Файл: Контрольные вопросы по теме. Список рекомендованной литературы Глава Предмет и методы информационного права Объективные основания для формирования отрасли информационного права.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 08.11.2023
Просмотров: 720
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
определено преступное поведение, может применяться уголовно-правовой запрет и судебное преследование.
В настоящее время большинство стран мирового сообщества рассматривает компьютерные правонарушения как уголовно-правовую категорию. Конкретное правовое регулирование в каждой стране зависит от масштабов компьютерной преступности, состояния и структуры законодательства. Несмотря на некоторое терминологическое несовпадение при характеристике уголовно наказуемых деяний, признаки классификации компьютерных преступлений в большинстве стран совпадают. Четко прослеживаются три подхода в правовой практике разных стран:
Первый - отнесение к уголовным преступлениям несанкционированного доступа в защищенные компьютерные системы, заражение вирусами и противоправное использование компьютерных систем и информации (Норвегия, Сингапур, Словакия, Филиппины, Южная Корея);
Второй - компьютерными преступлениями признаются лишь те деяния, которые связаны с причинением ущерба имуществу и электронной обработке информации (Дания, Швеция,
Швейцария, Франция, Япония);
Третий - криминализация деяний, связанных не только с имущественным ущербом, но и с нарушением прав личности, с угрозой национальной безопасности и т. д. (США,
Великобритания, Германия, Нидерланды).
В настоящее время большинство стран мирового сообщества рассматривает компьютерные правонарушения как уголовно-правовую категорию. Конкретное правовое регулирование в каждой стране зависит от масштабов компьютерной преступности, состояния и структуры законодательства. Несмотря на некоторое терминологическое несовпадение при характеристике уголовно наказуемых деяний, признаки классификации компьютерных преступлений в большинстве стран совпадают. Четко прослеживаются три подхода в правовой практике разных стран:
Первый - отнесение к уголовным преступлениям несанкционированного доступа в защищенные компьютерные системы, заражение вирусами и противоправное использование компьютерных систем и информации (Норвегия, Сингапур, Словакия, Филиппины, Южная Корея);
Второй - компьютерными преступлениями признаются лишь те деяния, которые связаны с причинением ущерба имуществу и электронной обработке информации (Дания, Швеция,
Швейцария, Франция, Япония);
Третий - криминализация деяний, связанных не только с имущественным ущербом, но и с нарушением прав личности, с угрозой национальной безопасности и т. д. (США,
Великобритания, Германия, Нидерланды).
1 ... 45 46 47 48 49 50 51 52 ... 59
Проблемой для всех стран в борьбе с компьютерной преступностью является наряду с
квалификацией таких деяний, методика их расследования, получения доказательств
и предупреждения.
Что касается отечественной практики нормотворческой деятельности по рассматриваемой проблеме, то Россию можно отнести к странам третьей группы, хотя для нее характерно определенное отставание в уровне компьютеризации и, видимо, в уровне компьютерной преступности.
В настоящее время только небольшая часть компьютерных преступлений оказывается в зоне внимания правоохранительных органов. Можно дать достаточно точное описание различных типов компьютерных преступлений, но оказывается очень трудно точно оценить статистику преступлений и уровень потерь. Как отмечалось в докладе по компьютерной преступности, в органы правоприменения сообщается только о 5 % компьютерных преступлений. По оценкам специалистов США, несколько лет назад только за одно из каждых 200 000 совершенных компьютерных преступлений виновный привлекался к суду. В последние годы во многих развитых странах усилилось беспокойство по поводу темпов роста компьютерных преступлений и их угрозы всему миру. Однако зачастую не существует никакой официальной статистики компьютерных преступлений, а известные материалы на эту тему готовятся частными институтами на основе гипотез, сообщений в печати и исследований различных национальных правительственных агентств и открывают лишь "верхушку айсберга".
1
Поскольку в коммерческом секторе основная цель защиты информации - это обеспечение целостности информации и доступности систем, ее обрабатывающих.
Поэтому растет число компаний, применяющих системы резервного копирования и средства обнаружения атак нарушающих доступность систем (атаки типа "отказ в обслуживании"). В целом, происходит постепенная смена приоритетов. Если раньше основное внимание уделялось применению технических средств защиты информации, то сейчас на первый план выходит управление рисками, применение систем анализа защищенности и т. п.
Компьютерные преступления имеют свои особенности как по объектному, так и по субъектному составам:
- высокая скрытность (латентность), сложность сбора улик по установленным фактам;
- сложность доказательства в суде таких дел;
- высокий ущерб даже от единичного преступления;
прозрачность национальных границ для преступников и отсутствие единой правовой базы борьбы с ними;
- высокопрофессиональный состав субъектов преступлений(программисты - системные, банковские, специалисты в области телекоммуникационных систем и т. п.).
В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление.
Объектный состав компьютерных преступлений также весьма разнороден и существенно изменился со времени первого компьютерного преступления в 1966 г. в городе
Миннеаполис (подделка банковских документов с помощью компьютера). Первые компьютерные преступления совершались с корыстными целями внутри организаций, имеющих ЭВМ, и лицами, имеющими к ним доступ. На следующем этапе компьютерные преступления совершаются также с целью вымогательства, шпионажа и саботажа. В 1985 г. на 7-м Конгрессе ООН "По профилактике преступлений и обращению с правонарушителями" впервые было заявлено об угрозе компьютерной преступности. На современном этапе различают следующие типы правонарушений в этой сфере (манипуляция данными, компьютерный шпионаж, противоправное использование компьютера, компьютерная диверсия, кража при помощи
ЭВМ) и выделяют опасные тенденции в развитии компьютерной преступности:
2
- рост финансовых хищений, мошенничеств, подлогов, укрытие доходов от уплаты налогов с помощью ЭВМ,
- большая вовлеченность организованных преступных сообществ и молодежи,
- нарушения прав человека, в том числе прав на неприкосновенность частной жизни и защиту от воздействия "вредной" информации,
- распространение экономического и политического шпионажа,
- "пиратство", нарушения прав на объекты интеллектуальной собственности,
- усиление терроризма и шантажа,
- рост числа "взломов" систем защиты и незаконное пользование услугами телефонных и телекоммуникационных организаций,
- усложнение существующих и появление новых способов совершения преступлений.
В борьбе с компьютерными преступлениями выделяют два основных направления:
1.
Профилактика и предупреждение компьютерных преступлений, которые предусматривают:
- развитие информационно-правовой культуры;
- создание, сертификацию и внедрение средств технической и программной защиты, а также лицензирование и аттестацию такой деятельности;
- подготовка квалифицированных кадров;
- создание специализированных организационных структур(администраций, служб компьютерной безопасности).
2. Выявление и пресечение компьютерных преступлений.
Для борьбы с компьютерными преступлениями наряду с созданием национальных структур в международном сообществе за эти годы также созданы соответствующие структуры:
1983 год - экспертная группа при Совете Европы, которая подготовила рекомендации, утвержденные СЕ (1989, 1994),
1991 год - рабочая группа при Генеральном Секретариате Интерпола.
В России для борьбы с компьютерными преступлениями созданы соответствующие управления в ФСБ и МВД РФ (1998 г. - управление "Р"). Результаты правоприменительной практики в 1999-2000 гг. по уголовно-правовой защите прав на объекты интеллектуальной собственности и от противоправных деяний в информационных системах приведены в таблице.
- высокопрофессиональный состав субъектов преступлений(программисты - системные, банковские, специалисты в области телекоммуникационных систем и т. п.).
В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление.
Объектный состав компьютерных преступлений также весьма разнороден и существенно изменился со времени первого компьютерного преступления в 1966 г. в городе
Миннеаполис (подделка банковских документов с помощью компьютера). Первые компьютерные преступления совершались с корыстными целями внутри организаций, имеющих ЭВМ, и лицами, имеющими к ним доступ. На следующем этапе компьютерные преступления совершаются также с целью вымогательства, шпионажа и саботажа. В 1985 г. на 7-м Конгрессе ООН "По профилактике преступлений и обращению с правонарушителями" впервые было заявлено об угрозе компьютерной преступности. На современном этапе различают следующие типы правонарушений в этой сфере (манипуляция данными, компьютерный шпионаж, противоправное использование компьютера, компьютерная диверсия, кража при помощи
ЭВМ) и выделяют опасные тенденции в развитии компьютерной преступности:
2
- рост финансовых хищений, мошенничеств, подлогов, укрытие доходов от уплаты налогов с помощью ЭВМ,
- большая вовлеченность организованных преступных сообществ и молодежи,
- нарушения прав человека, в том числе прав на неприкосновенность частной жизни и защиту от воздействия "вредной" информации,
- распространение экономического и политического шпионажа,
- "пиратство", нарушения прав на объекты интеллектуальной собственности,
- усиление терроризма и шантажа,
- рост числа "взломов" систем защиты и незаконное пользование услугами телефонных и телекоммуникационных организаций,
- усложнение существующих и появление новых способов совершения преступлений.
В борьбе с компьютерными преступлениями выделяют два основных направления:
1.
Профилактика и предупреждение компьютерных преступлений, которые предусматривают:
- развитие информационно-правовой культуры;
- создание, сертификацию и внедрение средств технической и программной защиты, а также лицензирование и аттестацию такой деятельности;
- подготовка квалифицированных кадров;
- создание специализированных организационных структур(администраций, служб компьютерной безопасности).
2. Выявление и пресечение компьютерных преступлений.
Для борьбы с компьютерными преступлениями наряду с созданием национальных структур в международном сообществе за эти годы также созданы соответствующие структуры:
1983 год - экспертная группа при Совете Европы, которая подготовила рекомендации, утвержденные СЕ (1989, 1994),
1991 год - рабочая группа при Генеральном Секретариате Интерпола.
В России для борьбы с компьютерными преступлениями созданы соответствующие управления в ФСБ и МВД РФ (1998 г. - управление "Р"). Результаты правоприменительной практики в 1999-2000 гг. по уголовно-правовой защите прав на объекты интеллектуальной собственности и от противоправных деяний в информационных системах приведены в таблице.
Обращает внимание тенденция определенного роста регистрируемых компьютерных преступлений и выявленных лиц в 1997-2000 г. соответственно: ст. 272 - 21/1; 54/17,
206/35; 584/130; ст. 273 - 1/1, 12/3, 79/38, 172/85; ст. 274 - 11/2, 1/0, 0/0, 44/1.
Наряду с этим общими проблемами, от решения которых зависит в большой степени эффективность правовой защиты интеллектуальной собственности, в том числе в информационных системах, остаются:
- крайне низкий уровень общественного правосознания, в том числе знания авторами своих прав;
Таблица
Ответственность за преступления в области защиты прав на ОИС и компьютерной
информации
Статья УК РФ
Подслед- ственность пост.
126 У ПК
Правопри- менение За 1999 г. зарег/ приост./ выявл/осужд.
Правопри- менение
За
2000 г. зарег./ при- ост./выявл/ осужд.
Автор, и смежн. права
146 - до 5 лет лиш. своб.
Прокуратура
606/ 59/296/ 65 875/ 27/543/ 53
Патентное право
147 - до5 лет лиш. своб.
Прокуратура
18/3/36/76 46/3/17/10
Средства индивидуализации
180 - до2 лет исправит .работ.
Предв. следствие необязательно
526/5/211/161 444/5/106/47
Ноу-хау
183 - до 3 лет лиш. своб.
ОВД
12/1/0/3 53/4/14/1
Защита против недобр, конкуренции
182 - до2 лет лиш. своб.
ОВД
49/ 1/5/2 98 /0/7/0
Неправомерный доступ к ком-пьют. информации
272 - до 5 лет лиш. своб.
Прокуратура ОВД нал. полиция
206/6/35/22 584/7/130/20
Создание, использование и распр. вредоносн.програ мм для ЭВМ
273 - до 7 лет лиш. своб.
Прокуратура ОВД
Налог, полиция
79/1/38/16 172/11/85/24
Нарушение правил экспл.ЭВМ, системы ЭВМ или их сети
274 - до 4 лет лиш. своб.
Прокуратура ОВД
Налог, полиция
0/0/0/1 44/ 0/1/0
- отсутствие достаточного числа специалистов в этой сфере среди судей, работников прокуратуры, МВД, налоговой полиции, от кого зависит применение норм УК РФ на практике;
- отсутствие единой государственной политики в этой сфере, что нередко объясняется "борьбой ведомств" за полномочия в дележе интеллектуальной собственности;
- недостаточный уровень участия общественности в решении этих проблем.
1
По данным того же глобального опроса, 49% опрошенных не знают, были ли у них в прошедшем году электронные кражи, 28% уверены, что они не понесли каких-либо финансовых потерь. Из остальных респондентов, признавших потери вследствие проникновения в информационные системы в 1997 году, 84% сказали, что они потеряли от
$1000 до $100 000 долларов США, 16% опрошенных сообщили, что они потеряли более чем $100 000 долларов США. 22% фирм, занимающихся продажами через Web-сервера, имели потери информации, и только 13% компаний, не продающих продукты через
Internet, столкнулись с этой же проблемой. 12% респондентов, имеющих электронные магазины, сообщили о краже данных и торговых секретов, и только три таких случая зафиксировано у компаний, не продающих продукты через систему Web.
2
Возгрин И. А. Вопросы организации правоохранительной деятельности на региональном уровне; Сальников В. П., Соболь И. А. Компьютерное информационное обеспечение деятельности правоохранительных органов; Янгол Н. Г. Компьютерная преступность и информационная безопасность России; Фетисов В. А. Компьютерные преступления: неформальная терминология или несовершенство законодательства // Сборник материалов международной научно-практической конференции 12-13 февраля 1999 г. "Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики". СПб., 1999;
Горбатов В. С., Полянская О. Ю. Мировая практика криминализации компьютерных преступлений. М., 1998.
Контрольные вопросы
1. Что понимается под информационной системой как объектом права?
2. Каковы основные виды информационных систем и их основные характеристики ?
3. Кто может быть субъектом прав на информационные системы?
4. В чем должна состоять роль государства в правовой охране прав на информационные
системы?
5. Какие основные механизмы государственного регулирования в этой области закреплены
в законодательстве?
6. В чем особенности правового регулирования отношений при международном
информационном обмене?
7. В чем состоят особенности правового регулирования отношений в Интернет?
8. Как защитить свои права на информационную систему в гражданско-правовом
порядке?
9. В каких случаях может наступить уголовная ответственность за нарушения прав на
информационные системы?
10. Каковы пути развития законодательства по защите прав субъектов информационных
отношений в открытых информационных системах?
Литература
Волчинская Е. К., Терещенко Л, Якушев. М. Интернет и гласность. М., 1999.
Горбатов В. С., Полянская О. Ю. Мировая практика криминализации компьютерных преступлений. М., 1998.
Гутман Барбара, Бэгвилл Роберт. Политика безопасности при работе в Интернете - техническое руководство. М., 1997.
"Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики". Сборник материалов международной научно-практической конференции
12-13 февраля 1999 года СПб., 1999.
Костогрызов А. И., Липаев В. В. Сертификация качества функционирования автоматизированных информационных систем. М., 1996.
Кушниренко С. П., Панфилова Е. И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. Учебное пособие. Изд. 2-е, испр. и доп. СПб., Санкт-Петербургский юридический институт Генеральной прокуратуры РФ. 2001.
Лопатин В. Н. Информационная безопасность и сеть Интернет // Тематическая серия: нормативная база вузовской науки. Годичное собрание научной общественности высшей школы России 3-5 марта 1998 г. Спецвыпуск. Тверь, 1998. С. 39-45.
Лопатин В. Н. Информационная безопасность России: Человек. Общество. Государство.
СПб., 2000. С. 272-328.
Лопатин
В.
Н.
Концепция развития законодательства в сфере обеспечения информационной безопасности. Изд. Гос. Думы РФ, М.,1998.
Материалы парламентских слушаний в Государственной Думе РФ "Россия и Интернет: выбор будущего" 17 декабря 1996 года.
Медведовский И. Д., Семьянов П. В., Платонов В. В. Атака через "Интернет". СПб., 1997.
Специальная техника и информационная безопасность. Учебник / Под ред. В. И. Кирина.
М., Академия управления МВД РФ. 2000.
Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды.
М., 1996.
Hardy Н. Е. The History of the Net. Masters Thesis School of Communications Grand Valley
State University Allendale. ML, 1993.
Глава 16
ГОСУДАРСТВЕННАЯ ПОЛИТИКА И ГОСУДАРСТВЕННОЕ УПРАВЛЕНИЕ В
ИНФОРМАЦИОННОЙ СФЕРЕ
16.1. Государственная политика в информационной сфере
Термин "политика" своим происхождением тесно связан с государством и получил распространение под влиянием трактата Аристотеля о государстве, правлении и правительстве, названного им "Политика". Вплоть до конца 1 в. политика традиционно рассматривалась как учение о государстве, т.е. власти институционального, государственного уровня. В "Диалогах" Платон (ок. 429-327 г. до н. э.) приводит взгляд
Сократа на политику как на "искусство управления людьми". Позднее Аристотель видел задачу политики в обеспечении "высшего блага" граждан полиса. Согласно Аристотелю, политика должна выполнять нравственно-воспитательную роль и содействовать государству в достижении общего блага и справедливости. Понятие справедливости у него связано с представлением о государстве и праве, которое является "мерилом справедливости" и "регулирующей нормой политического общения". Государство у
Аристотеля является "своего рода общением... Это общение и называется государством или общением политическим". С одной стороны, политика мыслилась Аристотелем как наука, которая должна исследовать наилучший вид государственного устройства, с другой стороны - политика это разумное государственное управление во имя всеобщего блага, направленное на обуздание политическими средствами неподвластных индивидам страстей. Искусство познания справедливости свойственно, по Аристотелю, лишь одаренным личностям, которые превосходят своих сограждан умом, добродетелями и моральными качествами и поэтому вправе управлять государством.
В древнем Китае Конфуций обосновал этико-политическое учение, согласно которому идеальный по своим взглядам правитель добр и справедлив к народу и почтителен к старшим. Важное место в его учении занимает закон об идеальных отношениях между людьми в семье, государстве и обществе. Конфуций был сторонником строгого и иерархического разделения обязанностей между членами общества, образцом которого является семья. Таким образом, идеальный правитель в государстве является отцом для своих подданных и заботится об их благосостоянии. Другое направление политической мысли древнего Китая - "легизм", развивалось в борьбе с ранним конфуцианством.
Легисты разводили политику и мораль, считая их несовместимыми. Правителю достаточно хорошо знать психологию людей и в своем правлении сочетать методы поощрения и наказания своих подданных. Государство не обязано блюсти интересы подданных, а народ для правителя является средством достижения политических целей (укрепление личной