В настоящее время крайне необходимо более глубокое теоретическое осмысление нового законодательства об информационных отношениях, в частности об ЭЦП, внесённых новелл и практики применения. Необходимо поднять многие дискуссионные вопросы для обсуждения, как в рамках специализированных конференций, так и в Интернет - конференциях и Интернет - форумах.
Анализ судебной и следственной практики показал, что следователи и суды практически не имеют знаний в юридических и технических вопросах компьютерных преступлений и действуют по аналогии, что приводит к неправильной квалификации и необоснованным приговорам. Хотя при территориальных органах управления внутренних дел созданы подразделения по борьбе с преступлениями в сфере высоких технологий, но работают там сотрудники по большей части недостаточно квалифицированные либо в технической стороне, либо в юридической стороне компьютерного преступления. В связи с чем, требуется осуществить организационные и правовые меры:
— по подбору в данные подразделения только специалистов в обоих областях, либо подготовке таких специалистов и дальнейшее постоянное и динамичное повышение их квалификации;
— закрепить, в рамках подведомственности, дела о компьютерных преступления только за этими подразделениями;
— разработать научные методики, программные средства и технические устройства для получения и закрепления доказательств совершения компьютерного преступления;
— и другие меры.
Итогом проведенных исследований в работе является разработка ключевых положений, характеризующих понятие компьютерного преступления и неправомерного доступа к компьютерной информации. Данные положения могут служить базой для дальнейших исследований или методическим материалом в правоприменительной практике.
№ п/п | Понятие | Определение |
1 | Защита информации | совокупностьметодов и средств, обеспечивающих целостность, конфиденциальность, достоверность, аутентичность и доступность информации в условиях воздействия на нее угроз естественного или искусственного характера. |
2 | Информационная безопасность | по законодательству РФ - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Информационная безопасность имеет три основные составляющие: – конфиденциальность - защита чувствительной информации от несанкционированного доступа;– целостность - защита точности и полноты информации и программного обеспечения; – доступность - обеспечение доступности информации и основных услуг для пользователя в нужное для него время. |
3 | Конфиденциальная информация | информация, доступ к которой ограничивается в соответствии с законодательством страны и уровнем доступа к информационному ресурсу. Конфиденциальная информация становится доступной или раскрытой только санкционированным лицам, объектам или процессам. |
4 | Компьютерный вирус | фрагмент исполняемого кода, который копирует себя в другую программу (главную программу), модифицируя ее при этом. Дублируя себя, вирус заражает другие программы. Вирус выполняется только при запуске главной программы и вызывает ее непредсказуемое поведение, приводящее к уничтожению и искажению данных и программ. |
5 | Компьютерные преступления | в уголовном праве РФ - преступления, посягающие на нормальное, безопасное функционирование компьютерных информационных систем: - неправомерный доступ к компьютерной информации; - создание, использование и распространение вредоносных программ для ЭВМ; - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. |
6 | Логическая бомба | программа, выполняемая периодически или в определенный момент времени с целью исказить, уничтожить или модифицировать данные. |
7 | Передача файлов | копирование файлов с одного компьютера на другой в сетевой среде. |
8 | Пересылка данных | перемещение данных между компонентами системы. При пересылке данные в одном компоненте стираются, а в другом - записываются. Процедуры, используемые для пересылки данных, отличаются от процессов передачи данных, происходящих между системами. |
9 | Хакер | лицо, совершающее различного рода незаконные действия в сфере информатики: - несанкционированное проникновение в чужие компьютерные сети и получение из них информации; - незаконные снятие защиты с программных продуктов и их копирование; - создание и распространения компьютерных вирусов и т.п. |
10 | Хранение данных | Хранение данных - процесс обеспечения целостности, доступности и защищенности данных. Различают три режима хранения данных: – хранение в оперативном режиме, основанное на использовании постоянно доступных запоминающих устройств; – хранение в почти оперативном режиме, основанное на использовании устройств, которые могут стать доступными автоматически; – хранение в автономном режиме, основанное на использовании устройств, носители данных в которые вставляются вручную. |
1 | Российская Федерация. Конституция (1993). Конституция Российской Федерации [Текст]: офиц. текст. – М.: Феникс, 2008.–92с.- ISBN: 978-5-222-13533-4. |
2 | Гражданский кодекс Российской Федерации [Текст]: части первая, вторая, третья и четвертая: офиц. текст по состоянию на15.06.09 – М.: Омега-Л, 2009. – 368 с. – ISBN 978-5-370-01431-4. |
3 | Российская Федерация. Законы. "Об авторском праве и смежных правах" [Текст] : федер. закон. – М.: Омега-Л, [2007]. – 16, [1] с. – ISBN: 978-5-370-00378-3. |
4 | Уголовный кодекс Российской Федерации [Текст]: офиц. – М.: Ось-89, 2009. – 191 с. – ISBN 978-5-9957-0097-5. |
5 | Андреев, Б. В. Расследование преступлений в сфере компьютерной информации: [Текст] / Б. В. Андреев, П. Н. Пак, В. П. Хорст. – М.: Юрлитинформ, 2004. –152 с. – ISBN 5-93295-037-4. |
6 | Вехов, В. Б. Тактические особенности расследования преступлений в сфере компьютерной информации: [Текст] / В. Б. Вехов, В. В. Попова, Д. А. Илюшин. – М.: ЛексЭст, 2004. – 160 с. – ISBN 5-901638-54-9. |
7 | Гаврилин, Ю. В. Преступления в сфере компьютерной информации: квалификация и доказывание. Учебное пособие: [Текст] / Ю. В. Гаврилин. – М.: ЮИ МВД РФ, 2003. – 240 с. – ISBN 5-8041-0135-8. |
8 | Козаченко, И.Я. Уголовное право. Особенная часть: [Текст] / Козаченко И.Я., Новоселов Г.П. – М.: Норма, 2008. – 1008 с. – ISBN 978-5-468-00175-2. |
9 | Комиссаров, В.С. Российское уголовное право. Особенная часть: [Текст] / Комиссаров В.С. – М.: Питер, 2008. – 718 с. – ISBN 978-5-469-01524-6. |
10 | Комментарий к Уголовному кодексу Российской Федерации (постатейный). Особенная часть. Том 1: [Текст] / – М.: Дашков и Ко, 2005. – 912 с. – ISBN 5-94798-729-5. |
11 | Комментарий к Уголовному кодексу Российской Федерации (постатейный). Особенная часть. Том 2: [Текст] / – М.: Дашков и Ко, 2005. – 1068 с. – ISBN 5-94798-729-5. |
12 | Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: [Текст] / В. Ф. Шаньгин. – М.: Инфра-М, 2008. – 416 с. – ISBN 978-5-8199-0331-5, 978-5-16-003132-3. |
А | |
Б | |
В |
[1] Симкин, Л. Как остановить компьютерное пиратство. М., 1996. №10. –С. 37-39.
[2] Козаченко, И. Я. Уголовное право. Особенная часть. М., 2008. - С. 114.
[3] Комиссаров, В.С. Российское уголовное право. Особенная часть. М., 2008. - С.374.
[4]Гаврилин, Ю.В. Преступления в сфере компьютерной информации: квалификация и доказывание. М., 2003. - С. 34.
[5]Комментарий к Уголовному кодексу Российской Федерации (постатейный). Особенная часть.М., 2005. - С. 523.
[6]Федеральный Закон Российской Федерации N 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 14.07.2006года, гл.5.
[7]Федеральный Закон Российской Федерации N 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 14.07.2006года, ст.23.
[8] Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» (в ред. Федеральных законов от 24.12.2002 N 177-ФЗ, от 02.11.2004 N 127-ФЗ, от 02.02.2006 N 19-ФЗ). 2006г. ст. 11.
[9] Там же.
[10] Файтс, Ф. Компьютерный вирус проблемы и прогноз. Пер. с англ. М., 1994. - С.30-31.
[11] Там же.
[12]Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей.М., 2008. - С. 253.
[13] Овчинский, B.C. Основы борьбы с организованной преступностью. М., 1996. – С.206.
[14] Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» (в ред. Федеральных законов от 24.12.2002 N 177-ФЗ, от 02.11.2004 N 127-ФЗ, от 02.02.2006 N 19-ФЗ). 2006г. ст. 16.
[15] Лебедев, В.М. Комментарий к Уголовному кодексу Российской Федерации. М., 2006. – С. 696.
[16] Федеральный Закон Российской Федерации N 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 14.07.2006года, ст.16.