Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2_3_2008

.pdf
Скачиваний:
4
Добавлен:
24.01.2021
Размер:
3.61 Mб
Скачать

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«САРАТОВСКИЙ ЮРИДИЧЕСКИЙ ИНСТИТУТ МВД РОССИИ» ТОРГОВО-ПРОМЫШЛЕННАЯ ПАЛАТА САРАТОВСКОЙ ОБЛАСТИ

ИНФОРМАЦИОННАЯ ИЮЛЬ–Декабрь

БЕЗОПАСНОСТЬ

 

2008

 

2(3)

 

РЕГИОНОВ

 

 

 

 

 

 

издается с июля

 

 

 

 

 

 

 

 

 

 

 

 

2007

 

Научно-практический журнал

 

 

 

 

 

 

 

Выходит один раз

 

 

 

 

 

 

 

 

 

 

в шесть месяцев

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Редакционный совет

 

 

 

 

 

 

 

 

Председатель:

 

 

 

Главный редактор

 

 

 

 

 

 

 

 

 

 

 

ДУГЕНЕЦ Александр Сергеевич, доктор

В.Н. ЧЕРКАСОВ

 

 

 

юридических наук, профессор, Заслуженный

Заместители главного редактора:

юрист Российской Федерации (Москва)

К.В. ГУРЬЯНОВ;

 

 

 

 

Члены редакционного совета:

Я.С. ШАТИЛО;

 

 

 

 

И.Ю. ШОРИН

 

 

 

 

БАЙБУРИН Вил Бариевич, доктор физико-

 

 

 

 

Редакционная коллегия:

 

 

математических­

наук, профессор,

академик

А.Г. ВЯДРО;

 

 

 

РАЕН (Саратов);

 

 

 

 

 

 

 

 

 

 

 

В.А. ЕГОРОВ;

 

 

 

 

ВЕХОВ Виталий Борисович, кандидат юри-

 

 

 

 

К.П. СЕМЕНОВ;

 

 

 

дических наук, доцент (Волгоград);

 

С.П. ШЕВЫРЕВ

 

 

 

 

ГАВРИЛОВ Михаил Викторович, кандидат

 

 

 

 

Адрес редакции:

 

 

 

технических­

наук, профессор (Саратов);

 

 

 

410034, Саратов, ул. Соколовая, 339,

 

ГРИГОРЬЕВ Федор Андреевич, кандидат юри-

 

корп. 1, ком. 235а

 

 

 

дическихнаук,профессор,ЗаслуженныйюристРос-

тел.: (845-2) 379-110

 

 

 

сийскойФедерации(Саратов);

 

 

e-mail: shatl55@mail.ru; igs1@mail.ru

 

КУЗНЕЦОВ Андрей Геннадьевич, доктор со-

URL: http://www.suimvd.ru

 

 

 

циологическихнаук,профессор(Саратов);

Журнал зарегистрирован в Федеральной

 

ЛЕОНОВ Александр Петрович, кандидат

службе­ по надзору за соблюдением

философских­

наук, доцент (Минск);

 

законодательства в сфере массовых

 

ЛЯМИН Михаил

Викторович,

кандидат

коммуникаций и охране культурного

 

наследия (свидетельство о регистрации

юридических­

наук, доцент (Саратов);

 

 

ПИ № ФС77-27698 от 26.03.2007 г.)

 

МЕЩЕРЯКОВ Владимир Алексеевич, док-

 

 

 

 

 

 

тор юридических наук, профессор (Воронеж);

Литературный редактор И.А. Шеху

 

 

 

МУШТА Олег Петрович, кандидат военных

Технический редактор Я.С. Шатило

наук, профессор, Почетный работник высшего

Компьютерная верстка и дизайн Я.С. Шатило

профессионального образования Российской

Перевод А.А. Маликова

 

 

 

Федерации (Саратов);

 

 

 

Обзор литературы К.В. Гурьянов

 

 

 

 

НЕХОРОШЕВ Александр

Бениаминович,

Подписано в печать 26.11.2008 г.

 

 

кандидат­

экономических наук, доцент (Саратов);

Формат 60×84/1/8.

 

 

 

 

ОБУХОВ Александр Николаевич, кандидат

Гарнитура «Georgia» / Офс. печать.

 

Усл. печ. л. 7,1. Уч.-изд. л. 12,1.

 

 

 

технических наук, старший научный сотрудник

 

 

 

(Москва);

 

 

 

 

 

 

Заказ № . Тираж 1000 экз.

 

 

 

 

 

 

 

 

 

Цена свободная

 

 

 

 

ОВЧИННИКОВ

Сергей

Александрович,

 

 

 

 

Отпечатано в типографии «Copy-time».

доктор исторических наук, профессор (Саратов);

 

ПОДШИБЯКИН

Александр

Сергеевич,

410028, г. Саратов, ул. 53 Стрелковой дивизии, 19.

доктор­ юридических наук, профессор (Москва);

© ФГОУ ВПОСаратовскийюридический институт

 

СИНЕВА Нина Федоровна, доктор техниче-

МВД России, 2008

 

 

 

ских наук, профессор (Саратов);

 

 

 

 

 

 

 

 

ФАТЕЕВ Максим Альбертович, кандидат

 

 

 

 

 

эконо­мических наук, доцент (Саратов)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сегодня в номере

 

in today’s issue

 

В.Н. Черкасов

 

знание компьютерных технологий – актуальная задача

 

V.N. Tcherkasov

 

THE Knowledge of computer technologies – an actual problem................................................

5

Правовые проблемы использования компьютерных

 

технологий и совершенствования законодательства

 

об информационной безопасности

 

Legal problems of using the computer

 

Technologies and the perfection of Legislation

 

concerning the informational SECURITY

 

К.В. Гурьянов

 

организация противодействия компьютерному контрафакту

 

K.V. Guryanov

 

the organization of counteraction to the computer COUNTERFIET........................................

9

В.А Егоров, В.М. Орехов

 

Нормативно-правовое обеспечение информационной безопасности

 

правоохранительных органов

 

V.A. Egorov, V.M. Orehov

 

Regulatory-legal provision of the informational SECURITY

 

of the Law enforcement bodies..................................................................................................................

17

АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

И ПРОТИВОДЕЙСТВИЕ ТЕРРОРИЗМУ

 

ASPECTS OF INFORMATIONal SECURITY

 

AND COUNTERACTION TO TERRORISM

 

Я.С. Шатило, И.Ю. Шорин

 

информационная ВОЙНА и трансгенные продукты

 

J.S. Shatilo, I.J. Shorin

 

Informational WAR and transgene products....................................................................................

22

О.Н. Осина

 

ПРОБЛЕМЫ ВЛИЯНИЯ СОВРЕМЕННОЙ МАСС-МЕДИЙНОЙ КУЛЬТУРЫ

 

НА СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ

 

O.N. Osina

 

the PROBLEMS OF the impact OF MODERN MASS MEDIA CULTURE

 

ON THE CONDITION OF INFORMATIONal SECURITY OF THE RUSSIAN FEDERATION...........................

29

учебно-методические вопросы

 

информационной безопасности

 

teaching and methodical problems of

 

Informational SECURITY

 

В.В. Зайцев

Роль естественнонаучной подготовки в формировании специалистов-юристов с высшим профессиональным образованием

V.V. Zaytsev

the Role of natural-science training for formation of professional lawyers

 

With the higher vocational training (higher education)..........................................................

34

2

Информационная безопасность регионов. 2008. № 2 (3)

 

ОРГАНИЗАЦИОННЫЕ И ОБЩЕТЕОРЕТИЧЕСКИЕ ВОПРОСЫ

 

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

ORGANIZATIONAL AND GENERAL THEORETIC problems

 

of INFORMATIONal SECURITY

 

Д.Л. Иванов

 

НОВЫЕ ПОДХОДЫ К ИССЛЕДОВАНИЮ БЕЗОПАСНОГО РАЗВИТИЯ ГРАЖДАНСКОГО ОБЩЕСТВА:

 

МЕТОДИКА ПОСТРОЕНИЯ СОЦИОСЕМАНТИЧЕСКИХ ПРОСТРАНСТВ

 

(региональное исследование)

 

D.L. Ivanov

 

NEW APPROACHES TO the RESEARCH OF SAFE DEVELOPMENT OF THE CIVIL SOCIETY:

 

THE TECHNIQUE OF CONSTRUCTION OF socio-semantic fields (regional research)...............

37

А.А. Губенков

 

МЕТОДОЛОГИЯ ПРОВЕДЕНИЯ АУДИТА СИСТЕМЫ МЕНЕДЖМЕНТА

 

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

A.A. Gubenkov

 

METHODOLOGY OF providing AUDIT in THE SYSTEM

 

OF INFORMATIONAL SECURITY MANAGEMENT..............................................................................................

45

Дм.В. Фатхи, Д.В. Фатхи, О.С. Дружбин

 

НЕЧЕТКОЕ И/ИЛИ-ДЕРЕВО ДЕДУКТИВНОГО ВЫВОДА

 

Dm. V. Fathi, D.V. Fathi, O.S. Druzhbin

 

INDISTINCT AND/OR-TREE THE DEDUCTIVE CONCLUSION...........................................................................

50

М.В. Белов, Е.И. Аникин

 

Проблемы информационной безопасности в системе ОВД: личностный аспект

 

M.V. Belov, E.I. Anikin

 

Problems of INFORMATIONAL SECURITY

 

in the Departmen of internal affairs SYSTEM: personal aspect..............................................

53

К.В. Гурьянов

 

трансцендентальный реализм существования компьютерного контрафакта

 

K.V. Guryanov

 

transtendential realism of the existence of the computer’s COUNTERFIET....................

57

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В КРИМИНОЛОГИИ,

 

КРИМИНАЛИСТИКЕ, ОПЕРАТИВНО-РОЗЫСКНОЙ

 

И ЭКСПЕРТНОЙ ДЕЯТЕЛЬНОСТИ

 

INFORMATIONal TECHNOLOGIES IN criminology,

 

CRIMINALISTICS, OPERATIVELY-SEARCH

 

AND the EXPERT ACTIVITY

 

Л.Н. Иванов

 

АКТУАЛЬНЫЕ ВОПРОСЫ ПРИМЕНЕНИЯ ПОЛИГРАФА ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ

 

L.N. Ivanov

 

Problems of current importance concerning the APPLICATION

 

OF THE POLYGRAPH detector in the INVESTIGATION OF CRIMES.......................................................

65

вопросы стандартизации и сертификации

 

Standardization and certification problems

 

В.Н. Черкасов

 

Еще раз о терминах

 

V.N. Tcherkasov

 

Once again about the terms.........................................................................................................................

70

 

 

3

 

 

Научно-практический журнал. ISSN 1995-5731

 

методы и средства защиты информации

 

Methods and means of protection of the information

 

Р.А. Симаков, Д.Н. Стародубов

 

Аудит изменений в СУБД «Ред База Данных»

 

R.A. simakov, d.n. starodubov

 

Audit of changes

 

In a database management system «RED the Database»...................................................................

73

исторические очерки и Персоналии

 

Historical sketches and Personnel

 

Б.В. Чернышев

 

использование источников информации в государственном управлении

 

B.V. Tchernyshev

 

the Use of the sources of the information in the government..............................................

80

А.В. Лобанов, О.В. Кузнецов

 

БОРЬБА С ПРЕСТУПНОСТЬЮ В НИЖНЕМ ПОВОЛЖЬЕВ КОНЦЕ XVI–НАЧАЛЕ XVII века

 

A.V. Lobanov, O.V. Kuznetsov

 

STRUGGLE AGAINST CRIMINALITY IN THE LOWER VOLGA REGION

 

AT THE END OF XVI–BEGINNING OF XVII CENTURIES..................................................................................

90

конференции, семинары, круглые столы

 

Conferences, seminars, round-table discussion

 

С.А. Овчинников

 

Современный механизм управления регионом: электронное правительство

 

S.A. Ovchinnikov

 

The modern mechanism of managing the region: the electronic government...............

97

К.В. Гурьянов

 

Преподавание информационных технологий в Российской Федерации

 

K.V. Guryanov

 

the Teaching of informational technologies in the Russian Federation.......................

101

И.Ю. Шорин

 

Уголовно-правовая охрана информационной безопасности современного

 

общества и государства: состояние уголовного законодательства

 

и практики его применения

 

I.J. Shorin

 

Criminally-right protection OF THE informationAL safety OF THE Modern society

 

and the state: Condition of the criminal legislation

 

And THE practice of its application ........................................................................................................

103

М.А. Фатеев

 

Вопросы безопасности бизнеса: решение на региональном уровне

 

M.A. Fateyev

 

Business safety issues: The decision at regional level................................................................

105

К.В. Гурьянов

 

Современные проблемы социально-гуманитарных наук

 

K.V. Guryanov

 

Modern problems OF THE social-humanities.....................................................................................

108

АННОТАЦИИ СТАТЕЙ И МАТЕРИАЛОВ (на английском языке)

 

SUMMARIES of ARTICLES And MATERIALS (in English) .....................................

110

ВНИМАНИЮ АВТОРОВ!

 

to the ATTENTION OF the AUTHORS!...................................................................................

114

4

Информационная безопасность регионов. 2008. № 2 (3)

 

знание компьютерных технологий

– актуальная задача

 

оявление и совершенствование вы-

 

 

 

 

Пчислительной техники, внедрение

 

 

 

 

ЭВМ, современных средств обработки и пере-

 

 

 

 

дачи информации в различные сферы дея-

 

 

 

тельности послужило началом нового эволю-

 

 

 

ционного процесса в развитии человеческого

 

 

 

общества – информатизации. Понятие инфор-

 

 

 

матизации общества является более широким,

 

 

 

чем компьютеризация общества, под которой

 

 

 

понимают развитие и внедрение технической

 

 

 

базы компьютеров, обеспечивающих опера-

 

 

 

тивное получение результатов обработки ин-

 

 

 

формации и ее накопление. Информатизация

 

 

 

же общества направлена на скорейшее овладе-

 

 

 

ние информацией для удовлетворения­

своих

 

 

 

потребностей. Главная ставка любой эконо-

 

 

 

мически развитой державы в XXI веке делает-

 

 

 

ся именно на развитие информационно-ком­

 

 

 

 

муникационных технологий.

 

 

 

 

 

 

 

Появление новой информационной ци-

 

 

 

 

вилизации, ее формирование и развитие про-

ральных законов («О персональных данных»,

 

исходит в наши дни. Компьютерная обработка

 

информации превращает ее в важнейший на-

«Об информации, информационных техноло-

 

роднохозяйственный ресурс, который подоб-

гиях и о защите информации» и др.), утверж-

 

но полезным ископаемым, таким как уголь,

дена Стратегия развития информацион­ного

 

нефть, газ, становится одним из важнейших

общества в Российской Федерации; с 1 января

 

национальных ресурсов.

 

 

 

2008 г. начала действовать часть четвертая

 

Вопрос развития информационного об-

Гражданского кодекса Российской Федерации.

щества в Российской Федерации – наиболее ак-

Следует обратить особое внимание

туальный вопрос развития нашей страны в на-

и на негативные­

аспекты информатизации.

стоящий момент времени. Президент России

Компьютеризация­

всех сторон жизни общест­

Д.А. Медведев на заседании Президиума Госу­

ва резко снижает безопасность информации

 

дарственного совета на тему: «О реализации

по ряду причин:

 

Стратегии развития информационного обще-

– существенно увеличиваются объемы

ства в Российской Феде­ рации­

», которое состо-

информации, накапливаемой и хранимой в ав-

ялось 17 июля 2008 г. в городе Петро­ заводске­

,

томатизированных системах (АС) и средствах

в своем вступительном слове подчеркнул, что

вычислительной техники (СВТ). В единых ба-

«…в информацион­ных обществах информация

зах данных

сосредотачивается информация

является­ и предметом­

массового потребления­

,

различного

уровня конфиденциальности и

и мощным эко­номическим ресурсом. <…>

различной принадлежности;

Развитие таких технологий прямо влияет на

– происходит расширение масштабов и

подъем науки и техники, на эффективность

усложнение технологий обработки информа-

 

государственного управления и даже на поли-

ции в СВТ, в том числе с применением сетей

тическую систему…»1.

 

 

 

 

СВТ;

 

 

 

Два года назад появилась новая редак­

– расширяется круг лиц, имеющий до-

ция федеральной целевой программы «Элект­

ступ к СВТ и рост их квалификация;

 

ронная Россия», принят ряд важных

феде-

– широкомасштабная политика между-

 

 

 

 

 

 

 

народныхсвязейРоссии,открытостьобщества,

 

 

 

 

 

 

 

образование свободных экономических зон,

1 Вступительное слово на заседании президиума Госу-

рост количества иностранных фирм на тер-

 

дарственного совета «О реализации Стратегии развития

ритории страны, проведение инспекторского

 

информационного общества в Российской Федерации»

 

(г. Петрозаводск, 17.07.2008 г.) // Официальный сайт

контроля за соблюдением международных до-

 

Президента Российской Федерации. URL: http://kremlin.

говоренностей расширяет возможности ино-

ru (дата обращения: 17.07.2008).

 

 

5

 

 

Научно-практический журнал. ISSN 1995-5731

 

странных служб по нанесению ущерба России

программно-аппаратной реализации, ради-

за счет доступа к информации и нарушения

кальность воздействия, возможность выбо-

функционирования средств информатизации;

ра времени и места совершения, экономич-

– проблемы

национальных

экономик

ность в организации и проведении, легкость

западных стран

способствуют

возрастанию

уничтожения следов преступления. Все эти

активности

разведывательной

деятельности,

факторы делают их чрезвычайно опасными.

в частности,

шпионажу против российских

Именно поэтому совершенно справедливо то,

финансово-экономических структур;

что компьютерные преступления включены

– сокращение в оборонно-промыш­лен­

в Уголовном кодексе в раздел «Преступления

ном комплексе привело к уходу высококвали-

против общественной безопасности и обще-

фицированных специалистов, которые откры-

ственного порядка».

 

 

вают собственные фирмы и изготавливают

Важную роль в предотвращении нега-

средства доступа к экономической, финансо-

тивных последствий информатизации обще-

вой и научно-технической информации.

ствадолжнаигратьвысокаяпрофессиональная

Побочным эффектом внедрения новых

подготовка сотрудников правоохранительных

информационных технологий стало возник-

органов в этой сфере.

 

 

новение новых видов преступлений, совер-

Министерство

внутренних дел России

шаемых в киберпространстве, например, зара-

выполняет роль одного из ведущих правоох­

жение компьютерными вирусами, искажение

ранительных­

ведомств страны благодаря

или уничтожение информационных массивов,

наличию­

хорошо организованной системы

ограничение доступа законных пользователей,

ведомственного­

профессионального образова-

подавление информационного обмена в сетях,

ния, которая весьма динамично развивается.

дезорганизация работы аппаратуры и ком-

В целом мы можем сегодня сказать, что систе-

пьютерных систем.

 

 

 

ма управления вузами, организация образо-

Следует отметить тот факт, что массо-

вательного процесса, научный сектор образо-

вая компьютеризация способствовала совер-

вательных учреждений стали больше и, самое

шенствованию «традиционных» видов пре-

главное, содержательней использовать ком-

ступлений. Такие преступления как воровство,

пьютерные технологии в своей работе. Но лю-

мошенничество, вымогательство, шпионаж,

бая, даже самая совершенная система постоян-

терроризм совершаются теперь при помощи

но нуждается в корректировке своих основных

вычислительных систем, новейших средств

положений. Внедрение в общественную жизнь

телекоммуникации и связи и т.д.

 

достижений научно-технического прогресса,

В настоящее время можно утверждать,

высоких технологий и информатизация обще-

что все более широкое распространение полу-

ства, расширение сферы применения компью-

чает и террористическая деятельность в сфере

терной техники требуют совершенно иного от-

информационныхтехнологий.Возниклотакое

ношениякэтомувопросу,особенносостороны

понятие как компьютерный терроризм или

преподавательского состава­

образовательных

кибертерроризм, под которым следует пони-

учреждений системы МВД России.

мать преднамеренную мотивированную атаку

«Стратегия развития информационно-

на компьютерную информацию, компьютер-

го общества в России» ставит цель – вывести

ную систему или сети, которая создает опас-

Россию в число стран – лидеров в области

ность для здоровья и жизни людей, причине-

постиндустриального­

развития и существенно

ние значительного имущественного ущерба,

укрепить ее информационную безопасность.

либо наступление иных общественно опасных

Согласно этому документу в результате реали-

последствий, если эти действия были содеяны

зации стратегии к 2015 году доля продукции

с целью нарушения общественной безопасно-

на базе информационно-коммуникационных

сти, запугивания населения, провокации воен-

технологий в структуре национального экс-

ного конфликта.

 

 

 

 

порта должна составлять не менее 8%; доступ

Последствия компьютерных преступле-

к открытым государственным информацион­

ниймогутбытьсамымиразными:этонетолько

ным ресурсам в Internet должны получить не

нарушение неприкосновенности интеллекту-

менее 80% населенных пунктов; число точек

альной собственности, разглашение сведений

общественного доступа к Internet должно со-

о частной жизни граждан, но и потеря репута-

ставитьнеменее4на10тысячнаселения;доля

ции фирмы, различные виды нарушений в ра-

преподавателей, использующих информаци-

боте предприятия или даже отрасли.

онные технологии в учебной работе, должна

Компьютерным

преступлениям при-

быть доведена до 50% в средних школах и до

суща определенная специфика: универсаль-

70% в вузах.

 

 

 

 

ность, скрытность,

разнообразие

способов

 

 

 

 

 

 

6

Информационная безопасность регионов. 2008. № 2 (3)

 

На наш взгляд, 70% – это минимальная

использовать

информационно-справочные

цифра. И доля таких преподавателей в обра-

поисковые­

системы.

 

зовательных учреждениях должна составлять

Обратимся еще раз к выступлению Пре­

100%, и не к 2015 году, а гораздо раньше. Вузы

зидента России Д.А. Медведева. Совершенно

МВД России должны готовить специалистов,

справедливы его слова: «Одна из причин та-

призванных­

реально

противодействовать

кого положения дел состоит в низком уровне

преступности.

 

 

 

 

 

 

 

 

компьютерной грамотности самих государ-

Как уже сказано, широкая информатиза-

ственных и муниципальных служащих. <…>

ция общества сопровождается стремительным

Ноэтапричинасамаясложная,потомучтоона

ростом преступности в области информаци-

ментальная. <…> Надо не только организовать

онных технологий. В России, как и в ряде дру-

непрерывное обучение госслужащих, но и вве-

гих стран, все чаще и совершаются кражи ин-

стиэтоткритерийврезультатыпериодической

формационных ресурсов и денежных средств

аттестации, предусмотренной законом. <…>

с помощью информационных технологий;

Чиновник, не владеющий элементарными на-

происходит массовое нарушение авторских и

выками пользования компьютером, не может

смежных прав на программное обеспечение;

эффективно работать. А стало быть, должен

для взлома информационных систем банков

искать себе иное место приложения труда.

и корпораций привлекаются профессиональ-

Или учись, или, что называется, «до свида-

ные хакеры; все чаще встречаются факты ком-

ния». Мы же не принимаем на работу людей,

мерческого и «вирусного» шантажа; попытки

которые не умеют читать и писать. Владение

проникновения в базы данных государствен-

компьютером сегодня – это то же самое»1.

ных органов (в т.ч. и в автоматизированные

Эти слова, на наш взгляд, должны быть

системы выборов); похищаются секретные

в первую очередь отнесены к научно-пе­да­

сведения. Совершается множество других пре-

гогическому­

коллективу образовательных­

ступных проявлений, основанных на примене-

учреждений МВД России. Именно профес­

нии информационных технологий.

 

 

 

сорско-преподавательский состав должен

На выездном заседании Государст­вен­

задавать тон

всей образовательной работе,

ного Совета Российской­

Федерации­

29

июня

а подчас сам педагог не в состоянии работать

2007 года в г. Ростове впервые­

в истории

с компьютером. Он знает, как правильно про-

России в прямой­

постановке­

был

рассмот­

вести следственные действия, знает правовые

рен вопрос о создании государст­венной

основы своей деятельности, правила при-

систе­мы профи­ лактики­

преступ­ лений­

и дру-

менения табельного оружия и считает, что

гих право­ нарушений­

. Министр внутренних

этого вполне достаточно. Но этого сегодня

дел Российской Федерации, генерал армии

мало. Весьма мало! Он еще должен знать ком-

Р.Г.Нургалиевособоподчеркнулназаседании,

пьютерные технологии, уметь использовать

что сегодня все настойчивее встает вопрос об

информационно-справочные компьютерные

установлении

уголовной ответственности за

системы, владеть навыками работы в Internet.

пропаганду экстремизма и терроризма в сети

И это должно быть расценено как прямое ука-

Internet, где есть рецепты изготовления бомб,

зание Президента Российской Федерации. На

методов противодействия милиции, проник-

наш взгляд, стоило бы подумать о том, чтобы

новения в банковские и режимные инфор­ ­

наряду со знанием правил обращения с та-

мационные сети, методики развала уголовных

бельныморужием,изучениембоевыхприемов

дел и ухода от ответственности.

 

 

 

 

борьбы весь профессорско-преподавательский­

Наши выпускники – выпускники об-

состав образовательных учреждений Минис­

разовательных

учреждений системы

МВД

терства сдавал и зачет по компьютерной гра-

России–должныуметьреальнопротивостоять

мотности: «Уважаемый преподаватель, проде-

организованным преступным

группировкам,

монстрируй, как ты владеешь компьютером!

имеющим возможности привлекать на свою

Как ты умеешь находить тот или иной необ-

сторону высококлассных специалистов по ком-

ходимый документ в электронном виде!». Не

пьютерным технологиям, главным образом за

можешь это продемонстрировать – учись!

счет соответствующей оплаты их труда. Тем не

Осваивай персональный компьютер, покажи,

менее, нередки случаи, когда выпускники ву-

что ты находишься на уровне современного

зов не просто слабо владеют компьютерными

преподавателя, а не на уровне педагога XX –

технологиями, а подчас не могут правильно

уже прошлого – века!

 

подготовить текстовый документ с помощью

По мнению автора­

здесь весьма полезно

текстового процессора, применять электрон-

и целесообразно внимательно изучить (и реа-

ные таблицы в аналитической деятельности,

лизовать!) опыт Республики Беларусь в сфере

1 Указ. ист.

 

 

7

 

 

Научно-практический журнал. ISSN 1995-5731

 

подготовки квалифицированных

преподава-

менные компьютерные технологии?». Ответ

тельских кадров: по решению ВАК Республики

очевиден.

 

 

Беларусь все соискатели ученых степеней, не-

Для решения этой задачи требуется кон-

зависимо от будущей научной специально-

троль над четким исполнением поставленных

сти сдают четвертый кандидатский экзамен

задач. И они, эти задачи, должны состоять

– «Информационные технологии». И это со-

в следующем.

 

 

вершенно логично. Можно ли быть совре-

Первая. Знание профессорско-препода­

менным ученым без владения современными

вательским составом вузов МВД России ком-

информационными технологиями?!Эта про-

пьютерных технологий не на уровне «рядо-

блема становится все более актуальной в связи

вого» пользователя, а на уровне, как говорят

с направлением деятельности Министерства

специалисты-компьютерщики, «продвинуто-

по вводу дистанционной сис­темы образова-

го» пользователя.

 

ния. Как же будет выглядеть педагог, который

Вторая. Имеющиеся знания компьютер-

не знает элементарных компьютерных техно-

ных технологий научно-педагогическим соста-

логий, как он будет дистанционно общаться со

вом, их умения и навыки в рассматриваемой

слушателем-заочником, какие он знания ему

сфере должны

непременно подтверждаться

преподаст? Как проверит правильность выпол-

сданными зачетами или экзаменами.

нения заданий? Или по старинке будет требо-

Третья. Эти знания компьютерных тех-

вать написания домашнего задания или кур-

нологий непременно

должны отражаться

совой работы заочником в школьной тетради?

в аттестации каждого

сотрудника, начиная

Нет! Эти времена навсегда ушли в прошлое.

с рядового преподавателя без ученой степени

Да, без сомнения, есть вопрос и о ком-

и звания и заканчивая генералом.

пьютерной безопасности, защите информа-

В целом же, та задача, которую поста-

ции. Но для этого, прежде всего, сам педагог

вил Президент России, – переход к развитому

должен знать компьютерные

технологии.

информационному обществу – очень сложна.

И вновь обратимся к словам Д.А. Медведева:

Но мы обязаны не ссылаться на трудности,

«Прес­тупления в этой сфере несут в себе ог­

а их преодолевать. Цели очевидны и, в конеч-

ромный разрушительный заряд. Не имеют

ном счете, знание компьютерных технологий,

никаких границ, крайне тяжело расследуют-

умение владеть персональным компьютером,

ся и зачастую приносят их участникам десят-

компьютерная грамотность – это одна из зна-

ки, сотни миллионов долларов незаконного

чимых характеристик современного научно-

дохода. Поэтому координация деятельности

педагогического­

работника образовательного

правоохранительных органов в этой сфере

учреждения системы Министерства внутрен-

тоже исключительно необходима». Спросим:

них дел Российской Федерации.

«А кто должен этому научить будущих наших

 

 

 

выпускников? Преподаватель, который стоит

 

 

 

с мелом у доски, показывает до сих пор диа-

 

 

 

фильмы, или тот, который использует совре-

 

 

 

Главный редактор журнала, Заслуженный деятель науки Российской Федерации, доктор экономических наук, кандидат технических наук, профессор, член-корреспондент МАИПТ Черкасов В.Н.

8

Информационная безопасность регионов. 2008. № 2 (3)

 

Правовые проблемы использования компьютерных технологий

и совершенствования законодательства об информационной безопасности

организация противодействия компьютерному контрафакту

© ГУРЬЯНОВ Константин Валентинович

кандидат технических наук, доцент, докторант кафедры информатики и применения компьютерных технологий в раскрытии преступлений Саратовского юридического института МВД России

(845-2) 379-253, gur_57@mailu.r

Защита компьютерной (информационной) интеллектуальной собственности предполагает разработку законодательно-правовых и организационных мер противодействия. На основе анализа научных публикаций в сфере экономики, компьютерных технологий, охраны авторских и смежных прав

предложены меры законодательно-правового регулирования, перечень организационных мероприятий, позволяющих укрепить взаимодействие государственных органов власти с контролирующими и право­ охранительными органами на федеральном уровне и в каждом субъекте Российской Федерации.

Ключевые слова: компьютерный контрафакт, интеллектуальная собственность.

Проблема организации противодействия производству, распространению и обороту контрафактных экземпляров

компьютерного (информационного) программного обеспечения и программных продуктов (компьютерного контрафакта) весьма сложна и многогранна.

Суть организации противодействия – в защите­ компьютерной интеллектуальной собственности, что предполагает, в свою очередь, создание действенной законодательноправовой базы для уголовного преследования­ производителей контрафактной­ продукции и организационное обеспечение противо­ ­ действия­ .

В соответствии с Гражданским кодексом Российской Федерации, вступившим в действие с 01.01.2008 г., контрафактными являются товары, этикетки, упаковки товаров, на которых незаконно размещены товарный знак или сходное с ним до степени смешения обозначение [1].

Нарушением прав интеллектуальной собственности признается любое действие, которое приводит или может привести к нарушению исключительных имущественных или личных неимущественных прав на объект интеллектуальной собственности. В то же время контрафактными экземплярами при-

знаются материальные носители результатов интеллектуальной деятельности или средств индивидуализации, изготовление, распространение или иное использование, а также импорт или хранение которых приводят или могут привести к нарушению прав интеллектуальной собственности [2].

Несмотря на то, что в настоящее время достаточно широко используются термины «компьютерный контрафакт» и «компьютерное пиратство», какого-либо законодательного их определения до настоящего времени не существует.

Можно полагать, что впервые термин «пиратство» в отношении интеллектуальной собственности,представляемойвэлектронном виде, был употреблен в Конвенции об учреждении Европейской ассоциации свободной торговли, принятой в Стокгольме 04.01.1960 года и измененной в г. Вадуце 21.06.2001 года:

CHAPTER VII

PROTECTION OF INTELLECTUAL PROPERTY

Article 19

1. Member States shall grant and ensure adequate and effective protection of intellectual property rights, and provide for measures for the enforcement of such rights against infringement thereof, counterfeiting and piracy, in accordance

 

 

9

 

 

Научно-практический журнал. ISSN 1995-5731

 

with the provisions of this Article, Annex J and

более низким ценам, чем у законных правооб-

 

the international agreements <…>.

 

 

ладателей и производителей [4].

 

 

 

 

ГЛАВА VII

 

 

 

«…По данным Международной феде-

 

 

 

 

 

 

рации производителей фонограмм

(IFPI),

 

ЗАЩИТА ИНТЕЛЛЕКТУАЛЬНОЙ

 

в 2003 г. объем продажи контрафактных му-

 

СОБСТВЕННОСТИ

 

 

зыкальных компакт-дисков в мире составил

 

 

 

Статья 19

 

 

 

1,1 млрд шт. (2002 г. – 970 млн), что принесло

 

1. Государства-члены

предоставляют

пиратам прибыль в размере $4,5 млрд…» [5,

и гарантируют адекватную и эффективную за-

с. 7; 6, с. 48].

 

щиту прав интеллектуальной собственности,

«… Еще год назад объем мировой песен-

и обеспечивают принудительное исполнение

ной индустрии составлял $6,5 трлн, что при-

этих прав и защиту их от нарушения, контра-

мерно в пять раз больше всего объема про-

факции и пиратства в соответствии с поло-

даж военной промышленности. В то же время

жениями настоящей статьи, приложением J

в Европе с 1999 по 2003 г. уровень пиратства

и международными соглашениями <…>1.

 

вырос в 150 раз… например, если два года на-

 

В уголовно-правовом отношении пират-

задлегальнымбылкаждыйтретийроссийский

ство или морской разбой как вид криминаль-

компакт-диск, то сейчас легально тиражиру-

ной деятельности – неправомерный акт наси-

ется не более одного из 4–5 компакт-дисков.

лия, задержания или грабежа, совершенный

Заводы по производству дисков официально

с личными целями экипажем или пассажира-

загружены не более чем на 20%, т.е. как ми-

ми какого-либо частновладельческого судна

нимум 80% выпускаемой продукции является

и направленный: а) в открытом море – про-

контрафактной… В российском Интернете пи-

тив судна, лиц или имущества, находящихся

ратство практически 100%-ное».

 

на борту; б) против судна, лиц или имущества

«…По оценкам экспертов, объем миро-

в месте, находящемся за пределами юрис-

вой торговли контрафактной продукцией оце-

 

дикции какого бы то ни было государства [3,

нивается в 630 млрд долларов, или 6-7% обще-

с. 703]. Пиратство возникло много веков назад

го товарооборота. Рынок контрафактных CD

на заре цивилизации, когда человек, только

и DVD – порядка 5 млрд долларов. При этом

научившисьделатьпримитивныелодкиисуда,

в России оборот незаконно производимой

стал использовать их для набегов и грабежа.

 

и распространяемой аудио- и видеопродук-

 

Возрождение,

а также становление

ции, а также носителей компьютерных про-

и расцвет пиратства совершенно в ином роде

грамм доходит до 80-90%, а ежегодные потери

и на принципиально иной основе наступили

российского бюджета оцениваются десятками

в последней четверти ХХ в. в связи с развити-

миллиардов рублей» [7].

 

ем компьютерной техники и информацион-

Есть и своеобразные рекорды у россий-

 

ных технологий. Главный его объект – ком-

ских компьютерных пиратов: на одном дву-

 

пьютерное (информационное) программное

стороннем DVD они умещают четырнадцать

обеспечение (ПО),

программные продукты

художественных фильмов, хотя раньше преде-

(ПП). Организованные преступные группи-

лом считалось одиннадцать. Пример этому –

 

ровки и сообщества, контролирующие произ-

коллекционная серия «Все фильмы Ричарда

 

водство и распространение «пиратских» про-

Гира» [8].

 

 

грамм, «пиратских» аудио- и видеозаписей

С компьютерным контрафактом в насто-

с помощью высокотехнологического обору-

ящее время борются на всех фронтах. В про-

 

дования, Internet организуют взлом лицензи-

тиводействие включены органы внутренних

онного программного обеспечения, литера-

дел МВД России, иные правоохранительные

турных, музы­кальных и видеопроиз­

ведений­

,

структуры, Роспотребнадзор, таможенные

 

представленных­

в электронном виде, и, «со-

службы, общественные организации, торгово-

 

вершая неправомерный акт насилия или гра-

промышленные палаты и т.д. Способов проти-

бежа», тиражируют и распространяют их по

востоять компьютерному контрафакту можно

 

 

 

 

 

 

 

 

назвать множество. Это – уже ставшие вполне

 

 

 

 

 

 

 

 

привычные проверки, надзорные мероприя-

1 Convention Establishing The European Free Trade

тия, целенаправленное воздействие на обще-

Association (Stockholm, 4.1.1960) – Конвенция об учреж-

 

дении Европейской

ассоциации

свободной

торговли

ственное мнение со стороны средств массовой

 

(Стокгольм, 4 января 1960 г.). На английском языке

информации, специализированных изданий

опубликована не была. Конвенция вступила в силу

компаний-производителей и распространите-

03.05.1960 г., с изменениями от 21.06.2001 г. вступила

лей лицензионного софта.

 

 

в силу 01.06.2002 г. Россия не участвует. Конвенция на

В последние годы больше внимания

 

русском языке подготовлена для публикации в системе

разработке профилактических мер,

направ-

«КонсультантПлюс», 02.05.2008.

 

 

 

 

 

10

Информационная безопасность регионов. 2008. № 2 (3)

 

Соседние файлы в предмете Преступления против информационной безопасности