Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Реферат Кузнецову.docx
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
21.74 Кб
Скачать

• Зарубежные страны:

А как этот вопрос решается в других системах уголовного законодательства? Например, надо ли нам следовать за законодательством США и Великобритании, которые продолжают расширять перечень криминализируемых деяний в сфере информационных технологий? Вот, например, британский «Закон о терроризме», считающий террористическими действия лиц, которые «серьезно нарушают работу какой-либо электронной системы или серьезно мешают ее работе»6.

Аналогично выглядят антитеррористический закон США, известный как «Акт 2001 г.», и Закон «По повышению компьютерной безопасности (CSEA)». Конгресс США этим законом ввел в оборот новые понятия, расширяющие трактовку термина терроризм, создав новое законодательное понятие «кибертерроризм». К нему законодатель отнес «различные квалифицированные формы хакерства и нанесения ущерба защищенным компьютерным сетям граждан, юридических лиц и государственных ведомств …, включая ущерб, причиненный компьютерной системе, используемой государственным учреждением при … организации национальной обороны или обеспечении национальной безопасности» (ст. 814)7 .

Насколько перспективен такой подход? Представляется, что он крайне ограничен. Если следовать указанной логике, то в ближайшее время придется вводить в УК РФ новые статьи, криминализирующие новые виды преступлений, такие как: кибермошенничество, киберклевету, кибершпионаж, киберподделку, киберхалатность, киберсаботаж и т.д.

• Какие выходы можно предложить из сложившейся ситуации:

Вариант 1. Можно вообще отказаться от понятия «компьютерные преступления». Для этого следует выбрать вместо общепринятого «американского» пути другой путь, предложенный законодателями Нидерландов. Уголовное и гражданское право этой страны признает компьютерные программы и машинную информацию товаром (собственностью), посягательства на который подпадают под соответствующие статьи УК (кража, порча и т.п.).

Такая позиция, по мнению авторов11, весьма интересна и снимает множество правовых коллизий. При этом, разумеется, остаются реальные проблемы специфики выявления, раскрытия и доказывания такого рода правонарушений, необходимость специальных экспертных методик, сложности в оценке реального материального ущерба и пр. Но теряется главная проблема – квалификация преступлений в указанной сфере.

В какой-то мере российское законодательство начало движение в аналогичном направлении. Ряд такого рода понятий уже были введены в правовое поле: собственник информации, владелец информации, пользователь информации 3.

Вариант 2. Представляется также достаточно перспективным следующий подход: квалифицировать преступления в сфере информационных технологий по аналогии с гл. 27 УК РФ «Преступления против безопасности движения и эксплуатации транспорта». Преимущество такого взгляда на квалификацию преступлений заключается в том, что в данном случае законодатель рассматривает транспортное средство как источник повышенной опасности, а не в качестве объекта преступления.

Таким же источником, по мнению авторов, являются в настоящее время информационные технологии. Если очень сильно упрощать, то ряд статей гл. 27 УК РФ очень легко (почти путем контекстной замены) «преобразовать» в статьи гл. 28 (тем более что они расположены рядом). Так, например, в ст.263, 264 и 267 достаточно заменить термин «транспортное средство» на «информационная технология», а в ст. 268, 268 «безопасность движения» – на «информационную безопасность». Во всяком случае, при таком подходе легко снимается ряд рассмотренных выше противоречий, а понятие «компьютерное преступление» охватывает достаточно широкий круг реально существующих деяний.11

Вариант 3. Разрешить обозначенную проблему можно и менее радикальным способом, сохранив в неприкосновенности гл. 28 УК РФ, но одновременно добавив квалифицирующий признак – преступления, совершенные с использованием компьютерных технологий, в ряд других статей УК РФ. Этот подход был достаточно полно исследован авторами в ранее изданных работах 7 .

Нет необходимости подробно анализировать составы соответствующих статей УК РФ. Вполне достаточно привести перечень тех статей, где применение информационных технологий при совершении различного рода преступлений, несомненно, увеличивает их общественную опасность. Необходимость добавления в эти статьи такого квалифицирующего признака, как совершенных «с использованием компьютерных технологий», достаточно очевидна и вряд ли может вызвать какие-либо возражения.

Рассматриваемая проблема имеет еще и организационно-правовой аспект, в котором можно выделить: «информационная безопасность – человеческий фактор». Подавляющее большинство нормативных документов, инструкций, наставлений, руководящих указаний в сфере защиты информации сводится зачастую лишь к защите от несанкционированного доступа (НСД). То есть нередко все сводится к борьбе с внешними угрозами для компьютерной информации, в основном, технологического характера. Между тем, как полагает ряд компетентных экспертов, утечка информации лишь в 35% случаев происходит по техническим каналам, в 65% источник такой утечки – сами сотрудники организации.

Заметим, что по исследованиям В.И. Ярочкина, эти сотрудники делятся на следующие категории относительно их готовности продать информацию:

• 25% сотрудников – никогда не продадут;

• 25% – готовы всегда ее продать;

• 50% – готовы действовать в этих случаях по ситуации.

По данным Института компьютерной безопасности США и ФБР, средний материальный ущерб от внешних посягательств составляет 56 тыс. долл., а устранение последствий от преступных действий собственных злоумышленников наносит ущерб уже в 2,7 млн долл.9

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Этот процесс привел к тому, что произошла «демократизация преступления». Чем больше людей получает доступ к информационной технологии и компьютерному оборудованию, тем больше возникает возможностей для совершения компьютерных преступлений.

Типичный компьютерный преступник – это совсем не обязательно молодой крекер, использующий телефон и домашний компьютер для получения доступа к базам и банкам данных. Типичный компьютерный преступник – это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. Следовательно, необходимо включать в соответствующие нормативные документы и инструкции правила и методы выявления нелояльности собственных сотрудников, имеющих доступ к информационным ресурсам учреждения, организации и фирмы.

Это должно происходить на всех этапах: при приеме на работу, в ходе работы (отслеживать изменения в мотивациях, воздействие иных лиц, взаимоотношения в организации, заинтересованность в разглашении, материальное положение субъекта и пр.).

Второй аспект «человеческого фактора» заключается в том, что в настоящее время необходимо не только защищать информацию от человека, но и человека от информации. Данная сторона проблемы почему-то зачастую либо упускается из вида, либо игнорируется. На взгляд авторов, необходимо вести речь о защите человека от информационно-психологического воздействия. Это, может быть, одна из наиболее серьезных проблем, которая, как ни странно, практически не нашла своего отражения ни в научных работах по криминологии и уголовному праву, ни даже в средствах массовой  информации.

Нельзя сказать, что она неизвестна. Например, в номенклатуру научных специальностей введена специальность 05.13.19 «Методы и система защиты информации и информационной безопасности». Одной из областей научного исследования, проводимого в рамках названной специальности, является “изучение методов и способов информационно-психологического воздействия на отдельные личности и людские ассоциации с помощью технических средств, на основании которых разрабатываются средства и методы выявления и манипуляторного воздействия и противодействия ему” .

Опасность такого воздействия, его распространенность в эпоху внешних и внутренних «информационных войн», выдвигают задачи обнаружения этих явлений и противостояния им на одно из первых мест в иерархии негативных последствий информатизации общества. Информационно-психологическое воздействие известно и широко применяется с древнейших времен. Им всегда пользовались правители и политические лидеры, журналисты, писатели и преподаватели. Умелые ораторы, гипнотизеры, поэты – они всегда владели этим искусством.

По-настоящему опасным стало такое манипулирование лишь с появлением и развитием научных методов воздействия. В психотерапии новой волны выделяется направление, известное под названием нейролингвистического программирования (НЛП). Отличительной особенностью методов НЛП является возможность использования, в частности, речи как средства психологического воздействия. Причем, в техниках НЛП это воздействие реализуется в основном на бессознательном уровне за счет незаметного проникновения во внутренний неосознаваемый мир человека.

Особенно опасными становятся подобные методы, когда для их реализации используются современные информационные технологии. Существующие компьютерные психолингвистические экспертные системы (например, система ВААЛ) позволяют оценивать воздействия на подсознание человека русскоязычных текстов. А также:

• Составлять тексты с требуемыми характеристиками  воздействия;

• Оценивать воздействие на подсознание человека отдельных слов русского языка;

• Настраиваться на различные социальные и профессиональные группы людей, которые могут быть выделены по используемой ими лексике;

• Оценивать эффективность коммуникации по тому, к каким сенсорным каналам восприятия апеллируют в тексте.

Совершенно очевидно, что широкое распространение и использование подобных автоматизированных систем создает совершенно новую ситуацию, многократно повышает опасность массового скрытого манипулирования сознанием целых социальных групп и слоев, требует адекватных средств выявления такого воздействия, разработки соответствующих методов противодействия и защиты.

Таким образом, в данной статье были рассмотрены только некоторые правовые проблемы, связанные с совершенствованием уголовной ответственности за совершение компьютерных преступлений с учетом современных информационных технологий. При этом стало очевидно, что глава 28 УК РФ, в которой как раз и устанавливается уголовная ответственность за компьютерные преступления, нуждается с этих позиций в дальнейших серьезных изменениях и добавлениях.