень субъективна. На наш
взгляд, в диспозиции ч. 1 ст. 273 УК РФ термин «заведомо» следует заменить термином «с
целью», который будет обязательным признаком субъективной стороны данного состава
Новости информационных технологий. [Электронный ресурс] URL: http://www.itnews.com.ua/18710.html. (Дата
обращения 26.09.2009)
73
Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание. 2004. – С.
20–21.
72
61
преступления и указывать на форму вины в виде прямого умысла. Специальная цель также
подчеркивает связь данного признака именно с осознанием вредоносных возможностей
программы. Так, например, ст. 354 УК Республики Беларусь предусматривает ответственность за
разработку вредоносных компьютерных программ или внесение изменений в существующие
программы с целью несанкционированного уничтожения, блокирования, модификации или
копирования информации. Цели и мотивы преступления в данном случае не влияют на
квалификацию посягательства по данной статье.
В Великобритании «лица, виновные в умышленном внедрении вирусов в компьютерную
систему, несут ответственность за свое деяние по ст. 3 Закона Великобритании о злоупотреблении
компьютерами 1990г.» – за несанкционированную модификацию данных с целью нарушения
работы компьютера, воспрепятствовать доступу к какой-либо программе или компьютерным
данным. Модификация данных здесь будет иметь место, если какая-либо компьютерная
программа изменена или стерта, либо какая-либо программа или данные введены в компьютер (ст.
17 Закона).
Несанкционированная модификация как состав преступления по Закону Великобритании
состоит из трех элементов: несанкционированная модификация содержания, необходимое
намерение и необходимое знание Эта норма применяется как в случаях распространения вирусов,
временных бомб и логических бомб, так и в случаях прямой модификации. Таким образом, для
применения ст. 3 Закона лицо должно совершить любое действие, причиняющее
несанкционированную модификацию содержания любого компьютера; при наличии в это время,
когда совершается данное действие, необходимого намерения и необходимого знания.
Необходимое намерение означает намерение совершить модификацию содержания какого-либо
компьютера: нарушить операции какого-либо компьютера; предотвратить или скрыть доступ к
какой-либо программе или данным, содержащимся в каком-либо компьютере; нарушить операции
какой-либо программы или надежности каких-либо данных. Необходимым знанием будет знание
того, что модификация является несанкционированной.
В Своде законов США нет отдельной статьи об ответственности за создание и
распространение вредоносных программ. Судебная практика показывает, что виновных судят по
(a)(5)(A) §1030 18 Свода законов США за умышленную передачу какой-либо программы,
информации, кода или команды, повлекшую умышленное причинение ущерба без авторизации
защищенному компьютеру.
Так Давид Л. Смит был признан виновным 9 декабря 1999 г. в распространении
компьютерного вируса «Мелисса». Он подтвердил, что вирус «Мелисса» причинил ущерб,
превышающий $80 млн., заразив персональные компьютеры и компьютерные сети в
коммерческой структуре и американском правительстве. Д.Л. Смит был признан виновным в
умышленном распространении вируса с целью причинить ущерб. Вирус «Мелисса» появился в
тысячах почтовых системах 26 марта 1999 г. Вирус самостоятельно распространялся через
почтовую программу Microsoft Outlook первым пятидесяти адресатам, которые в свою очередь
«заражали» таким же образом еще пятьдесят компьютеров. Вирус быстро повлек за собой
блокирование и повреждение государственных коммуникаций и служб, разрушение
компьютерных сетей через постоянные перезагрузки почтовых серверов. Д.Л. Смита признали
виновным по (a)(5)(A) 18 Свода законов США.74
Следует отметить, что в зарубежном законодательстве распространение спама само по себе
не влечет уголовной ответственности. Например, в соответствии с Законом США о
противодействии распространению незапрошенной информации порнографического или
рекламного характера (CAN SPAM Act 2003), нарушение требований к массовой рассылке
сообщений влечет за собой штраф в размере $11,000.75 Уголовная ответственность наступает
Creator of Melissa Computer Virus Sentenced to 20 Months in Federal Prison [Электронный ресурс] URL: http://
www.cybercrime.gov/melissaSent.htm. (Дата обращения 01.09.2009).
75
[Электронный ресурс] URL: http:// www.spamlaws.eom/federal/l 08s877.shtml. (Дата обращения 01.09.2009).
74
62
только в случае:
- несанкционированного использования компьютера
коммерческого характера с него или с его помощью;
для
рассылки
сообщений
- несанкционированного использования компьютера для замены или перенаправления
сообщений массовой рассылки с целью обмана или введения в заблуждение получателей
относительно содержания сообщения;
технического
искажения
заголовка
рассылке и намеренной рассылки таких сообщений;
сообщений
при
массовой
- регистрации пяти или более учетных записей электронной почты, либо иных учетных
записей пользователя, либо двух и более доменных имен с использованием информации,
фальсифицирующей настоящего абонента, с целью массовой рассылки электронных сообщений с
использованием любой комбинации таких учетных записей или доменных имен;
- умышленной подмены пяти или более IP-адресов абонента или законного представителя в
целях осуществления массовой рассылки коммерческих сообщений с таких адресов.
Указанные преступления содержатся в отдельном Разделе 1037 Кодекса
«Мошенничество и связанные с ним деяния с использованием электронной почты».
США
Преступная деятельность, связанная с нарушением правил эксплуатации ЭВМ, систем
ЭВМ или их сетей. Среди преступлений в сфере компьютерной информации данное
преступление является наименее распространенным. В Уголовных кодексах ряда стран СНГ и
Прибалтики, как и многих других государств, вообще не предусмотрено такое преступление как
нарушение правил эксплуатации ЭВМ (например, Казахстан, Эстония, Великобритания, США,
Япония и др.).
Объектом рассматриваемого преступления являются отношения в сфере обеспечения
безопасности. В диспозиции 274 статьи УК РФ есть прямое указание на предмет преступления –
это охраняемая законом компьютерная информация, т.е. информация, изъятая из открытого
оборота на основании закона. В то же время, например, в УК Республики Беларусь одним из
квалифицирующих признаков ст. 355 «Нарушение правил эксплуатации компьютерной системы
или сети» является характер информации. Здесь предметом преступления будут компьютерные
системы или сети, содержащие информацию особой важности.
К такого вида нарушениям можно отнести несоблюдение общих средств защиты
информации, а также нарушение режима эксплуатации ЭВМ. Выделяют два основных средства
защиты: копирование информации и ограничение доступа к информации. Нарушение режима
эксплуатации ЭВМ образуют, например, несанкционированные изменение, уничтожение или
передача информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети состоит
в несоблюдении правил режима их работы, предусмотренных инструкциями, исходящими из
технических характеристик, правил внутреннего распорядка, а также правил обращения с
компьютерной информацией, установленных собственником или владельцем информации либо
законом или иным нормативным актом. Под охраняемой законом информацией следует понимать
информацию, изъятую из публичного оборота на основании закона, других нормативных актов, а
также правил внутреннего распорядка, основанных на упомянутых нормативных документах. По
общему правилу такая информация имеет гриф ограниченного пользования. Представляется, что
частные фирмы, включая коммерческие банки, вправе устанавливать ограничительные грифы в
целях сохранения коммерческой или банковской тайны.
Под существенным вредом (оценочное понятие) следует понимать причинение как
материального, так и нематериального вреда.
Таким образом, при наличии нормативных документов любого уровня, устанавливающих
определенные правила эксплуатации этих сетей, их нарушение влечет за собой уголовную
ответственность по ст. 274 УК РФ. Именно это является одной из причин, почему данная статья
«не работает»: далеко не во всех организациях имеются такие правила, и почти никто при приеме
63
на работу не знакомится с ними.
Интерес и практическое значение имеет вопрос об уголовной ответственности за нарушение
правил пользования глобальными информационно-телекоммуникационными сетями. В связи с
этим необходимо подчеркнуть, что в сетях типа Интернет отсутствуют общие правила
эксплуатации, где их заменяют этические «кодексы поведения», нарушение правил которых, в
связи с конструкцией ст. 274 УК РФ, не может являться надлежащим основанием для привлечения
к уголовной ответственности. В то же время владелец любого сетевого ресурса может установить
для этого ресурса свои правила его использования и опубликовать их для всеобщего
ознакомления. Пользователь будет обязан соблюдать эти правила либо отказаться от
использования ресурса.
В отличие от российского УК, УК Республики Беларусь и Республики Таджикистан
раскрывают понятии «существенного вред». Так в ч. 1 ст. 355 УК Республики Беларусь под
существенным вредом понимается уничтожение, блокирование, модификация компьютерной
информации, нарушение работы компьютерного оборудования либо иной вред.
Что касается субъектного состава ст. 274 УК РФ, то в этой статье существует тот же
недостаток в формулировке, что и в ч. 2 ст. 272 УК РФ.76
В УК Украины в ст. 363 «Нарушение правил эксплуатации автоматизированных электронновычислительных машин» указан более узкий субъектный состав: здесь субъектом преступления
будет лицо, отвечающее за эксплуатацию автоматизированных электронно-вычислительных
машин, их систем или компьютерных сетей. УК Латвии также устанавливает ответственность за
нарушение правил хранения и обработки информации либо за нарушение безопасности
компьютеризованных информационных систем лицом, ответственным за выполнение этих правил.
С субъективной стороны рассматриваемое преступное деяние может быть совершено
умышленно – с прямым или косвенным умыслом. Лицо сознает, что совершает запрещенные
правилами действия и предвидит наступление определенных в законе последствий и желает их
наступления, а также что эти последствия могут причинить существенный вред, либо лицо не
желает наступления тех же последствий, но сознательно их допускает или относится к ним
безразлично.
Мотив и цель нарушения правил эксплуатации ЭВМ имеют факультативное значение.
Анализ рассматриваемых норм позволяет нам отнести их к категории бланкетных, т.е.
отсылающих к конкретным правилам, устанавливающим порядок работы с ЭВМ, что, по мнению
многих авторов, как раз и не позволяет применять данную статью.77
Проведенный анализ российского и зарубежного законодательства показывает, что
общественная опасность рассматриваемого деяния состоит не в нарушении правил эксплуатации
ЭВМ как таковых, а в тех последствиях, к которым такие нарушения приводят, т.е. в нарушении
работы
информационных систем или
информационно-телекоммуникационных сетей.
Таким образом, законодательство зарубежных стран, несмотря на подписание ими
Конвенции о киберпреступности, пока еще весьма различно и даже противоречиво. Большинство
норм, устанавливающих ответственность за компьютерные преступления, были приняты и
развивались, изменялись «автономно». Некоторые страны предпочли внести изменения в
уголовные кодексы, другие – принять специальные законы, направленные на борьбу с
киберпреступностью. В некоторых странах – например, в Испании, нет специальных норм,
посвященным компьютерным преступлениям, тем не менее, мы с уверенностью можем сказать,
что подобные деяния в этой стране криминализированы, поскольку в УК Испании есть «общие»
Волеводз А.Г. Противодействие компьютерным преступлениям. – М.: Юрлитинформ. 2002. – С. 81.
Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ / Под ред. д.ю.н., проф. Б.П.
Смагринского. – Волгоград: ВА МВД России, 2004. – С. 96.
76
77
64
статьи, по которым можно привлечь к ответственности за совершение компьютерных
преступлений. А в Австрии не криминализировано ни одно из компьютерных правонарушений – в
лучшем случае за их совершение лицо может быть привлечено к административной
ответственности.
Законодательство зарубежных стран, включая и специальные нормы, посвященные именно
компьютерным преступлениям, и «общие нормы», по которым лицо с максимальной долей
вероятности будет привлечено за совершение компьютерного преступления, можно отобразить в
следующей таблице:
Страна
Вредоносные
программы
Попытка
вторжения
Неправомочный
доступ к
информации
Неправомочный
перехват
Неправомочная
модификация
информации
Неправомочный
доступ к
системам связи
Австрия
Нет
Адм/отв
Адм/отв
Нет
Нет
Адм/отв
Финляндия
Крим.
Крим.
Крим.
Крим.
Крим.
Крим.
Франция
Крим.
Крим.
Крим.
Крим.
Крим.
Крим.
Германия
Крим.
Крим.
Крим.
Крим.
Крим.
Крим.
Греция
Нет
Крим.
Крим.
Нет
Нет
Крим.
Италия
Крим.
Крим.
Крим.
Крим.
Крим.
Крим.
Нидерланды
Крим.
Крим.
Крим.
Крим.
Крим.
Крим.
Испания
Крим.
Крим.
Крим.
Крим.
Крим.
Крим.
Швеция
Крим.
Крим.
Крим.
Крим.
Крим.
Крим.
Великобритания
Крим.
Крим.
Крим.
Крим.
Крим.
Крим.
Из этой таблицы можно увидеть, что в большинстве зарубежных государств компьютерные
посягательства криминализированы.
Законодательство зарубежных стран, несмотря на подписание ими Конвенции о
киберпреступности, пока еще весьма различно и даже противоречиво. Большинство норм,
устанавливающих ответственность за компьютерные преступления, были приняты и развивались,
изменялись “автономно”. Некоторые страны предпочли внести изменения в уголовные кодексы,
другие – принять специальные законы, направленные на борьбу с киберпреступность. В
некоторых странах, например, в Испании, нет специальных норм, посвященным компьютерным
преступлениям, тем не менее, мы с уверенностью можем сказать, что подобные деяния в этой
стране криминализированы, поскольку в УК Испании есть «общие» статьи, по которым можно
привлечь к ответственности за совершение компьютерных преступлений. А в Австрии не
криминализировано ни одно из компьютерных правонарушений – в лучшем случае за их
совершение лицо может быть привлечено к административной ответственности.
Законодательство стран Европы, включая и специальные нормы, посвященные именно
компьютерным преступлениям, и «общие нормы», по которым лицо с максимальной долей
вероятности будет привлечено за совершение компьютерного преступления (при отсутствии
специальных норм).
Сравнение наказуемости преступлений в сфере компьютерной информации в России и
зарубежных государствах показывается, что в целом многие страны СНГ и Прибалтики, в том
числе и Россия, довольно мягко относятся к «вирусописателям» и их распространителям. При
этом нередко уголовные дела, возбужденные по факту распространения вредоносных программ, в
нашей стране заканчиваются условным осуждением либо назначением более мягкого, чем
65
лишение свободы, наказанием.
Однако особый характер компьютерной информации, должностное положение виновного,
совершение преступления в отношении информационно-телекоммуникационных сетей
специального назначения и другие подобные обстоятельства рассматриваются зарубежным
уголовным законодательством, как повышающие общественную опасность таких преступлений,
что находит свое отражение в более строгих санкциях, что можно отобразить в следующей
таблице:
Для содействия оперативному сотрудничеству между правоохранительными органами в
транснациональном контексте Римско-Лионская группа рекомендовала создать в каждом
государстве сеть национальных контактных пунктов (НКП 24/7), к которым можно обращаться в
любое время суток на протяжении семи дней в неделю с просьбой об оказании помощи в
проведении компетентного расследования.
Рекомендуемая литература
1. Уголовным кодекс Республики Дании. СПб., 2001.
2. Уголовным кодекс Республики Швеции. СПб., 2001.
3. Уголовным кодекс Республики Швейцарии. СПб., 2001.
4. Уголовным кодекс Республики Норвегии. СПб., 2001.
5. Уголовным кодекс Республики Аргентины. СПб., 2001.
6. Уголовным кодекс Республики Австрии. СПб., 2001.
7. Уголовным кодекс Республики Франции. СПб., 2001.
8. Уголовным кодекс Республики США. СПб., 2001.
9. Уголовным кодекс Республики Японии. СПб., 2001.
10. Борчева Н.А. Компьютерное право и ответственность за компьютерные преступления за
рубежом // На пути к информационному обществу: криминальный аспект: Сборник статей. –
М., 2002. – С. 25–32.
11. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997, № 23.
12. Вершинин В.И. Борьба с кражами персональной информации в США // Борьба с
преступностью за рубежом. – № 4. – 2008. – С. 3–5.
13. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ / Под
ред. д.ю.н., проф. Б.П. Смагринского. – Волгоград: ВА МВД России, 2004.
14. Компьютерные преступления в кредитно–финансовой деятельности: Обзорная информация.
Зарубежный опыт. – Вып. 1. – М.: ГИЦ МВД России, 1996.
15. Матвеева А.А. Ответственность за компьютерные преступления в национальных правовых
системах России и стран Балтии // Международное и национальное уголовное
законодательство: проблемы юридической техники. – М.:ЛексЭст, 2004.
16. Официальный сайт Европейского Союза [Электронный ресурс] URL: http://www.europa.eu.i№t
(Дата обращения 25.07.2009).
17. Официальный
сайт
Правительства
Канады
[Электронный
ресурс]
URL:
http://www.laws.justice.gc.ca (Дата обращения 23.08.2009).
18. Официальный сайт Совета Европы. [Электронный ресурс] [Электронный ресурс] URL:
http://www.co№ve№tio№s.coe.i№t (Дата обращения 23.09.2009).
19. Официальный сайт Управления по изданию официальных документов Королевы
Великобритании [Электронный ресурс] URL: http://www.hmso.gov.uk (Дата обращения
22.04.2009).
20. Официальный сайт ФБР США [Электронный ресурс] URL: http://www.fbi.gov (Дата обращения
23.08.2009).
21. Панов В. П. Сотрудничество государств в борьбе с международными уголовными
преступлениями.– М., 1993.
22. Расследование в Великобритании преступлений, совершаемых с использованием компьютеров
// Борьба с преступностью за рубежом. – М.: ВИНИТИ, 1993, – № 8.
23. Расследование в Великобритании преступлений, совершаемых с использованием компьютеров
// Борьба с преступностью за рубежом. – М.: ВИНИТИ, 1993, – № 8.
66
24. Сайт новостей США [Электронный ресурс] URL: http://www.ms№bc.com (Дата обращения
17.08.2009).
25. Страховое
мошенничество
за
рубежом
[Электронный
ресурс]
URL:
http://www.alli№sura№ce.ru/fraud/z.htm. (Дата обращения 25.11.2009).
26. Юридический Университет Австралии, законодательство [Электронный ресурс] URL:
http://www.austlii.edu.au/au/legis (Дата обращения 10.07.2009).
ТЕМА № 5. Система международных органов, государственных органов России и
зарубежных государств, осуществляющих борьбу с преступлениями в сфере высоких
технологий
Анализ характеристики рассматриваемых преступлений позволяют прогнозировать
усложнение борьбы с ними, наиболее адекватной реакцией на которое является
совершенствование организации деятельности правоохранительных органов по данному
направлению.
При рассмотрении данной проблемы целесообразно исходить из понимания сущности
организации, которую определяют как целенаправленную деятельность по созданию
оптимальных условий функционирования служб и подразделений правоохранительных органов,
налаживанию взаимодействия между ними, направлению их усилий на успешное выполнение
задач борьбы с преступностью.
Выделяют следующие элементы организации деятельности правоохранительных органов с
преступлениями в сфере высоких технологий:
изучение и оценка обстановки в сетях, осуществление на этой основе оптимальной
расстановки сил и средств;
обеспечение взаимодействия, управление, планирование и контроль, координация действий
субъектов правоохранительной деятельности.
Отправной точкой решения организационных задач должно стать определение общей
стратегии, которая к настоящему моменту в большинстве государств окончательно не
сформировалась.
Стратегия может быть:
а) оборонительной (предусматривать раскрытие наиболее опасных сетевых преступлений
без активного влияния на обстановку в глобальных сетях в целом);
б) наступательной (обеспечивать энергичное противодействие проявившимся негативным
изменениям обстановки);
в) упреждающей (предполагать постоянное осуществление профилактических мероприятий
по нейтрализации всех потенциальных угроз).
Выбор стратегии зависит от ряда факторов, таких как оценка уровня общественной
опасности данных преступлений, наличие кадрового, технического и финансового обеспечения,
готовность сотрудников правоохранительных органов к решению возникающих задач и т. д.
Изучение практического опыта показывает большинства стран, в том числе и для России, в
настоящее время в рассматриваемой сфере наиболее характерна оборонительная позиция.
Кроме того, такая борьба должна предполагать:
а) масштабность (единовременная проработка проблемы защиты глобальных сетей по всей
стране);
б) комплексность (привлечение к указанной деятельности определенной совокупности сил,
средств и методов);
67
в) целенаправленность (четкое определение каждому задействованному подразделению и
сотруднику конкретных задач, за решение которых они отвечают).
Другим ключевым вопросом организации борьбы с подобными преступлениями
является формирование системы правоохранительных органов, способных эффективно
решать задачи этой борьбы.
В широком смысле к субъектам противодействия отклоняющемуся общественно
опасному поведению данной сфере может быть отнесен достаточно большой круг
государственных и общественных организаций и даже отдельных личностей. Однако
субъектами борьбы с преступностью все же следует считать только компетентные
государственные органы (те, которым государством делегированы соответствующие
полномочия). Деятельность таких органов регламентируется нормативными предписаниями
и строится на законных основаниях, а не на каких-либо иных (например, нормах морали).
В России это службы ФСБ, МВД, прокуратуры и др. В Великобритании в качестве такого
органа в 2001 г. создан Национальный отдел по борьбе с преступлениями в сфере высоких
технологий, объединивший несколько дёсятков специалистов из правоохранительных структур и
экспертов по информационным технологиям. Во Франции действует Центральное управление по
борьбе с преступлениями в области информатики и коммуникаций. Аналогичные структуры
созданы в Германии, Голландии, Австрии, Австралии, Швейцарии, Японии и других странах 1.
Наиболее продуманная и демонстрирующая достаточно высокую эффективность система
органов, призванных решать задачи борьбы с преступлениями в сфере высоких технологий,
создана в США. Принятая в США в 2000 г. пятилетняя программа усиления борьбы с
компьютерной преступностью предусматривает серьезную государственную поддержку при
ежегодном выделении около 140 млн. долл. лишь на организационные мероприятия в данной
сфере.
Одним из главных звеньев в системе борьбы с сетевой преступностью является созданный в
1998 г. при Министерстве юстиции и штабе ФБР Национальный центр защиты инфраструктуры).
До этого с 1996 г. аналогичные задачи решало межведомственное подразделение по защите
инфраструктур, действовавшее под прямым контролем министра юстиции, генерального прокурора
и директора ФБР с участием представителей от Министерства обороны, Агентства национальной
безопасности и других ведомств. Перед ним, в частности, была поставлена задача разработки
национальной стратегии защиты критических инфраструктур от «компьютерных» угроз.
Национальный центр защиты инфраструктуры также является межведомственным органом,
он организован при ФБР и физически расположен на территории подразделения по борьбе с
терроризмом в штаб-квартире ФБР. К работе центра привлекаются сотрудники ФБР, ЦРУ,
Министерства обороны и Агентства национальной безопасности, НАСА и Федерального
управления авиации, Федеральной комиссии связи и почтовой службы, министерств торговли,
транспорта, энергетики, таможенной службы, иных ведомств. Центр имеет трех постоянных
иностранных партнеров в лице представителей соответствующих структур Великобритании,
Канады и Австралии. Сотрудники центра участвуют в проведении расследований по всем фактам
совершения компьютерных преступлений.
Среди основных задач центра называются не только расследование и пресечение
преступлений, но и предотвращение их за счет сбора информации о потенциальных
угрозах.
С 1999 г. к выполнению этой программы привлечен сформированный при ФБР отдел по
борьбе с терроризмом, что отражает особое внимание, уделяемое защите национальных
инфраструктур от «кибертерроризма».
В соответствии с программой выделяются три уровня деятельности подразделений ШРС:
федеральный, региональный и местный.
68
На федеральном уровне действует штаб. Они решают многочисленные сложные задачи,
поставленные перед центром, и обеспечивают основную координацию и поддержку
расследованиям, осуществляемым подразделениями регионального и местного уровней. В штабе
функционируют три основных отдела.
1. Оперативно-следственный отдел. Это ведущее оперативное подразделение центра.
Именно его специалисты обеспечивают квалифицированную помощь и в необходимых случаях
координируют расследования, проводимые местными подразделениями ФБР и другими
агентствами по всей стране. Они также обеспечивают противодействие наиболее сложным
вторжениям на национальном уровне.
2. Аналитический отдел. Это «сигнально-оповещающее» подразделение №РС. Оно
обеспечивает аналитическую поддержку в ходе инцидентов, связанных с сетевыми вторжениями.
Его специалисты проводят стратегические исследования угроз и на основе полученных
результатов составляют доклады правительству и рекомендации коммерческим организациям по
сетевой защите. При отделе функционирует круглосуточный контактный пункт, позволяющий
наблюдать за оперативной ситуацией в сетях, анализировать информацию из многочисленных
источников, а также поддерживать связь с партнерами в/ правительстве и частном секторе.
Специалисты отдела способны выявить признаки возможных нападений и направить
соответствующие предупреждения на сетевые объекты.
3. Отдел обучения, развития и определения стратегии. Это подразделение обеспечивает
подготовку квалифицированных кадров в сфере противодействия сетевым компьютерным
преступлениям для местных подразделений ФБР, других правоохранительных органов и
федеральных агентств. Переподготовку здесь проходят около тысячи человек в год. Отдел
координирует усилия по взаимодействию с иными правоохранительными органами,
правительственными и общественными организациями, научными центрами и предприятиями,
способными оказать поддержку в борьбе с сетевой преступностью. Его специалисты обеспечивают
учет ключевых сетевых объектов по всей стране и определяют форму их оперативного прикрытия.
В качестве таких объектов выделяются сетевые объекты, прекращение нормального
функционирования которых способно вызвать существенные последствия для экономики или
национальной безопасности США. Наконец, не менее важной задачей отдела является разработка
стратегических направлений деятельности центра М1РС.
На региональном уровне созданы специализированные подразделения, каждое из которых
имеет достаточное число специалистов обеспечивающих поддержку местным подразделениям
ФБР.
На местном уровне в каждом из 56 управлений ФБР к решению вопросов, связанных с
деятельностью центра, привлекается не менее одного агента.
Можно отметить, что в России также идет работа по формированию национальной системы
органов, обеспечивающих безопасность информационного пространства. Так, в 1998 г. создано
Управление компьютерной и ин-формационной безопасности ФСБ России, основными
направлениями деятельности которого стали выявление, предупреждение и пресечение
компьютерных (и в частности, сетевых) преступлений. В 1998 г. в МВД России создано
Управление по борьбе с преступлениями в сфере высоких технологий (Управление «Р»), среди
приоритетных задач которого также была обозначена борьба с преступностью в глобальных
компьютерных сетях. В 2001 г. на базе этого управления и Управления оперативно-технических
мероприятий было создано Главное управление специальных технических мероприятий МВД
России (ГУСТМ). Основными задачами последнего являются организация и непосредственное
осуществление оперативно-технических мероприятий в процессе оперативно-розыскной
деятельности органов внутренних дел. В структуре ГУСТМ имеется Управление «К », которое, в
частности, решает задачи по пресечению и предотвращению преступлений в сфере компьютерной
информации, в телекоммуникационных сетях, в сфере незаконного использования
информационных ресурсов и носителей ин-формации2.
69
Определенные задачи по противодействию рассматриваемым преступлениям решаются и
специализированными подразделениями, создаваемыми в различных управлениях криминальной
милиции, иных правоохранительных органов, а также отдельными специалистами в составе
соответствующих управлений.
Высказываются предложение о создании при Президенте РФ Управления по вопросам
безопасности « киберпространства».
Кадровое и техническое обеспечение борьбы с преступностью. В связи с отмеченной
новизной многих проблем, возникающих в ходе борьбы с рассматриваемой преступностью, нельзя
не выделить среди основных направлений ее организации необходимость создания эффективной
системы профессиональной подготовки кадров.
Программа подготовки и повышения квалификации обычно предусматривает как обучение
дисциплинам юридического профиля, так и рассмотрение необходимых технических вопросов,
проводятся практические занятия с использованием сетевых моделей объектов глобальных
компьютерных сетей.
Основная подготовка кадров должна осуществляться на национальном уровне. Одной из
основных задач данного направления, является создание системы профессионального
образования современной кадровой, методической и материально-технической базы подготовки
и переподготовки нужных специалистов. Система подготовки кадров должна подкрепляться
научными исследованиями соответствующего профиля. Развитие подобной системы должно не
только исходить из требований сегодняшнего дня, но и учитывать тенденции изменения
преступности в будущем.
Как показывает зарубежный опыт, не менее важно предусмотреть и развитие системы
профессионального отбора при приеме сотрудников на работу в соответствующие
подразделения правоохранительных органов и продвижении их по службе.
Необходимые профессиональные качества лиц осуществляющих борьбу с преступлениями
в сфере высоких технологий:
а)
знание
основ
функционирования
глобальных
компьютерных
телекоммуникационных систем, механизмов реализации сетевого обмена;
сетей
и
б) навыки общения в «компьютерных» кругах, понимание особенностей этой среды,
владение используемой здесь лексикой;
в) знание современных операционных систем;
г) понимание механизмов взлома вычислительных систем и методов противодействия им;
д) умение читать и анализировать сложные системные файлы (журналы регистрации
событий, файлы настройки конфигурации и т. п.), выполнять аналитический поиск корреляции
между событиями или сигнатурами нападения, определять тип угрозы;
е) владение аппаратными и программными средства-ми фиксации полученной информации
и выявления подозрительных событий;
ж) умение доступно излагать в документах и устно сложную техническую информацию.
Не менее сложную проблему создает недостаточная оснащенность специализированных
подразделений средствами вычислительной техники, специальными приборами и
оборудованием.
Эффективность научно-исследовательских изысканий, направленных на предупреждение
рассматриваемой преступности, также во многом определяется уровнем применяемого
оборудования. И безусловно, техническое оснащение напрямую определяется финансовыми
вложениями.
70
Рекомендуемая литература
1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с
компьютерными преступлениями: Пер. с англ. – М.: Мир, 1999.
2. Батурин Ю.М. Компьютерные преступления. –М., Юристъ, 2002.
3. Батурин Ю.М. Право и политика в компьютерном круге. – М.: Юридическая литература, 1987.
4. Большая вирусная энциклопедия Лаборатории Касперского [Электронный ресурс] URL:
http://www.viruslist.com (Дата обращения 23.08.2009).
5. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ:
Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д–ра юрид. наук,
проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004.
6. Владивостокский Центр исследования организованной преступности [Электронный ресурс]
URL: http://www.crime.vl.ru (Дата обращения 25.07.2009).
7. Войниканис Е.А, Якушев М.В. Информация. Собственность. Интернет: Традиция и новеллы в
современном праве. – М.: Волтерс Клувер, 2004.
8. Институт криптографии, связи и информатики ФСБ России [Электронный ресурс]
[Электронный ресурс] URL: http://www.fssr.ru (Дата обращения 24.06.2009).
9. Интернет и право [Электронный ресурс] URL: http://www.i№ter№et–law.ru (Дата обращения
21.08.2009).
10. Информационный
центр
Группы
Восьми
[Электронный
ресурс]
URL:
http://www.library.utoro№to.ca/g7 (Дата обращения 25.11.2009).
11. Киберпреступление. Официальный сайт Департамента Юстиции США [Электронный ресурс]
URL: http://www.cybercrime.gov (Дата обращения 23.08.2009).
12. Колобов О.А., Ясенев В.А. Информационная безопасность и антитеррористическая
деятельность современного государства. – Ни́жний Но́вгород, 2001.
13. Крылов В.В. Информационные компьютерные преступления. Инфа–М=Норма. М., 1997.
14. Официальный сайт Гостехкомиссии при Президенте РФ [Электронный ресурс] URL:
http://www.i№fotec.ru (Дата обращения 24.06.2009).
15. Официальный сайт Европейского Союза [Электронный ресурс] URL: http://www.europa.eu.i№t
(Дата обращения 25.07.2009).
16. Официальный
сайт
Правительства
Канады
[Электронный
ресурс]
URL:
http://www.laws.justice.gc.ca (Дата обращения 23.08.2009).
17. Официальный сайт Совета Европы. [Электронный ресурс] [Электронный ресурс] URL:
http://www.co№ve№tio№s.coe.i№t (Дата обращения 23.09.2009).
18. Официальный сайт Управления по изданию официальных документов Королевы
Великобритании [Электронный ресурс] URL: http://www.hmso.gov.uk (Дата обращения
22.04.2009).
19. Официальный сайт ФБР США [Электронный ресурс] URL: http://www.fbi.gov (Дата обращения
23.08.2009).
20. Панов В. П. Сотрудничество государств в борьбе с международными уголовными
преступлениями. – М., 1993.
21. Пантелеев И.А., Смирнов Г.Г. Криминологические и уголовно–правовые вопросы борьбы с
компьютерной преступностью. – Екатеринбург, 2004.
22. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных
системах и сетях. – М., 2003.
23. Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство МГУ,
1990г.
24. Санкт–Петербургский центр защиты информации [Электронный ресурс] [Электронный ресурс]
URL: http://www.ssl.stu.№eva.ru (Дата обращения 25.11.2009).
25. Тропина Т. Киберпреступность и кибертерроризм. – 2008. [Электронный ресурс] URL:
http://www.phreaki№g.ru. (Дата обращения 26.09.2009).
26. Чупрова А.Ю. Правовые проблемы борьбы с кибертерроризмом. Новые криминальные реалии
и реагирование на них. – М. 2005.
27. Щетилов А. Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом
71
[Электронный ресурс] URL: http://www.c№me–research.org. (Дата обращения 23.08.2009).
ТЕМА № 6. Криминологическая характеристика преступлений в сфере экономики и
высоких технологий
Как известно, личность преступника служит объектом криминологического исследования, и
многие топологические данные о ней являются криминологической характеристикой
преступлений.
Выявление типовых моделей разных категорий преступников, знание основных черт этих
людей позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно
вести поиск преступника и точнее определить способы установления и изобличения конкретного
правонарушителя.
Сам факт появления компьютерной преступности в обществе многие исследователи
отождествляют с появлением так называемых «хакеров» (англ. «hacker»). Аналога английскому
слову «хакер» в русском языке нет. Ближе всего по смыслу – «прикольщик», то есть человек,
способный на розыгрыши.
В зависимости от предмета деятельности хакеров можно разделить на три группы:
Software hackers, или софтверные хакеры, занимаются тем, что «взламывают» программное
обеспечение. Это самая многочисленная группа хакеров, и ущерб от деятельности этих людей
исчисляется миллионами долларов. В любом деле есть любители и профессионалы. Так и здесь
существует группа профессиональных хакеров программного обеспечения, то есть людей,
которые за определённую плату готовы снять защиту с той или иной программы. Как правило, это
элита, мастера высшей категории. Они известны широкой публике, зачастую объединяются в
группы. Если они имеют интерес во взломе того или иного программного обеспечения, то рано
или поздно оно будет сломано, несмотря на степень сложности защиты.
Phreaks. По определению, phreak (читается «фрик») – это человек, который предпочитает
«альтернативные» способы оплаты теле- и прочих коммуникационных услуг. Их «задачи» – это:
звонить с телефона-автомата без жетона, бесплатное пользование междугородними телефонными
переговорами, перевод собственных счетов за телефон на других людей, и т.д. Эта группа самая
малочисленная, поскольку АТС используют в основном импульсный набор.
Net Hackers – сетевые хакеры. Эта группа отделилась от фрикеров, когда в нашей стране
начали активно развиваться компьютерные сетевые технологии. Сетевые хакеры используют
имеющиеся дыры в системах безопасности, или попросту ломают их и проникают в
компьютерные системы. Сетевой хакер должен хорошо разбираться в системах связи и способах
их защиты.78
Хакеры в России, объединены в региональные группы, издают свои электронные средства
массовой информации (газеты, журналы, электронные доски со срочными объявлениями),
проводят электронные конференции, имеют свой жаргоновый словарь, который постоянно
пополняется и распространяется с помощью компьютерных бюллетеней, в которых также
имеются все необходимые сведения для повышения мастерства начинающего – методики
проникновения в конкретные системы и взлома систем защиты.
Учитывая вышесказанное, криминалистическую характеристику личности «компьютерного»
преступника целесообразнее считать понятием собирательным в широком смысле слова, хотя и с
некоторым делением на самостоятельные обособленные группы по ряду оснований.
К первой группе «компьютерных преступников» можно отнести лиц, отличительной
особенностью которых является устойчивое сочетание профессионализма в области
Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения// Компьютер-Пресс,
1997, №6. стр. 61.
78
72
компьютерной техники и программирования с элементами своеобразного фанатизма и
изобретательности. Эти люди воспринимают средства компьютерной техники как своеобразный
вызов их творческим и профессиональным знаниям, умениям и навыкам. Именно это и является в
социально-психологическом плане побуждающим фактором для совершения различных деяний,
большинство из которых имеют ярко выраженный преступный характер. Характерной
особенностью таких преступников является отсутствие у них чётко выраженных противоправных
намерений. Практически все действия совершаются ими с целью проявления своих
интеллектуальных и профессиональных способностей.
Близко к данной группе можно отнести и ещё одну, включающую в себя лиц, страдающих
новым видом психических заболеваний – информационными болезнями или компьютерными
фобиями. Данная категория заболеваний вызывается систематическим нарушением
информационного нарушения человека: информационным голодом, информационными
перегрузками, сбоями темпоритма, неплановыми переключениями с одного информационного
процесса на другой, дефицитами времени на настройку, информационным шумом.
Компьютерные преступления, совершаемые преступниками данной группы, в основном
связаны с преступными действиями, направленными на физическое уничтожение либо
повреждение средств компьютерной техники без наличия преступного умысла, с частичной или
полной потерей контроля над своими действиями.
Третью группу составляют профессиональные «компьютерные» преступники с ярко
выраженными корыстными целями. В отличии от двух других групп, преступники третьей группы
характеризуются многократностью совершения компьютерных преступлений с обязательным
использованием действий, направленных на их сокрытие, и обладающие в связи с этим
устойчивыми преступными навыками. Преступники этой группы обычно являются членами
хорошо организованных, мобильных и технически оснащённых высококлассным оборудованием и
специальной техникой (нередко оперативно-технического характера) преступных групп и
сообществ. Лиц, входящих в их состав, в большинстве своём можно охарактеризовать как
высококвалифицированных специалистов, имеющих высшее техническое, юридическое или
экономическое образование. На долю этих преступников приходится максимальное число
совершенных особо опасных посягательств.
Большинство лиц данной категории составляют мужчины (83%), но доля женщин быстро
увеличивается из-за профессиональной ориентации некоторых профессий и специальностей
(бухгалтер, кассир, секретарь, делопроизводитель и т.д.) При этом размер ущерба от
преступлений, совершённых мужчинами, как правило больше, чем от преступлений, совершённых
женщинами.
В последнее время резко увеличилось количество преступлений, совершённых в составе
организованных групп и сообществ.
1.
2.
3.
4.
5.
6.
7.
Рекомендуемая литература
Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность.
– М., Юридическая литература. 1991.
Беззубцев О.А., Ковалев А.Н. ФАПСИ: Законодательное регулирование в области защиты
информации // Технологии и средства связи, – № 1. – 1997.
Буз С.И. Кража: уголовно–правовые и криминологические аспекты: Автореф. дис… канд. юр.
наук: 12.00.08. – Ростов–на–Дону. 2002.
Бушмин С.И. Порнография: уголовно–правовой и криминологический аспекты: Автореф. дисс.
… канд. юр. наук: 12.00.08. – М, Академия МВД РФ. 1993.
Гагарина А.А. Меры киберпротиводействия сайтам детской порнографии в сети Интернет //
Российский следователь. – № 19. – 2008.– С. 20–23.
Горбатов В.С., Полянская О.Ю. Мировая практика криминализации компьютерных
правонарушений. – М.: МИФИ, 1996.
Горшенков Н.В. Криминология массовых коммуникаций. Нижегородский Университет.
Нижний Новгород. 2003.
73
8. Мелешко Н.П., Скиба А.П. Криминология. Учебно–методическое пособие. ИУБиП. Ростов–
на–Дону. 2009.
9. Преступность в разных ее проявлениях и организованная преступность. –М. 2004.
10. Прохорова М.И., Полещук О.В. Некоторые аспекты информационно–справочного обеспечения
процесса раскрытия и расследования преступлений // Российский следователь. –№ 9. –2010. –
С. 2 – 4.
11. Сибиряков С.Л. Криминологическая характеристика и профилактика компьютерных
преступлений. Учебное пособие. – Волгоград, 1999. – 27 с.
12. Чеглаков К.В. Преступления в сфере компьютерной информации (Краткий обзор
законодательства Российской Федерации) // Российский Следователь. – № 2. – 2000.– С. 84–89.
13. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных
технологий. – Саратов, 1995.
14. Черкасов В.Н. Теория и практика решения организационно–методических проблем борьбы с
экономической преступностью в условиях применения компьютерных технологий. – М., 1994.
15. Шипков А.Г. Глава 27. Компьютерная преступность / Криминология: Учебник для вузов / Под
общ. ред. д.ю.н., проф. А.И. Долговой. – 2–е изд., перераб. и доп. – М.: Издательство НОРМА
(Издательская группа НОРМА – ИНФРА–М), 2001.
ТЕМА № 7. Актуальные вопросы предупреждения и противодействия преступлениям в
сфере высоких технологий
Международный опыт борьбы с преступностью свидетельствует о том, что одним из
приоритетных направлений решения задачи эффективного противодействия современной
преступной деятельности является активное использование правоохранительными органами
различных мер профилактического характера.
Большинство зарубежных специалистов прямо указывает на то, что предупредить
компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать.
Обычно выделяются три основные группы мер предупреждения компьютерных
преступлений, составляющие в своей совокупности целостную систему борьбы с этим социально
опасным явлением: правовые, организационно-технические и криминалистические.
Проблемы затрудняющие предупреждение и расследование компьютерных преступлений
включают в себя:
1) выявившееся несовершенство УК (состав преступлений ст.ст.272, 274 – материальный
(требует наличие перечисленных в законе общественно опасных последствий);
2) дефицит специалистов в МВД;
3) отсутствие наработок (методических рекомендаций по изъятию, обыску, осмотру места
происшествия и т.п.);
4) недоработанность УПК (в частности неясно, как принимать в качестве доказательства
электронный документ);
5) и некоторые другие проблемы.
Между тем общеизвестно, что одними правовыми мерами сдерживания не всегда удается
достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом
становится применение мер организационно-технического характера для защиты средств
компьютерной техники от противоправных посягательств на них.
Ввиду того, что компьютерные преступления все больше приобретают транснациональный
характер, усиливается международное сотрудничество в этой области.
Генеральной прокуратурой России совместно с МВД, ФСБ, ФСО был разработан план
мероприятий. Этот план предполагает следующие мероприятия:
1. Разработать порядок взаимодействия правоохранительных и иных заинтересованных
министерств и ведомств Российской Федерации, а также обмена информацией в борьбе с
74
использованием высоких технологий в преступных целях.
2. Обобщить прокурорско-следственную практику по делам о преступлениях в сфере
высоких технологий и на этой основе разработать методические рекомендации на местах.
3. Организовать и провести научно-практическую конференцию с участием иностранных
специалистов и практических работников по проблемам выявления пресечения и расследования
преступлений в сфере экономики и высоких технологий.
4. Подготовить методические рекомендации по выявлению, предупреждению, раскрытию
преступлений в сфере экономики и высоких технологий.
5. Создать в составе экспертно-криминалистических учреждений подразделения для
производства экспертиз по делам о преступлениях в сфере высоких технологий.
6. Проанализировать действующее законодательство Российской Федерации по
рассматриваемой проблеме, по результатам подготовить проект соответствующих
законодательных актов, в том числе о внесении дополнений изменений в это законодательство.
7. Подготовить проект закона о дополнении ст.ст. 272-274 УК Российской Федерации
санкциями, позволяющими осуществлять конфискацию технических средств, программного
обеспечения и накопленной информации, использовавшихся в преступной деятельности.
8. Создать межведомственный центр для проведения исследований и экспертиз при
расследовании преступлений, совершенных с использованием компьютерных и информационных
систем, сертификации компьютерных и информационных систем на предмет достоверности и
полноты данных протоколов регистрации пользователей и другой служебной информации;
обучения сотрудников правоохранительных органов методике изъятия и обеспечения сохранности
доказательственной базы таких преступлений.
9. Разработать программу подготовки кадров, специализирующихся для работы в сфере
высоких технологий.
10. Ввести в программы обучения юридических вузов курс лекций по проблемам борьбы с
преступностью в сфере высоких технологий с подготовкой учебных пособий
11. Организовать обучение необходимого числа сотрудников для решения зада борьбы с
преступностью в сфере высоких технологий и оказания помощи правоохранительным органам
других стран.
6) Несомненно, проблема кадрового обеспечения правоохранительных органов стоит для
России наиболее актуально.
Помимо организационно-управленческих мер, существенную роль в борьбе с
компьютерными преступлениями могут играть меры технического характера (аппаратные,
программные и комплексные).
Аппаратные методы предназначены для защиты компьютерной техники от нежелательных
физических воздействий и закрытия возможных каналов утечки конфиденциальной информации.
К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры,
шифрозамки и устройства идентификации личности.
Программные методы защиты предназначаются для непосредственной защиты информации.
Для защиты информации при ее передаче обычно используют различные методы шифрования
данных.
Аналитическая работа как средство предотвращения сетевых компьютерных преступлений
В зависимости от источников и степени обобщенности поступающей информации, а также
решаемых задач по ее обработке выделяют несколько уровней анализа: стратегический,
тактический и оперативный. При этом каждый уровень анализа является по-своему важным, все
они взаимно дополняют друг друга.
75
Стратегический анализ предполагает исследование общих проблем, здесь формулируются
требования к политике обеспечения информационной безопасности.
Тактический анализ. Результаты, получаемые на уровне тактического анализа,
являются необходимой базой для стратегического уровня. Изучение обстоятельств
конкретных преступлений в рассматриваемой сфере обеспечивает реальную почву для
широких обобщений, предпринимаемых на макроуровне..
Оперативный анализ. Оперативная аналитичёская деятельность, как правило, связывается
с конкретным расследованием и, соответственно, ориентируется на частный случай.
Основной задачей анализа на данном уровне является определение специфической
уязвимости, использованной нарушителем для вторжения, установление типа нарушения и
нарушителя. При этом используются технологические оценки методов, используемых для
вторжения, опыт предыдущих расследований и т. п.
Пользуясь результатами аналитической деятельности, осуществленной на более высоких
уровнях, оперативный анализ дает наиболее ощутимые результаты непосредственно после
проведения. Полученные выводы в большинстве случаев способствуют идентификации и
изобличению преступников, определению их непосредственных целей и мотивов.
Аналитическая деятельность приобретает подлинное значение только при условии, что
на основе полученных рекомендаций реализуются конкретные мероприятия, нейтрализующие
выявленные опасности.
Основные направления профилактики преступлений в сфере экономики и высоких
технологий.
Как правило, предупредительная работа осуществляется в рамках общей и индивидуальной
профилактики преступной деятельности.
Так, среди мер общепрофилактического характера, в качестве сдерживающего фактора
нередко называется ужесточение соответствующего уголовного законодательства.
Важным элементом профилактики становится проведение целевых мероприятий и
распространение информации об успешной борьбе с рассматриваемой преступностью. Подобные
материалы могут размещаться в средствах массовой информации, а также путем создания
специализированных сайтов в сети Интернет.
Повысить
эффективность
предупреждения
преступлений
позволяют
и
меры
виктимологической профилактики, которая в рассматриваемом случае должна распространять
свое влияние на потенциальных жертв рассматриваемых преступлений. Основной целью такой
деятельности должны стать: формирование у населения понимания опасности и
противозаконности соответствующих деяний.
По мнению некоторых специалистов, повышение общего уровня грамотности в области
информационной безопасности может дать больший результат, чем покупка дорогостоящего
защитного оборудования.
Также необходимо формировать «киберэтику» граждан. С этой целью необходимо
развернуть государственную программа обучения детей и молодежи основам правомерного
поведения в сфере информационной безопасности. Цели программы должны состоять в том,
чтобы дать обучаемым понимание потенциальных отрицательных последствий, возникающих
при неправомерном поведении; персональных опасностей, которые существуют в
информационной сфере, и методов их предотвращения.
Меры индивидуальной профилактики позволяют оказывать непосредственное воздействие
на конкретного человека с целью вывода его из-под влияния преступной среды. В
рассматриваемой сфере наиболее действенными можно считать следующие меры:
а) формирование у данного лица понимания неотвратимости наказания;
76
б) осуществление мероприятий, вынуждающих лицо к добровольному отказу от совершения
противоправных
действий;
в) насаждение в группах криминальной направленности взаимного недоверия и страха
перед неизбежным разоблачением.
Часть из таких мероприятий индивидуальной профилактики связана с применением
методов психологического воздействия. Комплексное их использование может стать основой
«контратакующих информационно-психологических воздействий как на хакеров-любителей и
преступников-одиночек, так и на организованные преступные группы и сообщества».
Рекомендуемая литература
1. 3авидов Б.Д. О понятии мошенничества и его видоизменениях в уголовном праве России //
Российский следователь. – 1999. – № 2. – С. 20–28.
2. Андреев Б.В., Вагонова Е.А. Право и Интернет: Учебное пособие. – М.: ИМПЭ им. А.С.
Грибоедова, 2001.
3. Батурин Ю.М. Компьютерные преступления. –М., Юристъ, 2002.
4. Батурин Ю.М. Проблемы компьютерного права. – М.: Юрид. лит., 1992.
5. Волеводз А.Г. Глава 15. Компьютерная информация как объект криминалистического
следоведения / Криминалистическая техника. Учебник. –М.: ООО Издательство
«Юрлитинформ», 2002. – С. 354 – 401.
6. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы
международного сотрудничества. – М.: ООО Издательство «Юрлитинформ», 2002.
7. Воробьев В.В. Бороться с компьютерными преступлениями по–прежнему сложно. // Пять лет
действия УК РФ: итоги и перспективы. – М., 2000.
8. Гаврилов М.В. Детская порнография в Интернете в качестве индикатора и объекта
регулирования // Уголовно–правовая политика и проблемы противодействия современной
преступности. Сборник научных трудов под ред. д.ю.н., проф. Н.А. Лопашенко – Саратов, Изд.
Саталит. 2006. – С. 471–475.
9. Голубев В. Кибертерроризм как новая форма терроризма. Центр исследования компьютерной
преступности. [Электронный ресурс] URL: http://www.crime–research.org/library/Gol_tem3.htm.
(Дата обращения 25.08.2009).
10. Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения//
Компьютер–Пресс, 1997, №6.
11. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной
информации. – Уфа: Восточный университет, 2005. – 148 с.
12. Журавленко Н.И. Организационно–правовая защита информации: Учебное пособие. – Уфа:
Восточный университет, 2003.
13. Интернет–издание о высоких технологиях [Электронный ресурс] URL: http://www.c№ews.ru
(Дата обращения 26.10.2009).
14. Информационная безопасность и применение информационных технологий в борьбе с
преступностью. Примерная программа для образовательных учреждений высшего
профессионального образования МВД России. – М: МЦ при ГУК МВД России, 1998.
15. Карпов В. С. Уголовная ответственность за преступления в сфере компьютерной информации.
Автореф. дис… канд. юрид. наук / В. С. Карпов – Красноярск, 2002.
16. Козлов В.Е.Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия–
Телеком, 2002.
17. Копырюлин А.Н. Компьютерные преступления и незаконное перемещение информации и
технологий через государственную границу // Преступность в изменяющемся мире и проблемы
оптимизации борьбы с ней / Под ред. проф. А.И. Долговой. – М., 2006. – С. 33–38.
18. Крылов В.В. Информационные компьютерные преступления. Инфа–М=Норма. М., 1997.
19. Курс криминалистики: В 3 т. Т. III. Криминалистическая методика: методика расследования
преступлений в сфере экономики, взяточничества и компьютерных преступлений / Под ред.
О.Н. Коршуновой и А.А. Степанова. –СПб., 2004.
77
20. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления.// Законность, –№
1. –2002.
21. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия:
Учебно–практическое пособие. – М.: «Палеотип», «Логос», 2002.
22. Мирошников Б.Н., Авчаров И.В. Противодействие правонарушениям в области
информационных технологий //Документальная электросвязь. – №10. – 2003.– С. 57–61.
23. Нестерова А.А. Развитие представлений об информации и информационное взаимодействие в
криминалистике // Российский следователь. –№ 1. –2010. –С. 4 – 6.
24. Овчинников Ю.Г. Использование электронных технических средств как метод надзора при
применении домашнего ареста и ограничения свободы // Российский следователь. –№ 8. –2010.
–С. 30 – 31.
25. Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред.
Ю.В. Гаврилина. – М.: ЮИ МВД РФ, 2003.
26. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере
компьютерной информации: Учеб. пособие / Под ред. А.А. Закатова. – Волгоград: Волгогр.
акад. МВД России, 2000.
27. Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство МГУ,
1990г.
28. Сорокин А.В. Компьютерные преступления: уголовно–правовая характеристика, методика и
практика раскрытия и расследования. – Курган, 1999.
29. Степанова О. Азартные игры в сети Интернет // Законность. –№ 3. –2010.
30. Трунцевский Ю.В. Реформа органов внутренних дел: наука и практика об их модернизации //
Российский следователь. –№ 4. –2010. –С. 32 – 34.
31. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных
технологий. –Саратов, 1995.
78
3 ПРАКТИКА
3.2 Планы семинарских занятий
ЗАНЯТИЕ № 1. Понятие и границы действия правового поля преступлений в сфере
экономики и высоких технологий
Понятие преступлений и правонарушений в сфере высоких технологий. Понятийный
механизм.
Литература по списку
1. Конституция Российской Федерации от 12.12.1993 с изм. от 30.12.2008 // Справочно–правовая
система «Консультант Плюс». – Раздел «Законодательство». – Проверено 24.03.09.
2. Уголовный кодекс Российской Федерации от 13.06.1996г. № 63–ФЗ. с изм. и доп. от 29.12.2009
// Справочно–правовая система «Консультант Плюс». – Раздел «Законодательство». –
Проверено 24.07.10.
3. Гражданский кодекс Российской Федерации. Часть первая от 30 ноября 1994 г. № 51–ФЗ,
введена в действие с 1 января 1995г. с изм. и доп. от 27 сентября 2009 г. // Справочно–правовая
система «Консультант Плюс». – Раздел «Законодательство». – Проверено 24.03.09.
4. Гражданский кодекс Российской Федерации. Часть четвертая от 18 декабря 2006г. № 231–ФЗ,
введена в действие с 1 января 2008г. // Справочно–правовая система «Консультант Плюс». –
Раздел «Законодательство». – Проверено 24.03.09.
5. Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ
09.09.2000 № Пр–1895 // Российская газета. – 28 сент. 2000. – № 187.
6. Федеральный закон « Об обязательном экземпляре документов» от 29 декабря 1994 г. № 77–
ФЗ с изм. и доп. от 23.12.2003 // Собрание законодательства РФ. – 1995. – № 1. – Ст. 1.
7. Федеральный закон Российской Федерации от 27 июля 2006г. №149–ФЗ «Об информации,
информационных технологиях и о защите информации» // Собрание законодательства РФ. –
2006. – № 31 (1 ч.). – Ст. 3448.
8. Федеральный закон Российской Федерации от 27 июля 2006г. №152–ФЗ «О персональных
данных» с изм. и доп. от 27.12.2009 // Собрание законодательства РФ. – 2006. – № 31 (1 ч.). –
Ст. 3451.
9. Федеральный закон Российской Федерации от 29 июля 2004г. №98–ФЗ «О коммерческой
тайне» с изм. и доп. от 24.07.2007 // Собрание законодательства РФ. – 2004. – № 32. – Ст.
3283.
10. Федеральный закон « О связи» от 16 февраля 1995г. №15–ФЗ с изм. и доп. от 14.02.2010 //
Собрание законодательства РФ. – 2003. – № 28. – Ст. 2895.
11. Закон РФ «Об электронной цифровой подписи» 10 января 2002 года № 1–ФЗ с изм. и доп. от
18.11.2007 // Собрание законодательства РФ. – 2002. – № 2. – Ст. 127.
12. Постановление Правительства Российской Федерации от 28 января 2002 г. № 65 «О
федеральной целевой программе «Электронная Россия (2002 – 2010 годы)» с изм. и доп. от
10.09.2009 // Собрание законодательства РФ. – 2002. – № 5. – Ст. 531.
13. Доктрина Информационной безопасности РФ, утв. Указом президента РФ от 09.09.2000 г. №
пр–1895.
14. Воронов И. Понятие преступлений в сфере экономики и высоких технологий: продолжаем
дискуссию. / Центр исследования проблем компьютерной преступности [Электронный ресурс]
URL: http://www.crime–research.html. (Дата обращения 12.07.2009).
15. Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения//
Компьютер–Пресс, 1997, №6.
79
16. Гульбин Ю. Преступления в сфере компьютерной информации // Рос. юстиция №10, 1997.
17. Дворецкий М.Ю. Преступления в сфере компьютерной информации: Учеб. пособие: Для
преподавателей, аспирантов, студентов и слушателей оч. и заоч. форм обучения высш. юрид.
учеб. заведений по спец. 021100 «Юриспруденция» М.Ю.
18. Журнал «Защита информации. Конфидент» [Электронный ресурс] [Электронный ресурс] URL:
http://www.co№fide№t.ru (Дата обращения 25.11.2009).
19. Интернет–издание о высоких технологиях [Электронный ресурс] URL: http://www.c№ews.ru
(Дата обращения 26.10.2009).
20. Информационный
центр
Группы
Восьми
[Электронный
ресурс]
URL:
http://www.library.utoro№to.ca/g7 (Дата обращения 25.11.2009).
21. Компьютерные технологии в юридической деятельности. Учебное и практическое пособие //
Под ред. Полевого Н., Крылова В. – М., 1994.
22. Крылов В.В. Информационные компьютерные преступления. Инфа–М–Норма. М., 1997.
23. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления. // Законность,
2002, № 1.
24. Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство МГУ,
1990г.
25. Саттаров В.С. Боремся вместе // Законность. 2010. № 5. С. 32 – 36.
26. Центр исследования компьютерной преступности
http://www.crime–research.ru (Дата обращения 23.08.2009).
[Электронный
ресурс]
URL:
27. Чеглаков К.В. «Преступления в сфере компьютерной информации (Краткий обзор
законодательства Российской Федерации) // Российский Следователь №2, 2000. С. 87.
28. Шульга А.В. Объект и предмет преступлений против собственности в условиях рыночных
отношений и информационного общества. М., 2007.
29. Якушев М.В. Интернет и право // Гарант 5.1., 2001.
30. Ярочкин В.Н., Шевцова Т.А. Словарь терминов и определений по безопасности и защите
информации. – М., 1996.
ЗАНЯТИЕ №2. Детерминантный комплекс преступлений в сфере экономики и высоких
технологий
Причины и условия, место преступлений в сфере экономики и высоких технологий в общей
доли преступности. Социальное и правовое значение установления уголовной ответственности за
Преступления в сфере экономики и высоких технологий.
Литература по списку
1. Батурин Ю.М. Компьютерные преступления. –М., Юристъ, 2002.
2. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность.
–М., Юридическая литература. 1991.
3. Владивостокский Центр исследования организованной преступности [Электронный ресурс]
URL: http://www.crime.vl.ru (Дата обращения 25.07.2009).
4. Волеводз А.Г. Противодействие компьютерным преступлениям. – М.: Юрлитинформ, 2002.
5. Горшенков Н.В. Криминология массовых коммуникаций. Нижегородский Университет. –
Нижний Новгород. 2003.
6. Дуленко В.А. Компьютерная преступность и защита информации: Лекция. – Уфа: УВШ МВД
РФ, 1995.
80
7. Кадетова Т.Г. Криминальная деятельность и информация как ее предмет // Россия и АТР.
Проблемы безопасности, миграции и преступности. Материалы межд. научн.–практ. конф. –
Владивосток, ДВГУ. 2007.
8. Карпович О.Г. Детерминанты преступлений, совершаемых в кредитно–финансовой сфере, и
личность финансового мошенника // Российский следователь. –№ 6. –2010.
9. Крылов В.В. Информационные компьютерные преступления. Инфа–М–Норма. –М., 1997.
10. Мелешко Н.П., Скиба А.П. Криминология. Учеб.–метод. пособ. ИУБиП. – Ростов–на–Дону,
2009.
11. Орлова Ю.Р. Групповая преступность несовершеннолетних: основные тенденции и проблемы
предупреждения // Российский следователь. –№ 4. –2010.
12. Преступность в разных ее проявлениях и организованная преступность. – М. 2004.
13. Серго А. Глава 10. Компьютерная преступность / Интернет и право. – М.: Бестселлер, 2003.
14. Синицына Л.В. Общие детерминанты развития склонности у части сотрудников коллективов
ОВД к совершению административных деликтов // Российский следователь. –№ 10. –2010.
15. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных
технологий. –Саратов, 1995.
16. Чернышова В.О. Интернет и борьба с преступностью // Реагирование на преступность:
концепции, закон, практика. – М., 2007.
ЗАНЯТИЕ № 3. Международное законодательство и законодательство России в области
борьбы с правонарушениями и преступлениями в сфере высоких технологий
Рекомендация № R 89 (9) комитета министров стран–членов Совета Европы о
преступлениях, связанных с компьютерами, принятая 13 сентября 1989 г. Европейская конвенция
по борьбе с киберпреступностью от 9 ноября 2001г.
Классификация преступлений в сфере экономики и высоких технологий по кодификатору
международной уголовной полиции генерального секретариата Интерпола.
Доктрина информационной безопасности Российской Федерации. Соглашения «О
Сотрудничестве Государств–Участников СНГ в борьбе с преступлениями в сфере компьютерной
информации». Уголовный кодекс РФ. Гражданский кодекс РФ. Кодекс об административных
правонарушениях РФ. Закон РФ «Об информации, информационных технологиях и о защите
информации». Закон РФ «о связи». Закон РФ «об авторском праве и смежных правах». Закон РФ
«о государственной тайне». Закон РФ «об электронной цифровой подписи». Закон РФ «об участии
в международном информационном обмене». Закон РФ «о милиции». Закон РФ «о применении
контрольно–кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов
с использованием платежных карт».
Классификация преступлений в сфере экономики и высоких технологий по российскому
законодательству.
Литература по списку
1. «Конвенция о киберпреступности» от 9 ноября 2001г. Страсбург. [Электронный ресурс] URL:
http://stra.teg.ru/library/№atio№al/34/evro/ko№v_kiber. (Дата обращения 01.09.2009).
2. Хартия глобального информационного общества от 22 июля 2000 г. // Дипломатический
вестник. – № 8. – 2000.. – С. 51–56.
3. Резолюция AG№/64/P.RES/19 «Компьютерно–ориентированная преступность». Принята
Генеральной ассамблеей Интерпола (4–10 октября 1995 г.). [Электронный ресурс] URL:
http://www.№ewasp.omskreg.ru/bekryash /app1.htm#6. (Дата обращения 12.09.2009).
4. Рекомендация № R 89 (9) Комитета Министров стран–членов Совета Европы о преступлениях,
связанных с использованием компьютера, принятая 13 сентября 1989 г.
81
5. Соглашение о сотрудничестве государств–участников СНГ в борьбе с преступлениями в сфере
компьютерной информации (Минск, 1 июня 2001 г.). Соглашение вступило в силу для России
17.10.2008 // Содружество. Информационный вестник Совета глав государств и Совета глав
правительств СНГ. – № 1 (37). – С. 138–145.
6. Конституция Российской Федерации. Принята всенародным голосованием 12 декабря 1993
года, с учетом поправок от 30 декабря 2008 года // Российская газета. – 1993 г. 25 дек. – № 273.
7. Уголовный кодекс Российской Федерации от 13.06.1996г. № 63–ФЗ. с изм. и доп. от 29.12.2009
// Справочно–правовая система «Консультант Плюс». – Раздел «Законодательство». –
Проверено 24.07.10.
8. Гражданский кодекс Российской Федерации. Часть первая. Введена в действие Федеральным
законом РФ «О введении в действие части первой Гражданского кодекса РФ» от 30 ноября
1994 г. № 51–ФЗ с изм. и доп. от 18 июля 2009 года // Собрание законодательства Российской
Федерации. – 1994. – № 32. – Ст. 3301.
9. Гражданский кодекс Российской Федерации (часть четвертая) от 18 декабря 2006 № 230–ФЗ с
изм. и доп. от 8 ноября 2008 г. // Собрание законодательства РФ. – 2006. – № 52 (1 ч.). – Ст.
5496.
10. Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 9
сентября 2000 года № Пр–1895 // Российская газета. – 28 сент. 2000. – № 187.
11. Федеральный закон « Об обязательном экземпляре документов» от 29 декабря 1994 г. № 77–ФЗ
с изм. и доп. от 23 декабря 2003 г. // Собрание законодательства РФ. – 1995. – № 1. – Ст. 1.
12. Федеральный закон « Об обязательном экземпляре документов» от 29 декабря 1994 г. № 77–
ФЗ с изм. и доп. от 23.12.2003 // Собрание законодательства РФ. – 1995. – № 1. – Ст. 1.
13. Федеральный закон Российской Федерации от 27 июля 2006г. №149–ФЗ «Об информации,
информационных технологиях и о защите информации» // Собрание законодательства РФ. –
2006. – № 31 (1 ч.). – Ст. 3448.
14. Федеральный закон Российской Федерации от 27 июля 2006г. №152–ФЗ «О персональных
данных» с изм. и доп. от 27.12.2009 // Собрание законодательства РФ. – 2006. – № 31 (1 ч.). –
Ст. 3451.
15. Федеральный закон Российской Федерации от 29 июля 2004г. №98–ФЗ «О коммерческой
тайне» с изм. и доп. от 24.07.2007 // Собрание законодательства РФ. – 2004. – № 32. – Ст.
3283.
16. Федеральный закон « О связи» от 16 февраля 1995г. №15–ФЗ с изм. и доп. от 14.02.2010 //
Собрание законодательства РФ. – 2003. – № 28. – Ст. 2895.
17. Закон РФ «Об электронной цифровой подписи» 10 января 2002 года № 1–ФЗ с изм. и доп. от
18.11.2007 // Собрание законодательства РФ. – 2002. – № 2. – Ст. 127.
18. Постановление Правительства Российской Федерации от 28 января 2002 г. № 65 «О
федеральной целевой программе «Электронная Россия (2002 – 2010 годы)» с изм. и доп. от
10.09.2009 // Собрание законодательства РФ. – 2002. – № 5. – Ст. 531.
19. Абов А.И., Ткаченко С.Н. Международный и отечественный опыт борьбы с компьютерными
преступлениями. – М., 2004.
20. Белых А.Н. Свобода информации и проблема информационных нападений / Защита прав и
гражданских свобод в России: философские, политические и мировоззренческие проблемы.
Курс лекций. – М.: Юр. Институт МВД РФ, 2000.
21. Бондаренко С.В. Интернет и его структура. – М.: Новый стандарт. 2007.
22. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. –М.,
1996.
82
23. Волженкин Б. Преступления в сфере экономической деятельности по уголовному праву стран
СНГ// Уголовное право, –№ 1. –1997.
24. Гончаров Д. Квалификация хищений, совершаемых с помощью компьютеров // Законность –
№11. –2001
25. Горбачева О. Компьютерные преступления и роль компьютерной экспертизы в расследовании
этих преступлений // Право и образование. №5. 2001
26. Горшенков Н.В. Криминология массовых коммуникаций. Нижегородский Университет.
Нижний Новгород. 2003.
27. Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения//
Компьютер–Пресс, –№ 6. –1997.
28. Гульбин Ю. Преступления в сфере компьютерной информации // Рос. юстиция –№10. –1997.
29. Желтобрюхов С.П. Продолжение реформирования уголовного судопроизводства –
необходимый шаг к быстрому рассмотрению дел // Российская юстиция. –№ 5. –2010. С. 44 –
47.
30. Задорожко
С.М.,
Остроушко
А.В.,
Прохоров
А.С.
Заковряшин
А.И.
Классификация компьютерных преступлений. Учебное пособие. Министерство образования
Российской Федерации. Московский государственный авиационный институт (технический
университет), – М., Издательство МАИ, 2002.
31. Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. –
СПб., 2000.
32. Клепицкий И.А. Документ как предмет подлога в уголовном праве// Государство и право, –
№5. –1998.
33. Компьютерные преступления в кредитно–финансовой деятельности: Обзорная информация.
Зарубежный опыт. – Вып. 1, – М.: ГИЦ МВД России, 1996.
34. Куняев Н.Н. Национальные интересы Российской Федерации в информационной сфере на
современном этапе развития Российского государства // Российская юстиция. –№ 5. –2010. –С.
2 – 4.
35. Ларичев В. Преступления, совершаемые с использованием электронных платежных
документов // Законодательство и экономика –№1. –2002.
36. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления.// Законность, №
1.2002.
37. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия:
Учебно–практическое пособие. – М.: «Палеотип», «Логос», 2002.
38. Международное право и борьба с преступностью: Сборник документов/Составители:
А.В.Змеевский, Ю.М.Колосов, Н.В.Прокофьев. –М.: Международные отношения, 2004.
Международный опыт. – М.,: Норма, 2004.
39. Наумов В.И. Проблема реализации авторских прав в сети Интернет // Мир Медиа XXI. – №1. –
1999.
40. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный
опыт. – М.: Норма, 2004.
41. Панов В. П. Сотрудничество государств в борьбе с международными уголовными
преступлениями.– М., 1993.
42. Потопин В., Герасименко В. Вредоносные программы как основной инструмент
совершенствования преступлений в сфере компьютерной информации // Известия метод.
83
центра проф. образования и коорд. научн. исследов. –№1. –1998.
43. Рогозин В.Ю. Преступления в сфере компьютерной информации, информационная
безопасность и средства защиты компьютерной информации: Лекция. – Волгоград: ВЮИ МВД
России, 2000.
44. Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство МГУ,
1990г.
45. Свердлык Г., Малахов С. Гражданские правоотношения в Сети // Гарант 5.1., 2001.
46. Сергеев В.В. Компьютерные преступления в банковской сфере// Банковское дело, №2.1997.
47. Старженецкий В.В. Защита прав владельцев товарных знаков в Интернете // Арбитражная
практика. – 2001. – Март–апрель.
48. Чегпаков К Преступления в сфере компьютерной
законодательства РФ/ Российский следователь –№2, –2000.
информации
/краткий
обзор
49. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных
технологий. –Саратов, 1995.
50. Экономическая разведка – оружие будущего// Новости разведки и контрразведки. № 5 – 6.
1994.
ЗАНЯТИЕ № 4. Законодательство зарубежных государств в области борьбы с
правонарушениями и преступлениями в сфере высоких технологий
Уголовный кодекс Дании. Уголовный кодекс Швеции. Уголовный кодекс Швейцарии.
Уголовный кодекс Норвегии. Уголовный кодекс Аргентины. Уголовный кодекс Австрии.
Уголовный кодекс Франции. Уголовный кодекс США. Уголовный кодекс Японии.
Классификация преступлений в сфере экономики и высоких технологий по зарубежному
законодательству.
Литература по списку
1. Уголовным кодекс Республики Дании. СПб., 2001.
2. Уголовным кодекс Республики Швеции. СПб., 2001.
3. Уголовным кодекс Республики Швейцарии. СПб., 2001.
4. Уголовным кодекс Республики Норвегии. СПб., 2001.
5. Уголовным кодекс Республики Аргентины. СПб., 2001.
6. Уголовным кодекс Республики Австрии. СПб., 2001.
7. Уголовным кодекс Республики Франции. СПб., 2001.
8. Уголовным кодекс Республики США. СПб., 2001.
9. Уголовным кодекс Республики Японии. СПб., 2001.
10. Борчева Н.А. Компьютерное право и ответственность за компьютерные преступления за
рубежом // На пути к информационному обществу: криминальный аспект: Сборник статей.
– М., 2002. – С. 25–32.
11. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997, № 23.
12. Вершинин В.И. Борьба с кражами персональной информации в США // Борьба с
преступностью за рубежом. – № 4. – 2008. – С. 3–5.
13. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ / Под
ред. д.ю.н., проф. Б.П. Смагринского. – Волгоград: ВА МВД России, 2004.
14. Компьютерные преступления в кредитно–финансовой деятельности: Обзорная
84
информация. Зарубежный опыт. – Вып. 1. – М.: ГИЦ МВД России, 1996.
15. Матвеева А.А. Ответственность за компьютерные преступления в национальных правовых
системах России и стран Балтии // Международное и национальное уголовное
законодательство: проблемы юридической техники. – М.:ЛексЭст, 2004.
16. Официальный
сайт
Европейского
Союза
[Электронный
http://www.europa.eu.i№t (Дата обращения 25.07.2009).
17. Официальный
сайт
Правительства
Канады
[Электронный
http://www.laws.justice.gc.ca (Дата обращения 23.08.2009).
ресурс]
URL:
ресурс]
URL:
18. Официальный сайт Совета Европы. [Электронный ресурс] [Электронный ресурс] URL:
http://www.co№ve№tio№s.coe.i№t (Дата обращения 23.09.2009).
19. Официальный сайт Управления по изданию официальных документов Королевы
Великобритании [Электронный ресурс] URL: http://www.hmso.gov.uk (Дата обращения
22.04.2009).
20. Официальный сайт ФБР США [Электронный ресурс] URL: http://www.fbi.gov (Дата
обращения 23.08.2009).
21. Панов В. П. Сотрудничество государств в борьбе с международными уголовными
преступлениями.– М., 1993.
22. Расследование в Великобритании преступлений, совершаемых с использованием
компьютеров // Борьба с преступностью за рубежом. – М.: ВИНИТИ, 1993, – № 8.
23. Расследование в Великобритании преступлений, совершаемых с использованием
компьютеров // Борьба с преступностью за рубежом. – М.: ВИНИТИ, 1993, – № 8.
24. Сайт новостей США [Электронный ресурс] URL: http://www.ms№bc.com (Дата обращения
17.08.2009).
25. Страховое
мошенничество
за
рубежом
[Электронный
http://www.alli№sura№ce.ru/fraud/z.htm. (Дата обращения 25.11.2009).
ресурс]
URL:
26. Юридический Университет Австралии, законодательство [Электронный ресурс] URL:
http://www.austlii.edu.au/au/legis (Дата обращения 10.07.2009).
ЗАНЯТИЕ № 5. Система международных органов, государственных органов России и
зарубежных государств, осуществляющих борьбу с преступлениями в сфере высоких
технологий
Выбор стратегии борьбы с преступлениями. Система органов.
Организационные вопросы взаимодействия участников
(региональный, национальный, международный уровень).
борьбы
с
преступлениями
Кадровое и техническое обеспечение деятельности правоохранительных органов по борьбе с
преступлениями в сфере высоких технологий.
Литература по списку
1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с
компьютерными преступлениями: Пер. с англ. – М.: Мир, 1999.
2. Батурин Ю.М. Компьютерные преступления. –М., Юристъ, 2002.
3. Батурин Ю.М. Право и политика в компьютерном круге. – М.: Юридическая литература, 1987.
4. Большая вирусная энциклопедия Лаборатории Касперского [Электронный ресурс] URL:
http://www.viruslist.com (Дата обращения 23.08.2009).
85
5. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ:
Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д–ра юрид. наук,
проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004.
6. Владивостокский Центр исследования организованной преступности [Электронный ресурс]
URL: http://www.crime.vl.ru (Дата обращения 25.07.2009).
7. Войниканис Е.А, Якушев М.В. Информация. Собственность. Интернет: Традиция и новеллы в
современном праве. – М.: Волтерс Клувер, 2004.
8. Институт криптографии, связи и информатики ФСБ России [Электронный ресурс]
[Электронный ресурс] URL: http://www.fssr.ru (Дата обращения 24.06.2009).
9. Интернет и право [Электронный ресурс] URL: http://www.i№ter№et–law.ru (Дата обращения
21.08.2009).
10. Информационный
центр
Группы
Восьми
[Электронный
ресурс]
URL:
http://www.library.utoro№to.ca/g7 (Дата обращения 25.11.2009).
11. Киберпреступление. Официальный сайт Департамента Юстиции США [Электронный ресурс]
URL: http://www.cybercrime.gov (Дата обращения 23.08.2009).
12. Колобов О.А., Ясенев В.А. Информационная безопасность и антитеррористическая
деятельность современного государства. – Ни́жний Но́вгород, 2001.
13. Крылов В.В. Информационные компьютерные преступления. Инфа–М=Норма. М., 1997.
14. Официальный сайт Гостехкомиссии при Президенте РФ [Электронный ресурс] URL:
http://www.i№fotec.ru (Дата обращения 24.06.2009).
15. Официальный сайт Европейского Союза [Электронный ресурс] URL: http://www.europa.eu.i№t
(Дата обращения 25.07.2009).
16. Официальный
сайт
Правительства
Канады
[Электронный
ресурс]
URL:
http://www.laws.justice.gc.ca (Дата обращения 23.08.2009).
17. Официальный сайт Совета Европы. [Электронный ресурс] [Электронный ресурс] URL:
http://www.co№ve№tio№s.coe.i№t (Дата обращения 23.09.2009).
18. Официальный сайт Управления по изданию официальных документов Королевы
Великобритании [Электронный ресурс] URL: http://www.hmso.gov.uk (Дата обращения
22.04.2009).
19. Официальный сайт ФБР США [Электронный ресурс] URL: http://www.fbi.gov (Дата обращения
23.08.2009).
20. Панов В. П. Сотрудничество государств в борьбе с международными уголовными
преступлениями. – М., 1993.
21. Пантелеев И.А., Смирнов Г.Г. Криминологические и уголовно–правовые вопросы борьбы с
компьютерной преступностью. – Екатеринбург, 2004.
22. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных
системах и сетях. – М., 2003.
23. Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство МГУ,
1990г.
24. Санкт–Петербургский центр защиты информации [Электронный ресурс] [Электронный ресурс]
URL: http://www.ssl.stu.№eva.ru (Дата обращения 25.11.2009).
25. Тропина Т. Киберпреступность и кибертерроризм. – 2008. [Электронный ресурс] URL:
http://www.phreaki№g.ru. (Дата обращения 26.09.2009).
26. Чупрова А.Ю. Правовые проблемы борьбы с кибертерроризмом. Новые криминальные реалии
и реагирование на них. – М. 2005.
27. Щетилов А. Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом
[Электронный ресурс] URL: http://www.c№me–research.org. (Дата обращения 23.08.2009).
86
ЗАНЯТИЕ № 6. Криминологическая характеристика преступлений в сфере экономики
и высоких технологий
Причины и условия способствующие развитию преступлений в сфере экономики и высоких
технологий.
Типовые модели разных категорий преступников совершающих преступления в сфере
экономики и высоких технологий.
Статистические данные, характеризующие количество зарегистрированных преступлений и
лиц привлеченных к ответственности.
Литература по списку
1. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность.
– М., Юридическая литература. 1991.
2. Беззубцев О.А., Ковалев А.Н. ФАПСИ: Законодательное регулирование в области защиты
информации // Технологии и средства связи, – № 1. – 1997.
3. Буз С.И. Кража: уголовно–правовые и криминологические аспекты: Автореф. дис… канд. юр.
наук: 12.00.08. – Ростов–на–Дону. 2002.
4. Бушмин С.И. Порнография: уголовно–правовой и криминологический аспекты: Автореф. дисс.
… канд. юр. наук: 12.00.08. – М, Академия МВД РФ. 1993.
5. Гагарина А.А. Меры киберпротиводействия сайтам детской порнографии в сети Интернет //
Российский следователь. – № 19. – 2008.– С. 20–23.
6. Горбатов В.С., Полянская О.Ю. Мировая практика криминализации компьютерных
правонарушений. – М.: МИФИ, 1996.
7. Горшенков Н.В. Криминология массовых коммуникаций. Нижегородский Университет.
Нижний Новгород. 2003.
8. Мелешко Н.П., Скиба А.П. Криминология. Учебно–методическое пособие. ИУБиП. Ростов–
на–Дону. 2009.
9. Преступность в разных ее проявлениях и организованная преступность. –М. 2004.
10. Прохорова М.И., Полещук О.В. Некоторые аспекты информационно–справочного обеспечения
процесса раскрытия и расследования преступлений // Российский следователь. –№ 9. –2010. –
С. 2 – 4.
11. Сибиряков С.Л. Криминологическая характеристика и
преступлений. Учебное пособие. – Волгоград, 1999. – 27 с.
профилактика
компьютерных
12. Чеглаков К.В. Преступления в сфере компьютерной информации (Краткий обзор
законодательства Российской Федерации) // Российский Следователь. – № 2. – 2000.– С. 84–89.
13. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных
технологий. – Саратов, 1995.
14. Черкасов В.Н. Теория и практика решения организационно–методических проблем борьбы с
экономической преступностью в условиях применения компьютерных технологий. – М., 1994.
15. Шипков А.Г. Глава 27. Компьютерная преступность / Криминология: Учебник для вузов / Под
общ. ред. д.ю.н., проф. А.И. Долговой. – 2–е изд., перераб. и доп. – М.: Издательство НОРМА
(Издательская группа НОРМА – ИНФРА–М), 2001.
ЗАНЯТИЕ № 7. Актуальные вопросы
преступлениям в сфере высоких технологий
предупреждения
и
противодействия
Аналитическая работа как средство предотвращения преступлений в сфере экономики и
высоких технологий.
87
Основные направления профилактики преступлений в сфере экономики и высоких
технологий.
Основные направления совершенствование уголовного законодательства России.
Литература по списку
1.
3авидов Б.Д. О понятии мошенничества и его видоизменениях в уголовном праве России //
Российский следователь. – 1999. – № 2. – С. 20–28.
2.
Андреев Б.В., Вагонова Е.А. Право и Интернет: Учебное пособие. – М.: ИМПЭ им. А.С.
Грибоедова, 2001.
3.
Батурин Ю.М. Компьютерные преступления. –М., Юристъ, 2002.
4.
Батурин Ю.М. Проблемы компьютерного права. – М.: Юрид. лит., 1992.
5.
Волеводз А.Г. Глава 15. Компьютерная информация как объект криминалистического
следоведения / Криминалистическая техника. Учебник. –М.: ООО Издательство
«Юрлитинформ», 2002. – С. 354 – 401.
6.
Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы
международного сотрудничества. – М.: ООО Издательство «Юрлитинформ», 2002.
7.
Воробьев В.В. Бороться с компьютерными преступлениями по–прежнему сложно. // Пять
лет действия УК РФ: итоги и перспективы. – М., 2000.
Гаврилов М.В. Детская порнография в Интернете в качестве индикатора и объекта
регулирования // Уголовно–правовая политика и проблемы противодействия современной
преступности. Сборник научных трудов под ред. д.ю.н., проф. Н.А. Лопашенко – Саратов,
Изд. Саталит. 2006. – С. 471–475.
Голубев В. Кибертерроризм как новая форма терроризма. Центр исследования
компьютерной
преступности.
[Электронный
ресурс]
URL:
http://www.crime–
research.org/library/Gol_tem3.htm. (Дата обращения 25.08.2009).
8.
9.
10. Груздев С. и др. Электронные ключи. Методы защиты и взлома программного
обеспечения// Компьютер–Пресс, 1997, №6.
11. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной
информации. – Уфа: Восточный университет, 2005. – 148 с.
12. Журавленко Н.И. Организационно–правовая защита информации: Учебное пособие. – Уфа:
Восточный университет, 2003.
13. Интернет–издание о высоких технологиях [Электронный ресурс] URL: http://www.c№ews.ru
(Дата обращения 26.10.2009).
14. Информационная безопасность и применение информационных технологий в борьбе с
преступностью. Примерная программа для образовательных учреждений высшего
профессионального образования МВД России. – М: МЦ при ГУК МВД России, 1998.
15. Карпов В. С. Уголовная ответственность за преступления в сфере компьютерной
информации. Автореф. дис… канд. юрид. наук / В. С. Карпов – Красноярск, 2002.
16. Козлов В.Е.Теория и практика борьбы с компьютерной преступностью. – М.: Горячая
линия–Телеком, 2002.
17. Копырюлин А.Н. Компьютерные преступления и незаконное перемещение информации и
технологий через государственную границу // Преступность в изменяющемся мире и
проблемы оптимизации борьбы с ней / Под ред. проф. А.И. Долговой. – М., 2006. – С. 33–
38.
18. Крылов В.В. Информационные компьютерные преступления. Инфа–М=Норма. М., 1997.
19. Курс криминалистики: В 3 т. Т. III. Криминалистическая методика: методика расследования
88
преступлений в сфере экономики, взяточничества и компьютерных преступлений / Под ред.
О.Н. Коршуновой и А.А. Степанова. –СПб., 2004.
20. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления.// Законность, –
№ 1. –2002.
21. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия:
Учебно–практическое пособие. – М.: «Палеотип», «Логос», 2002.
22. Мирошников Б.Н., Авчаров И.В. Противодействие правонарушениям в области
информационных технологий //Документальная электросвязь. – №10. – 2003.– С. 57–61.
23. Нестерова А.А. Развитие представлений об информации и информационное
взаимодействие в криминалистике // Российский следователь. –№ 1. –2010. –С. 4 – 6.
24. Овчинников Ю.Г. Использование электронных технических средств как метод надзора при
применении домашнего ареста и ограничения свободы // Российский следователь. –№ 8. –
2010. –С. 30 – 31.
25. Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред.
Ю.В. Гаврилина. – М.: ЮИ МВД РФ, 2003.
26. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере
компьютерной информации: Учеб. пособие / Под ред. А.А. Закатова. – Волгоград: Волгогр.
акад. МВД России, 2000.
27. Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство
МГУ, 1990г.
28. Сорокин А.В. Компьютерные преступления: уголовно–правовая характеристика, методика
и практика раскрытия и расследования. – Курган, 1999.
29. Степанова О. Азартные игры в сети Интернет // Законность. –№ 3. –2010.
30. Трунцевский Ю.В. Реформа органов внутренних дел: наука и практика об их модернизации
// Российский следователь. –№ 4. –2010. –С. 32 – 34.
31. Черкасов В.Н. Борьба с экономической преступностью в условиях применения
компьютерных технологий. –Саратов, 1995.
3.2 Содержание практических работ
Образец выполнения юридического анализа составов преступлений, описанных в списке
задаче (для семинарских и практических занятий по курсу «Преступность в сфере высоких
технологий»)
Задача. У Поликарпова кто-то по ночам воровал дрова. Чтобы пресечь действия
похитителей, Поликарпов изготовил самодельную мину и спрятал ее в штабеле дров. Ночью
раздался взрыв, в результате которого был убит несовершеннолетний Скрипкин, а его брат
получил серьезное ранение, приведшее к ампутации руки.
Как следует квалифицировать действия Поликарпова?
Решение. Поликарпов, применив общеопасный способ, совершил убийство несовершеннолетнего Скрипкина, здоровью его брата причинил тяжкий вред, а также незаконно изготовил
взрывное устройство, следовательно, содеянное им подлежит квалификации по совокупности
преступлений, предусмотренных п. «е» ч. 2 ст. 105, п. «в» ч. 2 ст. 111 и ч.1 ст. 223 УК РФ.
Совершенное Поликарповым общественно опасное деяние подпадает под признаки убийства,
т.е. преступления, посягающего на жизнь человека (п. «е» ч. 2 ст. 105 УК РФ).
Объект:
89
родовой – личность; видовой – жизнь и здоровье человека; непосредственный – жизнь
другого человека
потерпевший - несовершеннолетний Скрипкин.
В соответствии с ч. I ст. 105 УК РФ убийство с объективной стороны выражается в
противоправном лишении жизни другого человека. Поликарпов с помощью мины лишил жизни
несовершеннолетнего Скрипкина, при этом действовал противоправно, так как установка
взрывного устройства с целью пресечения возможного хищения принадлежащего ему имущества
по смыслу ст. 37 УК РФ не образует правомерной необходимой обороны. Действия Поликарпова
по сути представляют собой акт мести, самочинной расправы.
Поскольку ответственность за убийство предусмотрена нормами, содержащимися в ст. 105,
106, 107 и 108 УК РФ, важно определить, какая из этих норм с наибольшей полнотой охватывает
содеянное Поликарповым. Судя по условиям задачи, действия Поликарпова охватываются
признаками преступления, содержащегося в ст. 105 УК РФ. В ней предусмотрена ответственность
за убийство без отягчающих и смягчающих обстоятельств (ч. 1) и убийство, совершенное при
отягчающих обстоятельствах (ч. 2).
Анализ объективной стороны преступления, совершенного Поликарповым, убеждает в том,
что в его действиях имеются признаки убийства, совершенного общеопасным способом,
предусмотренного п. «е» ч. 2 ст. 105 УК РФ.
Общественно опасное деяние совершено Поликарповым путем действия – спрятал в штабеле
дров самодельную мину.
Общественно опасные последствия – смерть Скрипкина.
Между общественно опасным деянием и общественно опасными последствиями существует
необходимая причинная связь, поскольку смерть Скрипкина наступила в результате взрыва мины,
поставленной Поликарповым.
Состав убийства по конструкции материальный, преступление считается оконченным с
момента наступления смерти потерпевшего, следовательно Поликарпов совершил оконченное
убийство.
Избранный Поликарповым способ лишения жизни человека — взрыв, является общеопасным, так как содержит в себе реальную угрозу не только для жизни самого потерпевшего, но и
других лиц, появление которых на месте взрыва было весьма вероятным. Это подтверждается фактом причинения тяжкого вреда здоровью брата Скрипкина.
Анализ субъективной стороны совершенного Поликарповым преступления показывает, что
по отношению к смерти Скрипкина он действовал с косвенным умыслом. Поликарпов не желал
смерти несовершеннолетнему Скрипкину, поскольку не мог предположить, что именно тот
окажется в месте установки взрывного устройства. Однако, устанавливая самодельную мину в
штабеле дров, Поликарпов осознавал, что применяет такой способ причинения смерти, который
опасен для жизни не только одного человека и, не желая смерти (так как преследовал совсем
другую цель — защиту своего имущества), тем не менее сознательно допускал ее либо
безразлично относился к возможности ее наступления, т.е. действовал с косвенным умыслом.
Субъект – физическое, вменяемое лицо. Уголовная ответственность за преступления,
предусмотренные ст. 105 УК РФ в соответствии с ч. 2 ст. 20 УК наступает с 14-летнего возраста.
Поскольку из условий задачи не вытекает иное, имеются основания признать Поликарпова достигшим возраста уголовной ответственности.
Избрав общеопасный способ убийства, Поликарпов безразлично относился не только к
возможной смерти потерпевшего (потерпевших), но и к причинению иного вреда другим лицам.
Поскольку в результате взрыва установленной Поликарповым самодельной мины здоровью брата
Скрипкина был причинен тяжкий вред, возникает вопрос о дополнительной уголовно-правовой
оценке содеянного Поликарповым. Квалифицируя действия Поликарпова в части причинения
90
тяжкого вреда здоровью потерпевшего, необходимо учитывать разъяснение, данное Пленумом
Верховного Суда Российской Федерации в п. 9 постановления от 27 января 1999 г. «О судебной
практике по делам об убийстве (ст. 105 УК РФ)». Согласно ему, в случае причинения другим
лицам вреда здоровью содеянное надлежит квалифицировать помимо п. «е» ч. 2 ст. 105 УК также
по статьям УК РФ, предусматривающим ответственность за умышленное причинение вреда
здоровью.
Следовательно, действия Поликарпова, приведшие к причинению тяжкого вреда здоровью
брата Скрипкина общеопасным способом, необходимо квалифицировать по п. «в» ч. 2ст. 111
УКРФ.
Список задач
1 вариант. Задача. Служащий банка «Южный» Игрунков приобрел на рынке компакт–диск с
компьютерной игрой «Звездные войны II». На следующий день Игрунков установил игру на своем
рабочем компьютере, связанном по сети с другими компьютерами банка. В результате
распространения вируса, записанного на компакт–диске, компьютерная система банка была выведена
из строя и не могла нормально функционировать более суток, из–за чего банк понес существенные
убытки.
Как квсишфицироватъ действия Игрункова?
2 вариант. Задача. Студент Технического университета Артемов, Преодолев ради любопытства
систему защиты коммерческого эротического вебсайта, распространил информацию о способе взлома
системы защиты этого сайта в компьютерной сети. Там же он поместил информацию о
зарегистрированных пользователях упомянутого сайта, включая сведения о номерах их кредитных
карт. В последующие несколько часов сайт подвергся массированным атакам сетевых хулиганов со
всего мира, в результате чего прекратил функционирование на несколько дней. Кроме того,
нелегальным использованием кредитных карт был причинен ущерб их законным владельцам.
Дайте юридическую оценку действиям Артемова.
3 вариант. Задача. Работник коммерческой организации «Окна» Воронин, не имеющий
достаточного опыта работы на компьютере, случайно удалил из памяти главного компьютера
организации информацию о ее новых разработках, из–за чего эта организация понесла значительные
убытки. По заявлению директора в отношении Воронина было возбуждено уголовное дело по
признакам ч. 2 ст. 274 УК. Однако Воронин заявил следователю, что никаких правил работы на
компьютере руководство организации не утверждало, и потому он не должен подлежать уголовной
ответственности.
Верны ли доводы Воронина?
4 вариант. Задача. Компьютерный энтузиаст Доменов, придерживаясь определенных
политических взглядов, в разгар предвыборной кампании проник в один из «серверов имен»
глобальной сети интернет и подменил сетевой адрес вебсайта партии «Яблоко» на адрес вебсайта
КПРФ, из–за чего все пользователи сети, запрашивающие новости партии «Яблоко», попадали на
агитационную страницу КПРФ.
Как квалифицировать действия Доменова?
5 вариант. Задача. Во время несения ночного дежурства по охране офиса коммерческой
организации служащие охранного предприятия "Альбатрос" Баранников и Тупицын задержали
Мышкина, пытавшегося похитить компьютер и принтер. О задержании они сообщили по телефону
начальнику охраны Кулакову, который отдал распоряжение "хорошо проучить" вора и выяснить,
кто дал "наводку" на офис. Надев на Мышкина наручники, Баранников и Тупицын завели его в
подвал, где в течение двух часов допрашивали, избивая руками и ногами. По факту избиения
Баранников и Тупицын показали на следствии, что действовали в пределах допустимого, так как
выполняли приказ начальника охраны Кулакова.
Как квалифицировать действия указанных лиц?
91
4. ПЛАН САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ
Учебная группа
Модуль
Кол-во
часов на
самост.
работу
Содержание
самостоятельной
работы
Вид
деятельности
Форма
контроля
Срок
отчетности
Очная форма обучения
ЮД - 401
ЮД - 401
ЮД - 401
ЮД - 401
ЮД - 401
Модули 1
Модули
1
Модули 2
Модули 2
Модули
1и2
27
Подготовка ответов
на вопросы форума
Работа в форуме
СДО
Прометей
5 Неделя
27
Подготовка ответов
тестовые задания в
режиме
самопроверки
Выполнение
компьютерного
теста
СДО
Прометей
5 Неделя
27
Подготовка ответов
на вопросы форума
Работа в форуме
СДО
Прометей
10 Неделя
Подготовка ответов
тестовые задания в
режиме
самопроверки
Выбор темы
учебного проекта и
участников его
реализации
Разработка и защита
проектной работы
Выполнение
компьютерного
теста в режиме
самопроверки
27
30
Подготовка
учебного проекта
СДО
Прометей
10 Неделя
публичная
защита
10 Неделя
Заочная и сокращенная форма обучения
Работа в форуме
СДО
Прометей
ЮЗ, ЮВ, ЮС
-
Подготовка ответов
на вопросы форума
ЮЗ, ЮВ, ЮС
-
Подготовка ответов
тестовые задания в
режиме
самопроверки
Выполнение
компьютерного
теста
СДО
Прометей
ЮЗ, ЮВ, ЮС
-
Подготовка ответов
на вопросы форума
Работа в форуме
СДО
Прометей
-
Подготовка ответов
тестовые задания в
режиме
самопроверки
Выполнение
компьютерного
теста в режиме
самопроверки
ЮЗ, ЮВ, ЮС
СДО
Прометей
В процессе
изучения
учебной
дисциплины
В процессе
изучения
учебной
дисциплины
В процессе
изучения
учебной
дисциплины
В процессе
изучения
учебной
дисциплины
Материалы для проведения форума типа «вопрос-ответ»
1.
2.
3.
4.
5.
6.
7.
ФОРУМ 1
Понятие преступлений и правонарушений в сфере высоких технологий.
Факторы роста преступлений и правонарушений в сфере высоких технологий.
Нормы о каких правонарушениях были рекомендованы к включению в национальное
законодательство Рекомендацией R№ 89 “О компьютерной преступности”.
Какие правонарушения в соответствии с Конвенцией “О киберпреступности” относятся к
компьютерным преступлениям.
Законодательство России регламентирующие ответственность за преступления и
правонарушения в сфере высоких технологий.
Понятие информационной безопасности РФ.
Соотношение доктрины информационной безопасности РФ и доктрины национальной
безопасности РФ.
92
8. Основные составляющие национальных интересов России в информационной сфере.
9. Методы обеспечения информационной безопасности: понятие и общая характеристика
(правовые, организационно-технические, экономические).
10. Какие преступления в соответствии с действующим уголовным кодексом РФ могут быть
отнесены к преступлениям в сфере высоких технологий: понятие и общая характеристика.
ФОРУМ 2
1. Формы сотрудничества стран СНГ в сфере борьбы с компьютерными преступлениями.
2. Выбор стратегии борьбы с преступлениями в сфере высоких технологий: понятие и общая
характеристика.
3. Условия успешности реализации выбранной стратегии (постоянная и планомерная работа,
взаимодействие правоохранительных органов).
4. Общая характеристика системы правоохранительных США осуществляющих борьбу с
компьютерными преступлениями.
5. Общая характеристика системы правоохранительных России осуществляющих борьбу с
преступлениями в сфере высоких технологий.
6. Какие отделы выделяются в системе правоохранительных зарубежных государств
осуществляющих борьбу с компьютерными преступлениями.
7. Роль кадрового и технического обучения в деятельности правоохранительных органов
России осуществляющих борьбу с преступлениями в сфере высоких технологий.
8. Типовые модели разных категорий преступников совершающих преступлений в сфере
экономики и высоких технологий.
9. Аналитическая работа как средство предотвращения преступлений в сфере экономики и
высоких технологий: понятие, цели, уровни.
10. Общая характеристика стратегического, тактического и оперативного анализа.
11. Основные направления профилактика и пресечение преступлений в сфере высоких
технология.
Материалы для проведения дискуссионного форума
1.
2.
3.
4.
5.
ФОРУМ 1
Завладение или раскрытие коммерческой тайны с использованием электронных документов
или информационных устройств.
Изготовление и распространение по телекоммуникационным сетям детской порнографии.
Использование или принуждение к использованию компьютерных систем для совершения
преступлений против собственности.
Использование компьютерных технологий в целях извлечения прибыли путем создания
финансовых «пирамид» и аналогичных махинаций.
Нарушение почтовой и телекоммуникационной тайны.
ФОРУМ 2
1. Проблемы квалификации мошенничества с использованием банковских пластиковых карт.
2. Раскрытие и распространение сообщений электронной почты, сведений хранящихся в
электронных базах данных.
3. Террористические акты, связанные с деяниями в области информатики.
4. Уголовная ответственность за нарушение свободы средств массовой информации.
5. Шантаж, вымогательство с угрозой уничтожения данных, сохраняемых в компьютере или
компьютерной системе.
93
5 КОНТРОЛЬНЫЕ РАБОТЫ
(для заочной и сокращенной формы обучения)
5.1 Методические рекомендации по выполнению и оформлению контрольных работ
Контрольная работа выполняется по одному из указанных в задании вариантов. В каждом из
них предусмотрены две части: первая часть состоит из теоретического вопроса; вторая
предполагает решение задачи.
Цель выполнения контрольной работы состоит в закреплении изученного материала по курсу
уголовного права, а также в том, чтобы научить студента самостоятельно излагать свои знания
уголовного закона, аргументировать научные выводы, применять закон на практике. Работа
должна быть выполнена грамотно, аккуратно, написана разборчиво.
Для всестороннего и полного рассмотрения поставленных вопросов студенту необходимо
предварительно тщательно изучить относящийся к теме законодательный материал,
соответствующие разделы рекомендованных учебников, учебных пособий и монографий по
уголовному праву, руководящих Постановлений Пленумов Верховного Суда РФ.
При выполнении работы следует учесть тот факт, что в Уголовный кодекс РФ могут быть
внесены изменения и дополнения, которые не отражены в ранее изданных учебниках и научной
литературе. Вместе с тем знание нового законодательства и написание работы с учетом его
является обязательным.
Изложение теоретического вопроса должно быть обстоятельным, основанным на анализе
соответствующих норм уголовного закона.
Для правильного решения задачи тщательно уяснить ее содержание, в первую очередь
ответить на вопрос: содержится ли в деянии состав преступления, а затем необходимо дать
подробную теоретическую характеристику всех признаков состава данного преступления
(объекта, объективной стороны, субъективной стороны, субъекта). При этом юридические
признаки нельзя раскрывать безотносительно к конкретному совершенному преступлению,
описанному в задаче; следует анализировать данный конкретный случай.
Характеризуя объект преступления, нужно раскрыть понятие родового, видового и
непосредственного объектов, указать дополнительный объект и предмет преступления, если они
имеются.
При анализе объективной стороны необходимо охарактеризовать уголовно–наказуемое
действие (бездействие) – указать, как оно сформулировано в законе; раскрыть другие признаки
объективной стороны: общественно опасные последствия, причинную связь (в материальных
составах), а также место, время, способ совершения преступления, если они имеются. Следует
определить момент окончания преступления; дать характеристику вида состава: по
законодательной конструкции (материальный, формальный), по способу описания (простой,
сложный), по характеру и степени общественной опасности (основной, с отягчающими или
смягчающими обстоятельствами).
При анализе субъективной стороны нужно определить форму и вид вины, раскрыть
содержание интеллектуального и волевого моментов конкретного вида вины на основании ст. 25,
26, 27 УК РФ с учетом фактических обстоятельств дела. При этом следует помнить, что
психическое отношение лица устанавливается не только по отношению к признакам основного
состава преступления, но и к квалифицирующим признакам. Затем следует проанализировать
мотив и цель преступления, если они являются признаками данного состава.
При характеристике субъекта преступления надо указать конкретное лицо, возраст, с
которого наступает ответственность за данное преступление, и обсудить вопрос о вменяемости.
Если преступление совершено специальным субъектом, необходимо раскрыть его признаки.
Объем контрольной работы – 15–20 страницы рукописного текста. Страницы следует
пронумеровать, оставить поля для возможных замечаний рецензента, при написании не
94
допускаются сокращения отдельных слов. В конце работы указывается список использованной
литературы. Работа должна быть подписана автором с указанием даты ее выполнения.
Студент обязан делать сноски на использованные им литературные источники и
нормативно–правовые акты. Заимствование текста из чужих произведений без ссылки (т.е.
плагиат) может быть основанием для не допуска работы к защите или ее снятия с защиты.
Кафедрой установлен следующий порядок выполнения контрольных работ: студенты,
фамилии которых начинаются с буквы от «А» до «З» включительно, выполняют работу по 1–му
варианту; от «И» до «М» – по 2–му; от «Н» до «Т» – по 3–му; от «У» до «Я» – по 4–му варианту.
Работы, не отвечающие вышеуказанным требованиям, к рецензированию приниматься не будут.
5.2 Перечень рекомендуемой литературы
Учебники, учебные пособия, монографии
1. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной
информации. – М.: ООО Издательство «Юрлитинформ», 2001.
2. Батурин Ю.М. Компьютерные преступления. – М.: Юристъ, 2002.
3. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник / Под ред. акад.
РАН Б.Н. Топорнина. – СПб.: Издательство «Юридический центр Пресс», 2001.
4. Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом
компьютерной информации. – Красноярск, 2002.
5. Ваулина Т.И., Новоселов Г.П. Глава 18. Преступления в сфере компьютерной информации /
Уголовное право. Особенная часть: Учебник для вузов / Отв. ред. – проф. И.Я. Козаченко,
проф. З.А. Незнамова, доц. Г.П. Новоселов. – 3–е изд., изм. и доп. – М.: Издательство НОРМА
(Издательская группа НОРМА–ИНФРА · М), 2001.
6. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств
электронно–вычислительной техники: Учеб. – метод. пособие. Изд. 2–е, доп. и испр. – М.: ЦИ
и НМОКП МВД России, 2000.
7. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений
в сфере компьютерной информации: Науч.–практ. пособие. Изд. 2–е, доп. и испр. – М.:
«ЛэксЭст», 2004.
8. Вехов В.Б., Рогозин В.Ю. Глава 20. Методика расследования преступлений в сфере
компьютерной информации / Криминалистическая методика расследования отдельных видов
преступлений: Учебное пособие в 2–х частях. Ч. 2: / Под ред. А.П. Резвана, М.В. Субботиной. –
М.: ИМЦ ГУК МВД России, 2002.
9. Волженкин Б.В. Экономические преступления. – СПб, 2002.
10. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное
пособие / Под ред. профессора Н.Г. Шурухнова. – М.: ЮИ МВД РФ, Книжный мир, 2001.
11. Жмыхов А.А. Компьютерная преступность за рубежом и ее предупреждение. Дис… канд. юр.
наук: 12.00.08. – М., 2003.
12. Зверева Е. Имущественные и исключительные права на информационные продукты, их
реализация и защита // «Право и экономика» № 12, 2004.
13. Згадзай О.Э. и др. Глава 9. Компьютерные преступления / Информатика для юристов: Учебник
/ О.Э. Згадзай, С.Я. Казанцев, Л.А. Казанцева; Под. ред. С.Я. Казанцева. – М.: Мастерство,
2001.
14. Компьютерные преступления в кредитно–финансовой деятельности: Обзорная информация.
Зарубежный опыт. – Вып. 1, – М.: ГИЦ МВД России, 1996.
15. Копылов В.А. Информационное право: Учебник. – 2–е изд., перераб. и доп. – М.: Юристъ,
95
2003.
16. Кузнецов А.В. Расследование преступлений, связанных с неправомерным доступом к сети
Интернет. Макет уголовного дела № 272/1. – М.: Следственный комитет МВД РФ, 2001.
17. Кушниренко С.П., Панфилова Е.И. Уголовно–процессуальные способы изъятия компьютерной
информации по делам об экономических преступлениях. Учебное пособие. 2–е изд. испр. и
доп. – СПб.: Санкт–Петербургский юридический институт Генеральной прокуратуры
Российской Федерации, 2001.
18. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. – М.,
2002.
19. Максимов Н.В., Попов И.И. Компьютерные сети: Учебный курс. – М. 2007.
20. Мандиа К., Просис К. Защита от вторжений. Расследование компьютерных преступлений. –
М.: «ЛОРИ», 2005.
21. Мелешко Н.П., Тарло Е.Г. Уголовно–правовые системы России и зарубежных стран
(криминологические проблемы сравнительного правоведения, теории, законодательная и
правоприменительная практика). – М.: Юрлитинформ, 2003г.
22. Методические рекомендации по расследованию преступлений в сфере компьютерной
информации. – М.: КМУ Следственный комитет при МВД России, 1997. Методическое
пособие по расследованию преступлений в сфере компьютерной информации и
осуществлению прокурорского надзора за исполнением законов при их расследовании. – М.:
НИИ проблем укрепления законности и правопорядка Генеральной прокуратуры РФ, 2001.
23. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики
расследования. – Воронеж: Издательство Воронежского государственного университета, 2002.
24. Минаков В.Ю. Пластиковые карты. – М.: ГроссМедиа, 2005.
25. Михайлов И.Ю. Методические рекомендации: Носители цифровой информации (обнаружение,
изъятие, назначение компьютерно–технической экспертизы). – Курган: ЭКЦ при УВД
Курганской области, 2003.
26. Мухачев С.В., Богданчиков В.Б. Компьютерные преступления и защита информации. Учебно–
практическое пособие. – Екатеринбург: УрЮИ МВД России, 2000.
27. Особенности расследования преступлений о нарушении авторских и смежных прав: Научно–
практическое пособие / Под общей ред. д.ю.н. Т.А. Боголюбовой. – М.: Изд–во «Экзамен»,
2001.
28. Остроушко А.В., Скоромников К.C. Раздел 6. Расследование компьютерных преступлений /
Пособие для следователя. Расследование преступлений повышенной общественной опасности.
Коллектив авторов. – М.: Лига Разум, 1999.
29. Полевой Н.С. Правовая информатика и кибернетика. Учебник. – М.: Юрид. лит. 1993.
30. Попов И.А. Глава 49. Расследование преступлений в сфере компьютерной информации /
Руководство для следователей / Под. общ. ред. В.В. Мозякова. – М.: «Экзамен», 2005.
Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб.
пособие / Под ред. Ю.В. Гаврилина. – М.: ЮИ МВД РФ, 2003.
31. Предотвращение компьютерных преступлений / Krimi№alistik. – 1985. – № 8 / Проблемы
преступности в капиталистических странах (По материалам зарубежной печати). – М.: 1986. –
№ 4.
32. Расследование преступлений, связанных с распространением вредоносных программ на
компьютерных компакт–дисках. Макет уголовного дела № 007. – М.: Следственный комитет
МВД РФ, 2000.
33. Рогозин В.Ю. Особенности подготовки и производства отдельных следственных действий при
96
расследовании преступлений в сфере компьютерной информации: Лекция. – Волгоград. ВА
МВД России, 2001.
34. Родин А.Ф., Вехов В.Б. Использование компьютерных технологий в деятельности следователя
/ Под ред. проф. Б.П. Смагоринского. – Волгоград: ВА МВД России, 2003.
35. Россинская Е.Р., Усов А.И. Глава 16. Исследование компьютерных средств / Вещественные
доказательства: Информационные технологии процессуального доказывания / Под общ. ред.
д.ю.н., проф. В.Я. Колдина. – М.: Издательство НОРМА, 2002.
36. Семенов Г.В. Бирюков П.Н. Ответственность за «мошенничество» в сетях сотовой связи:
учебное пособие. Воронеж: Воронежский государственный университет. 2002.
37. Скоромников К.С. Компьютерное право России. Учебник. – М. 2006.
38. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.:
Собрание, 2004.
39. Старженецкий В.В. Защита прав владельцев товарных знаков в Интернете // Арбитражная
практика. – 2001. – Март–апрель.
Статьи
40. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. – 1997. – № 23. – С. 71–76.
41. Гончаров Д. Квалификация хищений, совершаемых с помощью компьютеров // Законность. –
№ 11. – 2001. – С. 65–71.
42. Горбачева О. Компьютерные преступления и роль компьютерной экспертизы в расследовании
этих преступлений // Право и образование. – 2001. – № 5. – С. 12–17.
43. Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения //
Компьютер–Пресс. – 1997. – № 6. – С. 72–76.
44. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. – 1997.
– № 10. – С. 78–82.
45. Дворецкий М.Ю. Преступления в сфере компьютерной информации: Учеб. пособие: Для
преподавателей, аспирантов, студентов и слушателей оч. и заоч. форм обучения высш. юрид.
учеб. заведений по спец. 021100 «Юриспруденция»; М–во образования Рос. Федерации, Тамб.
гос. ун–т им. Г.Р. Державина. – Тамбов: Изд–во ТГУ, 2003.
46. Ерохина Л.Д. Проблема равенства и порнография // Труды членов РФО. – М.: Изд–во РФО,
2007. – Вып.9. – С. 210–214.
47. Зверева Е. Имущественные и исключительные права на информационные продукты, их
реализация и защита // Право и экономика. – 2004. – № 12. – С. 28–33.
48. Зубова М.А. Неправомерный доступ к компьютерной информации и его последствия //
«Черные дыры» в Российском законодательстве. – 2007. – № 6. – С. 358–360.
49. Иногамова–Хегай Л. Совершенствование уголовно–правовых норм об экономических
преступлениях // Уголовное права. – 2001. – № 1. – С. 17–22.
50. Кибернетические вирусы // Борьба с преступностью за рубежом. – 2001. – № 8.
51. Козлов В. «Computer crime» Что стоит за названием: криминалистический аспект.
[Электронный ресурс] URL: http://www.crime–research.org/articles. (Дата обращения
26.09.2009).
52. Копырюлин А. Квалификация преступлений в сфере компьютерной информации // Законность.
– 2007. – № 6. – С. 40.
53. Костюк М., Сердюк П. Вопросы квалификации мошенничества в сфере банковского
кредитования // Уголовное право. – 2007. – № 4. – С. 24–28.
54. Косынкин А.А. Противодействие расследованию преступлений в сфере компьютерной
информации // Следователь. – 2007. – № 3. – С. 22–26.
55. Крылов В.В. Информация как элемент криминальной деятельности // Вестник Моск. ун–та. –
Сер. 11. Право. – 1998. – № 4. – С.50–64.
56. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления.// Законность. –
2002. – № 1. – С. 44.
57. Ляпунов Ю. Дискуссионные проблемы объекта преступлений против собственности //
97
Уголовное право. – 2004. – № 3. – С. 43–46.
58. Мальцев В. Ответственность за направомерное завладение имуществом // Государство и право.
– 2001. – № 2. – С. 14–18.
59. Нащокин С. Значение воли собственника для квалификации хищения. // Законность. – 1995. –
№ 6. – С. 26–27.
60. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в
информационных системах. – М.: «ВИНИТИ», 1990. – №7. – С. 36.
61. Осипенко А. Обеспечение возмещения ущерба при неправомерном доступе к компьютерной
информации, составляющей коммерческую тайну // Уголовное право. – 2008. – № 3. – С. 74–
79.
62. Осипенко А. Уголовная ответственность за неправомерный доступ к конфиденциальной
компьютерной информации // Уголовное право. – 2007. – № 3. – С. 80–84.
63. Осипенко А.Л. Некоторые аспекты противодействия обороту в сети Интернет материалов с
порнографическими изображениями несовершеннолетних // Уголовно–правовая политика и
проблемы противодействия современной преступности. Сборник научных трудов под ред.
д.ю.н., проф. Н.А. Лопашенко. – Саратов, Изд. Саталит. 2006. – С. 497–498.
64. Петров С.А. Особенности квалификации хищений, совершенных с использованием
компьютерной техники // Российский следователь. – 2008. – № 15. – С. 22–25.
65. Роговский Е. А. Кибербезопасность и кибертерроризм. // США, Канада – экономика, политика,
культура. – 2003. – № 8. – С. 41.
66. Федоров В. Компьютерные преступления: выявление, расследование и профилактика //
Законность. – 1997. – № 6. – С. 48–52.
67. Хилюта В. Компьютерные хищения // Законность. – 2009. – № 1. – С. 76–81.
68. Шепалов С. Мошенничество это умышленное причинение имущественного ущерба //
Российская юстиция. – 2003. – № 1. – С. 60–62.
69. Якищенко С.А. О способах совершения мошенничества // Актуальные проблемы
правоведения. – Кемерово, 1995. – С. 51–63.
70. Якушев М.В. Интернет и право. 2001. [Электронный ресурс]. Документ опубликован не был.
Доступ из Справочно–правовой системы «Гарант». Раздел «Юридическая пресса». (Дата
обращения 15.09.2009).
71. Ястребов Д.А. Законодательный опыт стран – участниц содружества независимых государств в
борьбе с преступлениями в сфере компьютерной информации // Российский следователь. –
2008. – № 6. – С. 91–95.
Электронные ресурсы
72. Большая вирусная энциклопедия Лаборатории Касперского [Электронный ресурс] URL:
http://www.viruslist.com (Дата обращения 23.08.2009).
73. Виды Интернет–преступлений (классификация ООН). [Электронный ресурс] [Электронный
ресурс] URL: http://www.bbf.ic.ru. (Дата обращения 25.11.2009).
74. Владивостокский Центр исследования организованной преступности [Электронный ресурс]
URL: http://www.crime.vl.ru (Дата обращения 25.07.2009).
75. Институт криптографии, связи и информатики ФСБ России [Электронный ресурс]
[Электронный ресурс] URL: http://www.fssr.ru (Дата обращения 24.06.2009).
76. Интернет и право [Электронный ресурс] URL: http://www.i№ter№et–law.ru (Дата обращения
21.08.2009).
77. Интернет–издание о высоких технологиях [Электронный ресурс] URL: http://www.c№ews.ru
(Дата обращения 26.10.2009).
78. Информационный
центр
Группы
Восьми
[Электронный
ресурс]
URL:
http://www.library.utoro№to.ca/g7 (Дата обращения 25.11.2009).
79. Киберпреступление. Официальный сайт Департамента Юстиции США [Электронный ресурс]
URL: http://www.cybercrime.gov (Дата обращения 23.08.2009).
80. Материалы журнала «Безопасность. Достоверность. Информация». [Электронный ресурс]
98
[Электронный ресурс] URL: http://www.bdi.spb.ru.(Дата обращения 25.11.2009).
81. Музей
мошенничествыа
[Электронный
ресурс]
http://www.museum.ru. (Дата обращения 23.08.2009).
[Электронный
ресурс]
URL:
82. Право и Интернет [Электронный ресурс] URL: http://www.russia№law.№et (Дата обращения
15.09.2009).
83. Санкт–Петербургский центр защиты информации [Электронный ресурс] [Электронный ресурс]
URL: http://www.ssl.stu.№eva.ru (Дата обращения 25.11.2009).
84. Центр исследования компьютерной преступности [Электронный ресурс] URL:
http://www.crime–research.ru (Дата обращения 23.08.2009).
85. Электронный журнал «Компьюлента» [Электронный ресурс] URL: http://www.compule№ta.ru
(Дата обращения 23.10.2009).
Предложенный перечень литературы носит примерный характер. Студент вправе
использовать и иные учебники, учебные пособия, монографии, комментарии уголовного и иного
законодательства, а также справочные правовые системы – Консультант плюс, база данных –
Кодекс, информационно–поисковая система – Гарант.
5.3 Темы (варианты) контрольных работ
1 вариант. Вопрос. Понятие преступлений и правонарушений в сфере высоких технологий.
Задача. Служащий банка «Южный» Игрунков приобрел на рынке компакт–диск с компьютерной
игрой «Звездные войны II». На следующий день Игрунков установил игру на своем рабочем
компьютере, связанном по сети с другими компьютерами банка. В результате распространения вируса,
записанного на компакт–диске, компьютерная система банка была выведена из строя и не могла
нормально функционировать более суток, из–за чего банк понес существенные убытки.
Как квсишфицироватъ действия Игрункова?
2 вариант. Вопрос. Причины и условия, место преступлений в сфере экономики и высоких
технологий в общей доли преступности.
Задача. Студент Технического университета Артемов, Преодолев ради любопытства систему
защиты коммерческого эротического вебсайта, распространил информацию о способе взлома системы
защиты этого сайта в компьютерной сети. Там же он поместил информацию о зарегистрированных
пользователях упомянутого сайта, включая сведения о номерах их кредитных карт. В последующие
несколько часов сайт подвергся массированным атакам сетевых хулиганов со всего мира, в результате
чего прекратил функционирование на несколько дней. Кроме того, нелегальным использованием
кредитных карт был причинен ущерб их законным владельцам.
Дайте юридическую оценку действиям Артемова.
3 вариант. Вопрос. Классификация преступлений в сфере экономики и высоких технологий
по кодификатору международной уголовной полиции генерального секретариата Интерпола.
Задача. Работник коммерческой организации «Окна» Воронин, не имеющий достаточного опыта
работы на компьютере, случайно удалил из памяти главного компьютера организации информацию о
ее новых разработках, из–за чего эта организация понесла значительные убытки. По заявлению
директора в отношении Воронина было возбуждено уголовное дело по признакам ч. 2 ст. 274 УК.
Однако Воронин заявил следователю, что никаких правил работы на компьютере руководство
организации не утверждало, и потому он не должен подлежать уголовной ответственности.
Верны ли доводы Воронина?
99
4 вариант. Вопрос. Основные направления профилактики преступлений в сфере экономики
и высоких технологий.
Задача. Компьютерный энтузиаст Доменов, придерживаясь определенных политических
взглядов, в разгар предвыборной кампании проник в один из «серверов имен» глобальной сети
интернет и подменил сетевой адрес вебсайта партии «Яблоко» на адрес вебсайта КПРФ, из–за чего все
пользователи сети, запрашивающие новости партии «Яблоко», попадали на агитационную страницу
КПРФ.
Как квалифицировать действия Доменова?
100
6 КУРСОВЫЕ РАБОТЫ (УЧЕБНЫЕ ПРОЕКТЫ)
1. Ввод или хранение в памяти ЭВМ запрещенных законом данных.
2. Взятка за содействие незаконному перехвату или записи телекоммуникационных сообщений.
3. Дополнение, уничтожение, модификация информации или компьютерных программ в
корыстных целях извлечения незаконной прибыли.
1. Зарубежный опыт противодействия компьютерной преступности.
4. Изготовление и использование с целью получения дохода подложных карт, предназначенных
для компьютеризированных денежных сделок.
5. Изготовление и распространение порнографических материалов с использованием
компьютерной техники.
6. Изготовление или владение компьютерными программами или аппаратами, специально
предназначенными для совершения преступлений.
2. Интернет как инструмент пропаганды терроризма и организации террористических актов.
7. Использование высоких технологий при совершении преступлений террористической
направленности.
8. Использование телекоммуникаций без согласия собственника, повлекшее причинение ущерба.
3. Кибертерроризм: уголовно-правовые и криминологические аспекты.
4. Компьютерное мошенничество.
5. Криминологические и уголовно-правовые проблемы преступности в сфере компьютерной
информации.
9. Мошенничество путем предоставления неправильной или неполной информации, или
внесения изменений в программу или отчетность, или какими-либо другими способами
влияние на результат автоматической обработки информации или любой другой сходной
автоматической обработки, которая влечет выгоду для лица, совершившего преступление, и
убытки для любого другого лица.
10. Мошенничество с системами обработки данных.
11. Нарушение или воспрепятствование нормальной работе компьютерной системы.
12. Нарушение порядка автоматизированной обработки персональных данных.
13. Незаконное вмешательство в работу телекоммуникационных систем.
14. Незаконное использование информации, касающейся частной жизни человека.
15. Незаконное получение доступа к информации в системах автоматической обработки данных
или незаконное изменение, стирание или добавление в них данных.
16. Незаконное получение доступа к персональным данным.
17. Незаконный доступ и использование информации, составляющей коммерческую тайну.
18. Незаконный доступ к автоматизированной системе обработки данных.
19. Незаконный доступ к информации или программам, предназначенным для использования в
связи с электронной обработкой данных,
20. Незаконный перехват, запись и разглашение данных, передаваемых по сетям
телекоммуникации, с использованием служебного положения, а равно предоставление
возможностей для этого третьим лицам.
21. Неправомерное вторжение в компьютер, компьютерную систему или компьютерную сеть, если
вследствие этого нарушаются правила безопасности либо такой доступ осуществляется с
помощью технических средств, ложных сигналов, ключей, полномочий.
22. Неправомерное проникновение в компьютер, компьютерную систему или сеть с копированием
данных.
23. Неправомерное проникновение в компьютер, компьютерную систему или сеть с
использованием телекоммуникационных устройств, если это совершается с целью извлечения
незаконных доходов или для доступа в компьютер или компьютерную систему третьих лиц.
24. Неправомерный доступ к компьютерной информации на машинном носителе, в компьютере,
компьютерной системе или сети, с целью или если это повлекло уничтожение, блокирование,
модификацию либо копирование информации, нарушение работы компьютера, компьютерной
системы или сети.
101
25. Неправомерный доступ к компьютерной информации.
26. Несанкционированная модификация компьютерной информации или ее использование.
27. Несанкционированное изменение, модификация, подделка или утаивание электронных
данных.
28. Несанкционированное получение любых компьютерных данных и услуг.
29. Несанкционированный перехват и запись с использованием технических устройств данных,
передаваемых с использованием компьютерных устройств или общедоступных компьютерных
сетей.
30. Несанкционированный перехват, прерывание, отслеживание, запись с использованием какихлибо устройств любых компьютерных данных.
31. Передача по телекоммуникационным сетям ложных сообщений или фальсификация
сообщений с использованием должностного положения.
32. Перехват телекоммуникационных сообщений с использованием должностного положения.
33. Перехват, хищение, использование или предание огласке сообщений, передаваемых
средствами связи.
6. Преступления в сфере экономики и высоких технологий.
34. Производство и распространение систем, предназначенных для незаконной расшифровки
кодированной информации,
7. Противодействие интернет мошенничеству.
35. Разглашение персональных данных (в т. ч. с использованием компьютерной техники),
36. Разглашение с корыстной целью данных, составляющих коммерческую тайну, полученных в
результате несанкционированного вторжения в компьютерные устройства или системы.
37. Разрушение, повреждение, приведение в негодность технических средств обработки
информации.
38. Раскрытие и выдача тайны и информации, связанных с национальной обороной.
39. Распространение порнографии с использованием компьютерных технологий.
40. Распространение террористических идей посредством сети Интернет. Виртуальные школы
терроризма.
41. Сбор и обработка данных незаконным способом.
42. Сбор или передача содержащейся в памяти ЭВМ или картотеке информации иностранному
государству, уничтожение, хищение, изъятие или копирование данных, носящих характер
секретов национальной обороны, содержащихся в памяти ЭВМ или в картотеках, а также
ознакомление с этими данными посторонних лиц.
43. Серийное производство или владение средствами, предназначенными для нейтрализации
средств защиты программ для ЭВМ.
44. Уклонение от оплаты услуг в сфере телекоммуникаций.
45. Умышленное незаконное разрушение, уничтожение или иным способом приведение в
негодность компьютерного устройства или системы для хранения и обработки данных или
телекоммуникационных устройств.
46. Умышленное несанкционированное изменение или уничтожение компьютерных данных.
47. Умышленное разрушение, повреждение или приведение в негодность компьютерного
устройства или системы для хранения или обработки данных или любого
телекоммуникационного устройства, а равно нарушение работы такого устройства.
48. Умышленное распространение бессмысленных, бесполезных или безрезультатных
компьютерных данных и программ.
49. Умышленное создание затруднений, помех для законного использования общедоступных
компьютерных данных.
50. Умышленное уничтожение, изменение, блокирование информации, хранящейся в компьютере,
компьютерной системе или сети.
51. Умышленный противозаконный доступ к компьютеру или содержащейся в нем компьютерной
информации или программам.
52. Уничтожение или модификация информации в автоматизированной информационной системе.
53. Хищение денежных средств с банковских пластиковых.
54. Шпионаж, связанный с модификацией или раскрытием информации.
102
7 МОДУЛИ КУРСА
ПРИЛОЖЕНИЕ 4
Институт управления, бизнеса и права
Описание дисциплины
Название дисциплины
Преступления в сфере экономики и высоких технологий
Специальность
030501.65 «Юриспруденция»
Код учебного плана
П.Б.16 (факультативная дисциплина профессионального цикла)
Лектор
Фоменко Андрей Иванович, кандидат юридических наук, доцент
кафедры
Преподаватель
Фоменко Андрей Иванович, кандидат юридических наук, доцент
кафедры
Семестр
Летний семестр/4 курс
Предварительные условия
Успешное завершение дисциплин: уголовное право (общая и особенная
части)
Краткое описание, актуальность
Дисциплина посвящена изучению наиболее значимых уголовно-правовых
криминологических проблем борьбы с преступлениями в сфере экономики
высоких технологий по российскому, зарубежному и международному
законодательству, а также их отражению в современной науке уголовного
права и в правоприменительной практике.
Цели и задачи
Цель дисциплины - формирование у студентов базовых знаний о
преступлениях в сфере экономики и высоких технологий, их
квалификации, органах осуществляющих борьбу с ними.
Основные задачи дисциплины:
Содержание
1.
Освоение студентами положений законов определяющих и
регламентирующих ответственность за совершение преступлений
с использованием высоких технологий, сущности правовой
деятельности субъектов в применении этих норм России и
зарубежных государств.
2.
Получение знаний об основных видах преступлений в сфере
экономики и высоких технологий и способах их совершения,
учения и наказании, алгоритмах квалификации преступлений.
3.
Формирование навыков общеправовой и собственно уголовноправовой оценки преступлений в сфере экономики и высоких
технологий в соответствии с действующим законодательством.
4.
Овладение основными навыками, необходимыми для написания
выпускной квалификационной работы по уголовному праву.
Модуль 1. Понятие и границы действия правового поля преступлений в
сфере экономики и высоких технологий. Детерминантный комплекс
преступлений в сфере экономики и высоких технологий. Международное
законодательство и законодательство России в области борьбы с
преступлениями и правонарушениями в сфере высоких технологий.
Модуль 2. Законодательство зарубежных государств в области борьбы с
преступлениями и правонарушениями в сфере высоких технологий.
Система международных органов, государственных органов России и
зарубежных государств, осуществляющих борьбу с преступлениями в
сфере высоких технологий. Криминологическая характеристика
преступлений в сфере экономики и высоких технологий. Актуальные
103
вопросы предупреждения и противодействия преступлениям в сфере
высоких технологий.
Контактные часы, число модулей,
недельная нагрузка
50, 1, 26 часов в модуле / 6 часов в неделю.
Посещаемость
Обязательное посещение.
ECTS Кредиты
4
Аттестация
2 рейтинга, доклад (реферат, статья), экзамен.
Базовая литература
Дворецкий
М.Ю.,
Копырюлин
А.Н.
Оптимизация
уголовной
ответственности и проблемы квалификации преступлений в сфере
компьютерной информации. Тамбов, 2006.
Лопатина Т.М. Компьютерная преступность: национальный опыт борьбы
и международное сотрудничество. Смоленск, 2005.
Дополнительная литература
Мазуров В.А. Компьютерные преступления. Классификация и способы
противодействия. М., 2002.
Информационные ресурсы
Сервер ИУБиП: F:/ Методические материалы / Учебно-методическое
обеспечения по кафедрам / Уголовно-правовые дисциплины /
Преступления в сфере экономики и высоких технологий
СДО Прометей / Библиотека / Преступления в сфере экономики и высоких
технологий
Методическое
дисциплины
обеспечение
Фоменко А.И. Учебно-методический комплекс по дисциплине
«Преступления в сфере экономики и высоких технологий». Ростов-наДону, ИУБиП, 2007.
Фоменко А.И. Учебное пособие по дисциплине «Преступления в сфере
экономики и высоких технологий». Ростов-на-Дону, ИУБиП, 2008.
ПРИЛОЖЕНИЕ 6
Институт управления, бизнеса и права
План аттестации дисциплины
Название дисциплины
Преступления в сфере экономики и высоких технологий
Лектор
Фоменко Андрей Иванович, кандидат юридических наук, доцент кафедры
Преподаватель
Фоменко Андрей Иванович, кандидат юридических наук, доцент кафедры
Семестр/год
Летний семестр/3 курс
Модуль
Форма аттестации
Неделя
Аттестация 1
1
Рейтинг
Минимальное
количество баллов
Баллы
36
60
Доклад (реферат, статья)
12
20
Экзамен
12
20
Неделя 5
Аттестация 2
1
Неделя 5
104
Итоговая аттестация
1
Рейтинги
60
100
Проект (реферат, статья)
Экзамен
Неделя 5
Примечание. Аттестационные мероприятия проводятся очно.
ПРИЛОЖЕНИЕ 5
Институт управления, бизнеса и права
План изучения дисциплины
Название дисциплины
Специальность
Код учебного плана
Лектор
Преподаватель
Преступления в сфере экономики и высоких технологий
030501.65 «Юриспруденция»
П.Б.16 (факультативная дисциплина профессионального цикла)
Фоменко Андрей Иванович, кандидат юридических наук, доц. каф.
Фоменко Андрей Иванович, кандидат юридических наук, доц. каф.
Семестр/год
Летний семестр/3 курс
Модуль/Неделя
Краткое описание темы/цели/работы
Модуль 1
В модуле изложены: наиболее значимые уголовно-правовые криминологические проблемы
борьбы с преступлениями в сфере высоких технологий по российскому, зарубежному и
международному законодательству, а также их отражение в современной науке уголовного
права и в правоприменительной практике.
Неделя 1
Тема лекции: Понятие и границы действия правового поля преступлений в сфере
экономики и высоких технологий. Детерминантный комплекс преступлений в сфере
экономики и высоких технологий.
(8 часов)
Самостоятельна работа (СР): изучение основных терминов и нормативных актов.
Тема практического (семинарского) занятия: Понятие и границы действия правового
поля преступлений в сфере экономики и высоких технологий. Детерминантный комплекс
преступлений в сфере экономики и высоких технологий.
АР: прохождение теста для самоподготовки.
СР: Причины и условия, место преступлений в сфере экономики и высоких технологий в
общей доли преступности.
Неделя 2
(6 часов)
Тема лекции: Международное законодательство в области борьбы с преступлениями и
правонарушениями в сфере высоких технологий.
Самостоятельна работа (СР): изучение основных терминов и нормативных актов.
Тема практического (семинарского) занятия: Международное законодательство в
области борьбы с преступлениями и правонарушениями в сфере высоких технологий.
АР: прохождение теста для самоподготовки.
СР: Причины и условия, место преступлений в сфере экономики и высоких технологий в
общей доли преступности.
105
Неделя 3
(6 часов)
Тема лекции: Законодательство России в области борьбы с
правонарушениями в сфере высоких технологий.
преступлениями и
Аудиторная работа (АР): составление конспекта лекции.
Самостоятельна работа (СР): изучение основных терминов и нормативных актов.
Тема практического (семинарского) занятия: Законодательство России в области
борьбы с преступлениями и правонарушениями в сфере высоких технологий.
АР: прохождение теста для самоподготовки.
СР: Причины и условия, место преступлений в сфере экономики и высоких технологий в
общей доли преступности.
Неделя 4
(6 часов)
Тема лекции: Законодательство зарубежных государств в
преступлениями и правонарушениями в сфере высоких технологий.
области
борьбы
с
Аудиторная работа (АР): составление конспекта лекции.
Самостоятельна работа (СР): изучение основных терминов и нормативных актов.
Тема практического (семинарского) занятия: Законодательство зарубежных государств
в области борьбы с преступлениями и правонарушениями в сфере высоких технологий.
АР: прохождение теста для самоподготовки.
СР: Причины и условия, место преступлений в сфере экономики и высоких технологий в
общей доли преступности.
Неделя 5
Проектная неделя.
Участие в форуме
Подготовка проекта (реферата, статьи)
Тестирование
Неделя 6
(6 часов)
Тема лекции: Система международных органов, государственных органов России
осуществляющих борьбу с преступлениями в сфере высоких технологий.
Аудиторная работа (АР): составление конспекта лекции.
Самостоятельна работа (СР): изучение основных терминов и нормативных актов.
Тема практического (семинарского) занятия: Система международных органов,
государственных органов России осуществляющих борьбу с преступлениями в сфере
высоких технологий.
АР: прохождение теста для самоподготовки.
Самостоятельна работа (СР): Классификация преступлений в сфере экономики и высоких
технологий по кодификатору международной уголовной полиции генерального
секретариата Интерпола.
Неделя 7
(6 часов)
Тема лекции: Система органов зарубежных государств осуществляющих борьбу с
преступлениями в сфере высоких технологий.
Аудиторная работа (АР): составление конспекта лекции.
Самостоятельна работа (СР): изучение основных терминов и нормативных актов.
Тема практического (семинарского) занятия: Система органов зарубежных государств,
осуществляющих борьбу с преступлениями в сфере высоких технологий.
АР: прохождение теста для самоподготовки.
Самостоятельна работа (СР): Классификация преступлений в сфере экономики и высоких
технологий по кодификатору международной уголовной полиции генерального
секретариата Интерпола.
Неделя 8
(6 часов)
Тема лекции: Криминологическая характеристика преступлений в сфере экономики и
высоких технологий.
Аудиторная работа (АР): составление конспекта лекции.
106
Самостоятельна работа (СР): изучение основных терминов и нормативных актов.
Тема практического (семинарского) занятия: Криминологическая характеристика
преступлений в сфере экономики и высоких технологий.
СР: Основные направления профилактики преступлений в сфере экономики и высоких
технологий.
Неделя 9
(6 часов)
Тема лекции: Актуальные вопросы предупреждения и противодействия преступлениям в
сфере высоких технологий.
Аудиторная работа (АР): составление конспекта лекции.
Самостоятельна работа (СР): изучение основных терминов и нормативных актов.
Тема практического (семинарского) занятия: Актуальные вопросы предупреждения и
противодействия преступлениям в сфере высоких технологий.
АР: прохождение теста для самоподготовки.
Самостоятельна работа (СР): Классификация преступлений в сфере экономики и высоких
технологий по кодификатору международной уголовной полиции генерального
секретариата Интерпола.
Неделя 10
Проектная неделя.


Участие в форуме
Защита доклада (реферата, статьи)
Итоговое тестирование
Примечание: Аттестационные мероприятия проводятся очно.
107
8 КОНТРОЛЬ
8.1 Структура и бальная оценка каждого модуля
Контроль успеваемости студентов (очного отделения) проводится с целью определения
уровня их теоретической подготовки и степени готовности к выполнению практических задач.
Контроль успеваемости студентов осуществляется по комплексной, рейтинговой системе,
которая учитывает не только посещение занятий и активное выступление на них, но и написание
студентом тестовых рейтинговых заданий, подготовка конспектов нормативно-правовых актов и
материалов судебной практики (предусмотренных к каждому семинарском занятию), решения
задач, написание и выступление с докладами, подготовку рефератов, проведение научноисследовательской работы (подготовка статей и выступление на конференции), а также сдача
итогового экзамена (зачета) по курсу.
№
п/п
СТРУКТУРА
1. Оценка за посещение занятий и
конспект лекций:
Всех занятий 100%
Не менее 75%
Не менее 50%
2. Активное участие в семинарских
занятиях и за ответы на вопросы,
дополнение ответов:
-1 вопрос – 2 балла
3. Работа с законами, постановлениями
и материалами судебной практики
(подготовка конспектов):
Максимальный
балл
Минимальный
балл
10
10
Минимальный
балл
Минимальный
балл
8
5
20
19
15
10
6
6
6
6
Решение тематических задач:
10
10
10
10
1 задача – 1 балл
5.
Подготовка и выступление с
докладом:
10
10
5
5
1 доклад – 5 баллов
6.
Написание рефератов:
4
2
1 реферат – 2 балла
7.
Выполнение тестовых заданий
(4 рубежных рейтинга):
20
20
20
20
1 рейтинг - 5 баллов
8. Научно-исследовательская работа
(подготовка научных статей и
выступление на конференциях):
10
1 статья + выступление – 5 баллов
9.
Итоговый экзамен
10
8
6
4
ВСЕГО
100
85
70
60
Итоговая оценка
*
5
4
3
* Студенту набравшему 100 баллов и выше итоговый экзамен (зачет) выставляется автоматически.
Подготовка студентом (очного, заочного, 2во образования) научной статьи и выступление на конференции
засчитывается за курсовую работу с оценкой «отлично».
4.
В целях успешного контроль успеваемости студентов в течении семестра в ходе освоения
курса, по комплексной рейтинговой системе, предусмотрены 2 контрольные точки, ко времени
наступления которых студент должен набрать минимальное количество баллов предусмотренных
для той оценки на которую он претендует:
 для оценки “отлично” – 85 баллов;
 для оценки “хорошо” – 70 баллов;
 для оценки “удовлетворительно” – 60 баллов.
Приведенные в таблице задания комплексной, рейтинговой системы (с 1 по 8), должны бать
выполнены до даты проведения итогового экзамена. В случае не выполнения или не
своевременного исполнения студент не будет допущен к сдаче итогового экзамена.
108
Примерное содержание рейтингов
1. Рейтинговый контроль
11. Понятие преступлений и правонарушений в сфере высоких технологий.
12. Факторы роста преступлений и правонарушений в сфере высоких технологий.
13. Определяющие факторы при принятии решений потерпевшими от преступлений в сфере
экономики и высоких технологий.
14. Нормы о каких правонарушениях были рекомендованы к включению в национальное
законодательство Рекомендацией R№ 89 “О компьютерной преступности”.
15. Какие правонарушения в соответствии с Конвенцией “О киберпреступности” относятся к
компьютерным преступлениям.
16. Классификация компьютерных правонарушений по международному кодификатору
Интерпола.
17. Законодательство России регламентирующие ответственность за преступления и
правонарушения в сфере высоких технологий.
18. Четыре составляющие национальных интересов России в информационной сфере.
19. Внутренние и внешние угрозы информационной безопасности России.
20. Цели принятия Доктрины информационной безопасности РФ.
21. Понятие информационной безопасности РФ.
22. Соотношение доктрины информационной безопасности РФ и доктрины национальной
безопасности РФ.
23. Основные составляющие национальных интересов России в информационной сфере.
24. Виды угроз информационной безопасности России: понятие и общая характеристика.
25. Методы обеспечения информационной безопасности: понятие и общая характеристика
(правовые, организационно-технические, экономические).
26. Какие преступления в соответствии с действующим уголовным кодексом РФ могут быть
отнесены к преступлениям в сфере высоких технологий: понятие и общая характеристика.
27. Каким общественным отношениям причиняется вред преступлениями в сфере высоких
технологий.
28. Кто определяет режим доступа физических и юридических лиц с средствам
информационного обмена в России.
29. На какие органы в РФ возложена обязанность по реализации информационной безопасности
в России.
30. Какие отношения призвано урегулировать Соглашение стран СНГ о сотрудничестве в
борьбе с компьютерными преступлениями.
2. Рейтинговый контроль
12. Формы сотрудничества стран СНГ в сфере борьбы с компьютерными преступлениями.
13. Дать общую характеристику преступлениям в сфере высоких технологий в соответствии с
законодательством Англии.
14. Дать общую характеристику преступлениям в сфере высоких технологий в соответствии с
законодательством Испании.
15. Дать общую характеристику преступлениям в сфере высоких технологий в соответствии с
законодательством Швейцарии.
16. Дать общую характеристику преступлениям в сфере высоких технологий в соответствии с
законодательством США.
17. Выбор стратегии борьбы с преступлениями в сфере высоких технологий: понятие и общая
характеристика.
18. Условия успешности реализации выбранной стратегии (постоянная и планомерная работа,
взаимодействие правоохранительных органов).
19. Два основных направления формирования системы правоохранительных органов
осуществляющих борьбу с преступлениями в сфере высоких технологий.
20. Общая характеристика системы правоохранительных США осуществляющих борьбу с
109
компьютерными преступлениями.
21. Общая характеристика системы правоохранительных России осуществляющих борьбу с
преступлениями в сфере высоких технологий.
22. Организационные вопросы взаимодействия правоохранительных России осуществляющих
борьбу с преступлениями в сфере высоких технологий.
23. Организационные вопросы взаимодействия правоохранительных зарубежных государств
осуществляющих борьбу с компьютерными преступлениями.
24. Какие отделы выделяются в системе правоохранительных зарубежных государств
осуществляющих борьбу с компьютерными преступлениями.
25. Роль кадрового и технического обучения в деятельности правоохранительных органов
России осуществляющих борьбу с преступлениями в сфере высоких технологий.
26. Типовые модели разных категорий преступников совершающих преступлений в сфере
экономики и высоких технологий.
27. Статистическая характеристика преступлений в сфере экономики и высоких технологий.
28. Аналитическая работа как средство предотвращения преступлений в сфере экономики и
высоких технологий: понятие, цели, уровни.
29. Общая характеристика стратегического, тактического и оперативного анализа.
30. Основные направления профилактика и пресечение преступлений в сфере высоких
технология.
31. Основные
направления
совершенствования
российского
законодательства
регламентирующего уголовную ответственность за совершение преступлений с
использованием современных высоких технологий.
8.2 Тестовые задания
Контроль успеваемости студентов проводится с целью определения
теоретической подготовки и степени готовности к выполнению практических задач.
уровня
их
В целях успешного контроль успеваемости студентов в течении семестра в ходе освоения
курса, по комплексной системе, предусмотрены одна контрольная точки, ко времени наступления
которой студент должен посетить все предусмотренные расписанием занятия, активно выступать
на них, подготовить конспекты нормативно–правовых актов и материалов судебной практики
(предусмотренных к каждому семинарском занятию), выступить с докладами, подготовить
рефераты, ответить на все вопросы тестовых заданий.
1. Задание В хартии глобального информационного общества отмечается, что ….. технологии
вошли в число наиболее существенных факторов, влияющих на формирование современного
общества.
2. Задание По действующему российскому законодательству, такие деяния, подпадают под
сферу действия различных нормативных актов:
Уголовный кодекс РФ
Гражданском кодекс РФ
Об участии в международном информационном обмене
О правовой охране программ для электронных вычислительных машин и баз данных
Концепция национальной безопасности
Доктрина информационной безопасности Российской Федерации
КОАП РФ
3. Задание Какая глава Уголовного кодекса РФ регламентирует уголовную ответственность за
совершение преступлений в сфере экономики и высоких технологий – ….
110
4. Задание Какие деяния по действующему уголовному законодательству признаются
преступными:
Неправомерный доступ к компьютерной информации
Умышленное блокирование или уничтожение компьютерной информации
Создание, использование и распространение вредоносных программ для ЭВМ
Компьютерное мошенничество
Нарушение правил эксплуатации ЭВМ, их системы или сети
5. Задание Термин «Преступления в сфере экономики и высоких технологий» является
относительно новым и дискуссионным для российской уголовно–правовой действительности,
при этом дискуссии, идут в следующих направлениях:
критерии отнесения общественно–опасных деяний к группе так называемых «компьютерных
преступлений»;
ставиться под сомнение целесообразности использования термина «компьютерные
преступления» с предложениями взамен – «информационные преступления», «Преступления
в сфере экономики и высоких технологий» (как разновидность – преступления в сфере
информации), «киберпреступления» и т.д.
как рассматривать современные высокие технологии, которые использовались при
совершении преступления – как орудие совершения или как особый способ совершения
преступления
6. Задание Преступления в сфере экономики и высоких технологий – это умышленные деяния,
причиняющие вред охраняемым уголовным законом общественным отношениями и
совершенные лицом с использованием современных высоких технологий, в том числе и
компьютерной техники.
7. Задание Принято выделять два типа причинного комплекса преступлений в сфере экономики и
высоких технологий:
Причинный комплекс, не имеющий особенностей по сравнению с другими,
«некомпьютерными» видами преступности. Отличие заключается только в том, что
преступники дополнительно используют компьютерные технологии. В результате несколько
изменяются условия преступной деятельности, ее формы, масштабы и последствия.
Причинный комплекс который заключается в формировании мотивации лица и решения
совершить компьютерное преступление под влиянием изменений. связанных с появлением
автоматизированных систем обработки информации.
Причинный комплекс связанный с повсеместное и всестороннее внедрение новых технологий
привело к техническому оснащению отдельных преступников и организованных преступных
групп.
8. Задание Прогнозирование ситуации показывает, что в российских условиях рост преступлений
в сфере экономики и высоких технологий, обусловлен следующими факторами:
рост числа ЭВМ, используемых в России и, как следствие этого, ростом числа их
пользователей, увеличением объемов информации, хранимой в ЭВМ;
недостаточностью защиты программного обеспечения;
непродуманной кадровой политикой в вопросах приема на работу и увольнения;
отсутствием законодательной базы.
9. Задание Рассматриваемые преступления характеризуется очень высокой …. . Так, по оценкам
специалистов, нераскрытыми остаются 85% дел, возбужденных по признакам данных
преступных деяний.
111
10. Задание Какие из ниже перечисленных нормативных актов относятся к международному
законодательству в области борьбы с правонарушениями и преступлениями в сфере высоких
технологий:
Рекомендация № R 89 (9) Комитета Министров стран–членов Совета Европы о преступлениях,
связанных с компьютерами, принятая 13 сентября 1989 г
«Конвенция о киберпреступности» принятая Советом Европы 9 ноября 2001 г. в Страсбурге.
Кодификатор международной уголовной полиции генерального секретариата Интерпола.
11. Задание Рекомендация № R 89 (9) Комитета Министров стран–членов Совета Европы о
преступлениях, связанных с компьютерами, к рекомендуемому перечню преступлений
относит.
Компьютерное мошенничество
Компьютерный подлог
Причинение ущерба компьютерным данным или компьютерным программам
Компьютерный саботаж
Несанкционированный доступ
Несанкционированный перехват
Несанкционированное воспроизведение охраняемой авторским правом компьютерной
программы
Несанкционированное воспроизведение микросхемы
Распространение детской порнографии посредством сети Интернет
Несанкционированное использование охраняемой законом компьютерной программы
12. Задание Рекомендация № R 89 (9) Комитета Министров стран–членов Совета Европы о
преступлениях, связанных с компьютерами, к факультативному перечню преступлений
относит.
Неправомерное изменение компьютерных данных или компьютерных программ
Компьютерный шпионаж
Несанкционированный перехват
Несанкционированное воспроизведение охраняемой авторским правом компьютерной
программы
Несанкционированное использование компьютера
Несанкционированное использование охраняемой законом компьютерной программы
13. Задание Содержит ли Конвенция положения о корпоративной ответственности (принятие мер,
какие могут быть необходимы для обеспечения возможности привлечения юридических лиц к
ответственности за уголовное преступление):
Да, в целях обеспечения возможности привлечения юридических лиц к ответственности за
уголовное преступление, которое совершается в его пользу любым физическим лицом;
Нет, так как ответственность юридических лиц по уголовному законодательству не возможна.
14. Задание Принятие Конвенции по борьбе с киберпреступностью позволило приблизить
достижение следующих поставленных в ней целей:
согласование государствами–участниками национальных уголовно–правовых норм, связанных
с преступлениями в киберпространстве;
112
разработка процедур процессуального законодательства, необходимых для расследования
таких преступлений и судебного преследования лиц, их совершивших, а также сбора
доказательств, находящихся в электронной форме;
обеспечение быстрого и эффективного режима международного сотрудничества в данной
области;
15. Задание Россия, помимо многочисленных договоров о правовой помощи, является участником
…..
о сотрудничестве государств–участников СНГ в борьбе с преступлениями в сфере
компьютерной информации.
16. Задание В соответствии со ст. 272 УК РФ уголовно наказуемым признается … доступ к
охраняемой законом компьютерной информации
несанкционированный
преступный
неправомерный
злоумышленный
неосторожный
17. Задание
… информации –
сведения на машинном носителе, в электронно–
вычислительной машине (ЭВМ), системе ЭВМ или их сети
18. Задание Классификация преступлений в сфере экономики и высоких технологий по
кодификатору международной уголовной полиции генерального секретариата Интерпола, в
соответствии
с
названным
кодификатором
все
компьютерные
преступления
классифицированы следующим образом:
Несанкционированный доступ и перехват;
компьютерный абордаж (несанкционированный доступ);
Изменение компьютерных данных;
Компьютерное мошенничество;
мошенничество с банкоматами;
Незаконное копирование;
Компьютерный саботаж;
передача информации, подлежащая судебному рассмотрению.
19. Задание Какой нормативный акт является основополагающим в сфере борьбы с
преступлениями в сфере высоких технологий на территории России:
Доктрина информационной безопасности Российской Федерации;
Доктрина национальной безопасности Российской Федерации;
Соглашение о сотрудничестве стран СНГ в борьбе с компьютерными преступлениями.
20. Задание Доктрина информационной безопасности Российской Федерации представляет собой
совокупность …. взглядов на цели, задачи, принципы и основные направления обеспечения
информационной безопасности Российской Федерации.
21. Задание Под информационной безопасностью Российской Федерации понимается состояние
защищенности ее национальных интересов в ……. сфере, определяющихся совокупностью
сбалансированных интересов личности, общества и государства.
22. Задание Доктрина информационной безопасности Российской Федерации представляет
служит основой для:
113
формирования государственной политики
безопасности Российской Федерации;
в
области
обеспечения
информационной
подготовки предложений по совершенствованию правового, методического, научно –
технического и организационного обеспечения информационной безопасности Российской
Федерации;
привлечения к уголовной ответственности лиц совершивших Преступления в сфере экономики
и высоких технологий;
разработки целевых программ обеспечения информационной безопасности Российской
Федерации.
23. Задание Соответствие между видом угрозы информационной безопасности Российской
Федерации и ее содержанием
1. Угрозы конституционным правам и свободам 1.
человека и гражданина в области духовной
жизни и информационной деятельности,
индивидуальному,
групповому
и
общественному
сознанию,
духовному
возрождению России.
2.
Вытеснение с отечественного рынка
российских
производителей
средств
информатизации, телекоммуникации и
связи.
Угрозы информационному обеспечению 2. Противодействие, в том числе
государственной политики Российской
криминальных
структур,
Федерации.
гражданами своих прав на
семейную
тайну,
тайну
телефонных
переговоров
сообщений.
со стороны
реализации
личную и
переписки,
и
иных
3. Угрозы развитию отечественной индустрии 3. Монополизация информационного рынка
информации, включая индустрию средств
России,
его
отдельных
секторов
информатизации, телекоммуникации и
отечественными
и
зарубежными
связи.
информационными
структурами,
блокирование
деятельности
государственных
средств
массовой
информации
по
информированию
российской и зарубежной аудитории.
4. Угрозы безопасности информационных и 4. Разработка и распространение программ,
телекоммуникационных средств и систем,
нарушающих
нормальное
как уже развернутых, так и создаваемых на
функционирование информационных и
территории России.
информационно – телекоммуникационных
систем, в том числе систем защиты
информации.
24. Задание Источники угроз информационной
подразделяются на внешние и внутренние:
безопасности
Российской
Федерации
деятельность иностранных политических, экономических, военных, разведывательных и
информационных структур, направленная против интересов Российской Федерации в
информационной сфере;
неблагоприятная криминогенная обстановка;
114
недостаточное финансирование мероприятий по обеспечению информационной безопасности
Российской Федерации;
слабая правовая культура граждан;
доступ физических лиц в мировое информационное пространство.
25. Задание Основные элементы организационной основы системы обеспечения информационной
безопасности РФ:
Президент РФ и органы исполнительной власти;
Федеральное собрание РФ;
Межведомственные и государственные комиссии;
Органы судебной власти;
Юридические лица;
Граждане, принимающие в соответствии с законодательством Российской Федерации участие в
решении задач обеспечения информационной безопасности.
26. Задание С уголовно–правовой точки зрения, компьютерная сеть Интернет используется как
инструмент пропаганды и организации, следующих преступных деяния направленных против
общественных отношений в сфере общественной безопасности:
преступления, предусмотренные статьями 205; 205.1; 205.2; 206; 208; 211; 277; 278; 279; 360 УК РФ;
преступления предусмотренные статьями 213, 214 УК РФ;
преступления, предусмотренные статьями 277; 278; 279; 360 УК РФ.
27. Задание Общественная опасность мошенничества с использованием банковских пластиковых
карт определяется, характером
…..
объектов посягательства, которыми являются
собственность, законный оборот информации, отношения в сфере законного изготовления и
оборота денежных средств.
28. Задание Предмет мошенничества с использованием банковских пластиковых карт, обладает:
материальными признаками;
информационными признаками;
только материальными признаками;
только информационным и признаками.
29. Задание …….. т.е оплата несуществующими картами, создание фальшивых виртуальных
магазинов, электронное воровство, фальшивая оплата в игорных заведениях.
30. Задание Какие деяния признаются преступными в соответствии с уголовным законодательством
зарубежных стран:
уклонение от оплаты услуг в сфере телекоммуникаций;
взятка за содействие незаконному перехвату или записи телекоммуникационных сообщений;
нарушение конфиденциальности электронной почты и голосовых сообщений;
ввод или хранение в памяти ЭВМ запрещенных законом данных;
изготовление или владение компьютерными программами или аппаратами, специально
предназначенными для совершения преступлений;
незаконное получение доступа к персональным данным;
установка не лицензионного программного обеспечения.
115
8.3 Вопросы для подготовки к экзамену (зачету)
1. Понятие преступлений и правонарушений в сфере высоких технологий.
2. Факторы роста преступлений и правонарушений в сфере высоких технологий.
3. Определяющие факторы при принятии решений потерпевшими от преступлений в сфере
высоких технологий.
4. Нормы о каких правонарушениях были рекомендованы к включению в национальное
законодательство Рекомендацией R№ 89 “О компьютерной преступности”.
5. Какие правонарушения в соответствии с Конвенцией “О киберпреступности” относятся к
компьютерным преступлениям.
6. Классификация компьютерных правонарушений по международному кодификатору
Интерпола.
7. Законодательство России регламентирующие ответственность за преступления и
правонарушения в сфере высоких технологий.
8. Четыре составляющие национальных интересов России в информационной сфере.
9. Внутренние и внешние угрозы информационной безопасности России.
10. Цели принятия Доктрины информационной безопасности РФ.
11. Понятие информационной безопасности РФ.
12. Соотношение доктрины информационной безопасности РФ и доктрины национальной
безопасности РФ.
13. Основные составляющие национальных интересов России в информационной сфере.
14. Виды угроз информационной безопасности России: понятие и общая характеристика.
15. Методы обеспечения информационной безопасности: понятие и общая характеристика
(правовые, организационно–технические, экономические).
16. Какие преступления в соответствии с действующим уголовным кодексом РФ могут быть
отнесены к преступлениям в сфере высоких технологий: понятие и общая характеристика.
17. Каким общественным отношениям причиняется вред преступлениями в сфере высоких
технологий.
18. Кто определяет режим доступа физических и юридических лиц с средствам информационного
обмена в России.
19. На какие органы в РФ возложена обязанность по реализации информационной безопасности в
России.
20. Какие отношения призвано урегулировать Соглашение стран СНГ о сотрудничестве в борьбе с
компьютерными преступлениями.
21. Формы сотрудничества стран СНГ в сфере борьбы с компьютерными преступлениями.
22. Дать общую характеристику преступлениям в сфере высоких технологий в соответствии с
законодательством Англии.
23. Дать общую характеристику преступлениям в сфере высоких технологий в соответствии с
законодательством Испании.
24. Дать общую характеристику преступлениям в сфере высоких технологий в соответствии с
законодательством Швейцарии.
25. Дать общую характеристику преступлениям в сфере высоких технологий в соответствии с
законодательством США.
26. Выбор стратегии борьбы с преступлениями в сфере высоких технологий: понятие и общая
характеристика.
27. Условия успешности реализации выбранной стратегии (постоянная и планомерная работа,
взаимодействие правоохранительных органов).
28. Два основных направления формирования системы правоохранительных органов
осуществляющих борьбу с преступлениями в сфере высоких технологий.
29. Общая характеристика системы правоохранительных США осуществляющих борьбу с
компьютерными преступлениями.
30. Общая характеристика системы правоохранительных России осуществляющих борьбу с
преступлениями в сфере высоких технологий.
31. Организационные вопросы взаимодействия правоохранительных России осуществляющих
борьбу с преступлениями в сфере высоких технологий.
116
32. Организационные вопросы взаимодействия правоохранительных зарубежных государств
осуществляющих борьбу с компьютерными преступлениями.
33. Какие отделы выделяются в системе правоохранительных зарубежных государств
осуществляющих борьбу с компьютерными преступлениями.
34. Роль кадрового и технического обучения в деятельности правоохранительных органов России
осуществляющих борьбу с преступлениями в сфере высоких технологий.
35. Типовые модели разных категорий преступников совершающих преступлений в сфере
высоких технологий.
36. Статистическая характеристика преступлений в сфере высоких технологий.
37. Аналитическая работа как средство предотвращения преступлений в сфере высоких
технологий: понятие, цели, уровни.
38. Общая характеристика стратегического, тактического и оперативного анализа.
39. Основные направления профилактика и пресечение преступлений в сфере высоких технология.
40. Основные направления совершенствования российского законодательства регламентирующего
уголовную ответственность за совершение преступлений с использованием современных
высоких технологий.
117
9 МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПРЕПОДАВАТЕЛЯМ
Учебные занятия, как правило, проводятся в виде лекций, консультаций, семинаров,
практических занятий, лабораторных работ, контрольных и самостоятельных работ, коллоквиумов
и т.д. Технологии проведения учебных занятий определяются многими факторами. С точки зрения
управления образовательным процессом, выбор технологий определяется преподавателем вуза.
Основную организационную форму обучения, направленную на первичное овладение
знаниями, представляет собой лекция. Главное назначение лекции - обеспечить теоретическую
основу обучения, развить интерес к учебной деятельности и конкретной учебной дисциплине,
сформировать у обучающихся ориентиры для самостоятельной работы над курсом. Традиционная
лекция имеет несомненные преимущества не только как способ доставки информации, но и как
метод эмоционального воздействия преподавателя на обучающихся, повышающий их
познавательную активность. Достигается это за счет педагогического мастерства лектора, его
высокой речевой культуры и ораторского искусства. Высокая эффективность деятельности
преподавателя во время чтения лекции будет достигнута только тогда, когда он учитывает
психологию аудитории, закономерности восприятия, внимания, мышления, эмоциональных
процессов учащихся.
Многообразие в подборе и построении материала и методик изложения лекционного
материала определяется не только особенностями научной дисциплины, но и профилем вуза,
факультета, кафедры. Методика чтения лекций зависит от этапа изучения предмета и уровня
общей подготовки обучающихся, форма ее проведения - от характера темы и содержания
материала.
Педагоги выделяют три основных типа лекций, применяемых при очном обучении для
передачи теоретического материала: вводная лекция, информационная лекция и обзорная лекция.
В зависимости от предмета изучаемой дисциплины и дидактических целей могут быть
использованы такие лекционные формы, как проблемная лекция, лекция-визуализация, лекцияпресс-конференция, лекция с заранее запланированными ошибками и др.
Практические (семинарские) занятия. Одной из основных организационных форм учебной
деятельности являются семинарские занятия, которые формируют исследовательский подход к
изучению учебного и научного материала. Главной целью семинаров является обсуждение
наиболее сложных теоретических вопросов курса, их методологическая и методическая
проработка.
Практические занятия предназначены для углубленного изучения дисциплины. На этих
занятиях идет осмысление теоретического материала, формируется умение убедительно
формулировать собственную точку зрения, приобретаются навыки профессиональной
деятельности.
Практические занятия по решению задач. Для успешного овладения приемами решения
конкретных задач можно выделить три этапа. На первом этапе необходимо предварительное
ознакомление обучающихся с методикой решения задач с помощью печатных изданий по
методике решения задач, материалов, содержащихся в базах данных. На этом этапе учащемуся
предлагаются типовые задачи, решение которых позволяет отработать стереотипные приемы,
использующиеся при решении задач, осознать связь между полученными теоретическими
знаниями и конкретными проблемами, на решение которых они могут быть направлены.
Консультации. При дистанционном обучении, предполагающем увеличение объема
самостоятельной работы студентов, возрастает необходимость организации постоянной
поддержки учебного процесса со стороны преподавателей. Важное место в системе поддержки
занимает проведение консультаций, которые теперь усложняются с точки зрения дидактических
целей: они сохраняются как самостоятельные формы организации учебного процесса, и, вместе с
тем, оказываются включенными в другие формы учебной деятельности (лекции, практики,
семинары, и т.д.).
118
Контроль качества знаний. Педагогический контроль является одной из основных форм
организации учебного процесса, поскольку позволяет осуществить проверку результатов учебнопознавательной деятельности студентов, педагогического мастерства преподавателя и качества
созданной обучающей системы. Внедряемые в настоящее время интенсивные методы обучения
неизбежно ведут к новым поискам в области повышения качества и эффективности
педагогического контроля. При этом формы контроля остаются практически неизменными.
По времени педагогический контроль делится на текущий, тематический, рубежный,
итоговый и заключительный. По формам систему контроля образуют экзамены, зачеты, устный
опрос (собеседование), письменные контрольные, рефераты, коллоквиумы, семинары, курсовые,
контрольные работы, проектные работы, и др.
Самостоятельная работа студентов. Внеаудиторная самостоятельная работа студентов
(CPC) относится к информационно-развивающим методам обучения, направленным на первичное
овладение знаниями. В традиционной педагогике при очном обучении СРС включает в себя чаще
всего лишь самостоятельную работу с литературой.
Организация индивидуальной или групповой самостоятельной деятельности учащихся при
очном обучении, использование новейших педагогических технологий. В первую очередь, речь
идет о широком применении метода проектов и организации научно-исследовательской работы
студентов. Организация научно-исследовательской работы студентов при очном обучении
традиционно сводится к проведению научных студенческих семинаров, конференций, к
выполнению проектных работ. Реализация учебных проектов позволяет максимально раскрыть
творческие возможности студентов и стимулировать их научно-исследовательскую работу.
Научно-исследовательская работа студентов (НИРС). Научно-исследовательская работа
студентов является одной из важнейших форм учебного процесса. Научные центры, лаборатории
и кружки, студенческие научные общества и конференции, - всё это позволяет студенту начать
полноценную научную работу, найти единомышленников по ней, с которыми можно
посоветоваться и поделиться результатами своих исследований, а также более достойно подойти к
написанию и защите дипломных работ. Так или иначе, исследовательской работой занимаются все
студенты вузов. Написание рефератов, курсовых, дипломных работ невозможно без проведения
каких-то, пусть самых простых исследований. Но более глубокая научная работа, заниматься
которой студента не обязывает учебный план, охватывает лишь некоторых. Студент,
занимающийся научной работой, отвечает только за себя, только от него самого зависят тема
исследований, сроки выполнения работы, а так же, что немаловажно, и будет ли выполнена работа
вообще. Затрачивая своё личное время, студент развивает такие важные для будущего
исследователя качества, как творческое мышление, ответственность и умение отстаивать свою
точку зрения. Со стороны преподавателя необходимы доброе внимание и поддержка, без которых
студент, особенно на младших курсах, не захочет (да и просто не сможет) заниматься «скучной
наукой», какой кажется почти любая дисциплина на начальных стадиях её освоения. Студенческие
научные объединения часто становятся кузницей молодых кадров для ВУЗов, в стенах которых и
за их пределами они работают.
Основным способом подачи учебного материала было и остаётся информационная работа.
Преподаватель с помощью лекций, собеседований и других обычных способов доносит до
студентов научные знания, а студенты заучивают их. Такой способ был бы идеален лишь в XX
веке, но сегодня, когда наука развивается очень быстро, знания, приобретённые таким способом,
являются малоценными, так как они быстро теряют свою актуальность. В настоящее время, при
наличии огромного массива информации, большинство преподавателей склоняется к мысли, что
их целью является не заставить студентов запомнить лекцию, а потом рассказать её на
практическом занятии или экзамене и использовать при работе по специальности, а научить их
процессу познания, чтобы в течение всей жизни они обновляли собственный запас знаний.
Но проблема состоит в том, что многие студенты, по целому ряду причин, не могут
подходить к учебному процессу творчески. И может случиться такая ситуация, что несколько
студентов будут изучать дополнительную литературу, работать с документами и источниками, а
119
основная масса продолжит учиться по старому способу. Если же сосредоточить внимание на
основной массе, то наиболее активные студенты могут постепенно прекратить свои изыскания и
присоединиться к большинству. Эту сложную проблему легко разрешить посредством
организации научного кружка по выбранному предмету. Преподаватель решает две задачи: он
даёт возможность одарённым студентам проявить себя, так как кружок не ограничивает своих
членов в выборе темы исследования, а с другой стороны он не боится уделить побольше внимания
основной массе учащихся, что в свою очередь может выделить в коллективе новые таланты,
которые так же станут членами научного кружка. В идеале, при большом желании студентов и
опыте преподавателя, членами кружка может стать практически вся группа. Активизация
учебного процесса в ВУЗе, позволит подготовить новое поколение людей, умеющих мыслить
самостоятельно, принимать нестандартные решения в нестандартной ситуации.
Существует и применяется два основных вида научно-исследовательской работы студентов
(НИРС).
1.
Учебная
научно-исследовательская
работа
студентов,
предусмотренная
действующими учебными планами. К этому виду НИРС можно отнести курсовые работы,
выполняемые в течение всего срока обучения в ВУЗе, а так же написание дипломных работ на
выпускных курсах.
Во время выполнения курсовых работ студент делает первые шаги к самостоятельному
научному творчеству. Он учится работать с научной литературой, приобретает навыки
критического отбора и анализа необходимой информации. Если на первом курсе требования к
курсовой работе минимальны, и написание её не представляет большого труда для студента, то
уже в последующие годы требования заметно повышаются, и написание работы превращается в
действительно творческий процесс. Так, повышая с каждым годом требования к курсовой работе,
ВУЗ способствует развитию студента, как исследователя, делая это практически незаметно и
ненавязчиво для него самого.
2. Исследовательская работа сверх тех требований, которые предъявляются учебными
планами. Такая форма НИРС является наиболее эффективной для развития исследовательских и
научных способностей у студентов. Это легко объяснить: если студент за счёт свободного времени
готов заниматься вопросами какой-либо дисциплины, то снимается одна из главных проблем
преподавателя, а именно - мотивация студента к занятиям. Основными формами НИРС,
выполняемой во внеучебное время являются:79
2.1. Предметные кружки. Данная форма НИРС чаще всего используется при работе со
студентами младших курсов. Научный кружок является самым первым шагом в НИРС, и цели
перед его участниками ставятся несложные. Чаще всего, это подготовка докладов и рефератов,
которые потом заслушиваются на заседаниях кружка или на научной студенческой конференции.
Кружок может объединять как членов группы, так и курса. Последний вариант чаще всего
встречается в кружках, изучающих какую-либо отдельную отрасли права. Работа кружков, как
правило, выглядит следующим образом:
На организационном собрании, проходящем приблизительно в начале учебного года
(учебного модуля), происходит распределение тем докладов и рефератов выборным путём, после
чего преподаватель указывает на наличие для каждой темы основной и дополнительной
литературы и рекомендует в ближайшее время продумать план работы. Некоторые преподаватели
считают, что выборное распределение докладов не является необходимым, так как студент
концентрируется на одной теме, не уделяя большого внимания другим. С одной стороны,
принудительное распределение тем может ликвидировать такую «узконаправленность», но, с
другой стороны, такой подход может не найти поддержки у самих студентов. Представим себе
студента, который впервые пришёл на заседание кружка, где, как он как он считает, к нему
должны относиться почти, как к равному, и вдруг он получает для работы тему, которая его
Международный научный педагогический Интернет-журнал с библиотекой – депозитареем. (Электронный ресурс):
http://www.oim.ru/[email protected]=17&mytip=1&word=&pagesize=15&Nomer=328.asp. (проверено 02.08.10)
79
120
интересует очень мало, а тема, которую ему хотелось развить в своей работе, досталась другому.
Конечно, такой студент поставит под сомнение дальнейшее свое присутствие на остальных
заседаниях кружка.
Таким образом, выбор тем должно быть исключительно свободным, тем более что к началу
обучения в ВУЗе человек уже достаточно развит, чтобы иметь собственные взгляды и интересы.
После распределения тем начинается главная и основная работа кружка. На первых порах
основная роль принадлежит его руководителю. Именно от его опыта, таланта и терпения зависит,
сменит ли первоначальный пыл юных исследователей вдумчивая работа, или всё так и останется в
зачаточной стадии. Необходимо наблюдать за каждым студентом, стараться предсказать
проблемы, которые могут возникнуть у него в процессе работы. Может случиться так, что
молодой человек постесняется задать вопрос, считая себя достаточно взрослым для его
самостоятельного решения, а затем, так и не придя к ответу, откажется от исследования вообще,
приняв решение о собственной научной несостоятельности. Такие психологические проблемы
часто встают перед студентами младших курсов. Причиной является сложившийся стереотип, что
студент-это уже полностью сложившийся человек, и сам должен решать свои проблемы. На самом
деле же, мышление студентов младших курсов ещё несёт в себе большой отпечаток школьного
образование. Поэтому конфликт между «взрослой» моделью поведения и юношеским мышлением
может перечеркнуть усилия самого талантливого, но недостаточно чуткого педагога. Поэтому
будет не лишним прочитать студентам две-три лекции о методах и способах научного
исследования, о сборе материала, о работе над литературой, о пользовании научным аппаратом, а
так же ознакомит студентов с научными направлениями преподавателей кафедры, чтобы студенты
знали, к кому можно обратиться для более детальной консультации по некоторым вопросам.
Формами подведения итогов работы кружка могут стать конкурс докладов, участие в
научных конференциях и предметных олимпиадах, проведение круглых столов, встречи с
учёными, а так же публикация тезисов лучших работ в научных сборниках ВУЗов.
2.2. Проблемные кружки. Всё сказанное о научных кружках можно отнести и к
проблемным, но следует учесть некоторые отличия.
Проблемный кружок может объединять собой студентов разных курсов, а так же, если при
ВУЗе имеется таковые, то и колледжей. Во главу угла может быть поставлена проблема, которой
занимается научный руководитель кружка, или любая другая по его выбору. Большим
достоинством данной формы НИРС является возможность рассмотрения выбранной темы
наиболее глубоко и с разных ракурсов.
Подобная организация деятельности придаёт заседаниям кружка большую разносторонность
и привлекает в него новых членов. Кроме того, что немаловажно, это способствует укреплению
связей между студентами разных возрастов, специальностей, филиалов.
Проблемные кружки представляю собой «облегчённую» форму НИРС, и поэтому на их базе
возможно организация встреч с людьми, которые сталкиваются с проблемами, выбранными
кружком для рассмотрения, на работе и в быту, проведение различных викторин и КВН.
2.3. Научные исследовательские центры (НИЦ) или научные студенческие лаборатории
(НСЛ). НИЦ и НСЛ относятся к следующей ступени сложности НИРС. В них принимают участие
студенты старших курсов. Центры и лаборатория не является школой научной работы, занятия в
них предполагают определённый запас знаний и навыков. В рамках НСЛ и НИЦ осуществляются
различные виды моделирования, изучение и анализ реальных документов, программ, деловых игр,
написание и защита проектных работ, а так же разработка рекомендаций по направлениям
совершенствования отдельных норм законодательства регламентирующего вопросы привлечения
виновных лиц к уголовной и иной ответственности.. Работа в таком центре или лаборатории
предполагает не столько изучение и анализ литературы, сколько изучение реально существующих
проблем в судебно-следственной практике. НСЛ и НИЦ, не столь многочисленны, как научные и
проблемные кружки, из способных студентов выбираются ещё более способные. В целом, работа в
121
НИЦ и НСЛ – это важный шаг к полноценной научно-исследовательской работе и обучения в
магистратуре или аспирантуре.
2.4. Участие в научно-практических конференциях. На конференции молодые
исследователи получают возможность выступить со своей работой перед широкой аудиторией.
Это заставляет студентов более тщательно прорабатывать будущее выступление, оттачивает его
ораторские способности. Кроме того, каждый может сравнить, как его работа выглядит на общем
уровне и сделать соответствующие выводы. Это является очень полезным результатом научной
конференции, так как на раннем этапе многие студенты считают собственные суждения
непогрешимыми, а свою работу - самой глубокой и самой ценной в научном плане. Часто даже
замечания преподавателя воспринимаются как простые придирки. Но слушая доклады других
студентов, каждый не может не заметить недостатков своей работы, если таковые имеются, а так
же выделить для себя свои сильные стороны.
Кроме того, если в рамках конференции проводится творческое обсуждение прослушанных
докладов, то из вопросов и выступлений каждый докладчик может почерпнуть оригинальные
идеи, о развитии которых в рамках выбранной им темы он даже не задумывался. Включается
своеобразный механизм, когда одна мысль порождает несколько новых.
Научно-практические конференции, уже исходя из самого названия, включают в себя не
только и не столько теоретические научные доклады, сколько обсуждение путей решения
практических задач. Например, научно-практическая конференция может проводится по
результатам летней практики студентов, когда последние, столкнувшись с определёнными
проблемами, могут с помощью практических работников правоохранительных органов и
преподавателей попытаться найти пути их решения. Такие конференции способствуют
установлению тесных дружеских связей между ВУЗом и судебно-следственными органами, а
также помогают студентам учиться применять изученную теорию на практике. Отличительной
чертой научно-практической конференции является сложность её слаженной организации, так,
чтобы участие в ней было одинаково полезно и интересно и студентам, и работникам
предприятия. Разработка и проведение такой конференции требует от организаторов и участников
большого внимания и терпения.
Таким образом, НИРС является одной из форм учебного процесса, в которой наиболее
удачно сочетаются обучение и практика. В рамках научной работы студент сначала приобретает
первые навыки исследовательской работы (первая ступень, то есть научные и проблемные
кружки), затем начинает воплощать приобретённые теоретические знания в исследованиях, так
или иначе связанных с практикой (вторая ступень - различные студенческие лаборатории, а в
конце этого длительного процесса возможно участие в научных конференциях, симпозиумах
разного уровня, вплоть до международных.
НИРС требует большого внимания и терпения от научных руководителей, так как удача или
неудача каждого студента во многом является результатом их собственных верных и неверных
решений.
НИРС должна находиться в центре внимания кафедры и всех преподавателей ВУЗа, так как
многообразие форм НИРС способствует каждому студенту более осознано подойти к написанию
дипломных работ, а также к сдаче итоговых аттестационных экзаменов.
Каждый преподаватель ВУЗа должен уделять НИРС не меньше внимания, чем к аудиторным
занятиям, несмотря на то, что это отнимает много сил и времени. Ведь самая большая награда для
ученого-преподавателя - это действительно образованный, всесторонне развитый человек,
который всегда будет помнить уроки, полученные в ВУЗе.
122
10 КОНТАКТНАЯ ИНФОРМАЦИЯ ПРЕПОДАВАТЕЛЯ
Фоменко Андрей Иванович, доцент кафедры Уголовно-правовых дисциплин ИУБиП ЮРУ,
к.ю.н., доцент, член Российской Криминологической Ассоциации г. Москва.
Направление научных исследований - Актуальные проблемы уголовного права, Преступления в
сфере экономики и высоких технологий.
Время проведения консультаций и приема задолженностей – за час до занятий или в течении часа
после занятий.
Адрес электронной почты : [email protected]
123
Заказ №
. Тираж 50 экз.
Подписано в печать __.__.10 г. Усл. п.л. 9
Издание Института управления, бизнеса и права
Лицензия ПД № 10-65053 от 17.09.01 г.
Формат 60х84/16. Набор компьютерный.
Печать ксерокопия. Бумага офсетная.
Отпечатано в типографии «ИУБиП»
344068, г. Ростов-на-Дону, пр. М. Нагибина
124
Скачать