Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2_3_2008

.pdf
Скачиваний:
4
Добавлен:
24.01.2021
Размер:
3.61 Mб
Скачать

ленных на предупреждение и пресечение

обладателям этой прес­тупной­

деятель­

ностью­

,

противоправного поведения отдельных граж-

составил свыше 30 млн руб.» [9, с. 54].

 

 

дан, организаций, предприятий, фирм в сфере

«…В Санкт-Петербурге и Ленинградской

производства и оборота компьютерного (ин-

области <…> проверено 46 торговых точек.

формационного) программного обеспечения

Оперативники изъяли из незаконного товаро-

и программной продукции – компьютерного

оборота 6 834 единицы продукции с признака-

контрафакта, стали уделять правоохранитель-

ми контрафакта на сумму около 1 млн рублей.

ные органы страны.

<…> Возбуждено более 30 уголовных дел.

 

Количество публикаций, статей, сайтов,

<…> Оперативники обнаружили круп-

на которых размещены сведения о перекры-

ный склад

контрафактного

мультимедиа.

тии каналов производства и распространения

В ходе обысков бизнес-центра «Форум» было

компьютерного контрафакта, возросло в де-

обнаружено

30 тыс. матриц стоимостью

сятки раз (см. таблицу) [4, с. 14–18].

$3 млн, предназначенных для изготовления

Результаты поиска словосочетания «компьютерный контрафакт» в Internet

Задававшийся искомый

 

Количество сайтов,

 

Количество документов,

на которых упоминается

 

в которых упоминается

период времени

 

 

словосочетание

 

словосочетание

 

 

 

 

 

 

 

 

 

 

 

01.01.2005 – 01.07.2005

 

 

13

 

43

01.07.2005 – 31.12.2005

 

 

67

 

247

01.01.2006 – 01.07.2006

 

 

100

 

538

01.07.2006 – 31.12.2006

 

 

811

 

3168

Нижеприводимые газетные сообщения

пиратских дисков» [10].

стали привычными для граждан России:

«…В Юго-Восточном административ-

«… В 2004 г. в г. Новосибирске на терри-

ном округе столицы было закрыто подпольное

тории исправительного учреждения Минюста

производство DVD и CD-дисков, <…> из неза-

России выявлена преступная группа, занимав-

конного оборота было изъято около полумил-

шаяся производством и реализацией контра-

лиона пиратских дисков, а также 450 матриц

фактных компакт-дисков, <…> изъяты 85 тыс.

для их изготовления.

компакт-дисков, 80 тыс. аудиокассет и обору-

Ущерб, нанесенный компаниям-право­

дование на общую сумму 50 млн руб.

 

обладателям, оценивается в один миллион

…В Нижегородской области перекрыт

долларов. Милиционеры, проводившие обы-

канал поставок в регионы Приволжского фе-

ски в офисных и складских помещениях, об-

дерального округа контрафактной продукции,

наружили не только саму контрафактную про-

<…> изъяты более 20 тыс. аудио- и 1 тыс. DVD-

дукцию, но и автоматизированные линии для

дисков на общую сумму 690 тыс. руб.

 

ее производства, способные выпускать до 30

В г. Пушкино Московской области пресе-

тысяч­ электронных носителей в сутки» [11].

чена деятельность подпольного завода по про-

«…Департамент экономической безо-

изводству контрафактных цифровых носите-

пасности МВД России закрыл 18 российских

лей информации формата DVD, выпускавшего

сайтов, распространявших пиратскую музыку,

до 2 млн ед. готовой продукции в месяц, <…>

видео и программное обеспечение. <…> Было

изъяты 25 тыс. DVD-дисков, три производ-

выявлено <…> 8 сайтов, которые управлялись

ственные линии на общую сумму $10,5 млн.

из Челябинской области и были расположены

В Москве пресечена незаконная деятель-

в Москве и Санкт-Петербурге. <…> Милиция

ность группы лиц, организовавших подполь-

обнаружила 13 пиратских ресурсов, 8 их кото-

ный склад, с которого в субъекты Российской

рых искали клиентов для сбыта контрафакта,

Федерации сбывалась контрафактная продук-

3 находились за границей и предоставляли

ция. Обнаружено и изъято 1100 тыс. компакт-

ссылки на пиратские материалы, и только 2

дисков с программным обеспечением, а также

непосредственно­

продавали нелицензионную

с информационными базами данных (ГИБДД,

музыку, видео и софт» [12].

МГТС, об угнанном автотранспорте).

 

Перечень подобных цитат можно про-

В  г. Екатеринбурге выявлена преступ­

должать почти до бесконечности. Каков же

ная группа, организовавшая видео­студию по

итог? Сравним уже приводившиеся выше две

тира­ жированию­

контрафактных аудиови­ ­

цифры: ежегодный объем мировой песенной

зуальных­

произведений, <…> обнаружены и

индустрии составляет $6,5 трлн, а ежегод-

изъяты 920 видеомагнитофонов, 80 тыс. ед. го-

ные убытки от распространения пиратского

товой продукции. Ущерб, нанесенный право-

 

 

 

 

 

11

 

 

Научно-практический журнал. ISSN 1995-5731

 

контента – $4,5 млрд [6, с. 48]. Цифры почти равны…

То есть в настоящее время производство компьютерной (информационной) контрафактной продукции – вполне организованный криминальный бизнес.

В России, как и во всем мире, компьютерное пиратство приняло устойчивые организованные формы. Криминальными струк­ турами:

налажены нелегальные каналы быстрого получения экземпляров новых программных продуктов, аудио- и видеопродукции на современных носителях информации;

разработаны методики их взлома в тех случаях, когда они защищены программными средствами или ключами аппаратной защиты;

организованы подпольные технологические линии по тиражированию контрафактных экземпляров носителей информации для персональных компьютеров;

установлены криминальные связи с легальными заводами – производителями компьютерных программных носителей (компактдисков);

оформлены договорные отношения по изготовлению крупных партий контрафактного программного обеспечения и производству дополнительных (официально неучтенных) тиражей легальной продукции без ведома правообладателей;

созданы и действуют оптовые и розничные сбытовые торговые сети.

Спецификароссийскойситуациисостоит

втом, что существует «криминальная» форма пиратства – практически на 90% компьютеров стоит нелицензионное программное обеспечение. Нелицензионным программным обеспечениемвРоссийскойФедерацииторгуютпочти 90% предприятий-сборщиков компьютерного оборудования [13, с. 8]. Зарегистрированные же преступления в сфере высоких технологий

вобласти программных продуктов составляют пока менее одного процента в общей массе экономических преступлений, по мнению специалистов, реально выявляется от 1% до 10%.

Кроме криминальной, существует иная форма пиратского бизнеса, так называемая

«цивилизованная», при которой вполне легальные коммерческие структуры одновременно торгуют и лицензионным, и контрафактным программным продуктом. В этом случае у компаний-производителей и фирмраспространителей обязательно присутствует официальная вывеска, существуют легальный офис и банковский счет, выплачиваются государству определенные налоги, но все это только помогает пиратским структурам выглядеть

респектабельно и законно. Сути же это не меняет – происходит распространение нелегального программного обеспечения.

Компания «КОМКОН-Саратов» провела очередной опрос 400 жителей города (выборка – квотная, маршрутная, репрезентирующая население Саратова старше 16-ти лет (743 000 человек), соответствует социальнодемографической структуре населения по полу и возрасту) [14]. На вопрос: «Как вы относитесь к контрафактной, “пиратской” продукции?» положительное отношение высказали 20% респондентов, выбрав ответ «скорее положительное явление, оно позволяет приобретать необходимые товары по невысокой цене». 38% опрошенных выбрали более нейтральный вариант – «отношусь к этому явлению равнодушно, это неизбежно». Отрицательное же отношение показали 32% ответивших: «это – преступление, которое должно быть наказано, государство должно бороться с производством и распространением контрафактной продукции», 10% затруднились с ответом.

На вопрос: «Случалось ли Вам приобретать за последний год товары, про которые Вы знали, что это контрафактная продукция?» ответы распределились следующим образом: 49% – «да» (в том числе 19% делали это неоднократно); 42% - «нет»; 9% затруднились с ответом. При этом среди тех, кто один или два раза приобретал контрафактную продукцию,

20% высказали негативное отношение к контрафакту, а среди тех, кто часто приобретал контрафакт, – таких респондентов всего 15%.

По нашим исследованиям [15, с. 123– 125] аналогичное отношение к производству и распространению компьютерного контрафакта высказывают и продавцы CD и DVD.

На вопрос: «Продаются ли в вашей торговой точке контрафактные экземпляры компьютерного программного обеспечения или программных продуктов?» утвердительный ответ дали 47,5% продавцов. В отношении общей проблемы производства и распространения компьютерных контрафактных продуктов полностью отрицательное отношение высказали 3,3% продавцов, положительное отношение – 8%, основное же количество продавцов

67% – высказали абсолютное безразличие к реализуемым компьютерным программным продуктам.

Внастоящее время Россия с полным основанием относится к числу тех стран, где положение с охраной и защитой прав компьютерной интеллектуальной собственности на программные продукты характеризуется как весьма тревожное: широкий ассортимент программного обеспечения для компьютер-

12

Информационная безопасность регионов. 2008. № 2 (3)

 

ной техники тиражируется и распространяется с грубым нарушением прав их создателей и правообладателей.

Проведенный нами анализ работ ученых, занимающихся вопросами экономической теории, защиты интеллектуальной собственности, с точки зрения защиты компьютерной информации, теории и практики судебной компьютерно-технической экспертизы, организации правоохранительной деятельности, позволяет сформулировать семь основных причин возникновения и существования компьютерного пиратства в Российской Федерации в современных экономических условиях:

1)экономическая и организационноправовая­ особенность интеллектуальной собственности­ ;

2)экономическая выгода производства контрафактной продукции;

3)возможность привлечения для производства контрафактной продукции лиц, не имеющих специальной подготовки и образования;

4)высокая латентность данного вида преступной деятельности;

5)недостаточная изученность данного

вопроса;

6)недооценка важности борьбы с контрафактной деятельностью преступных групп со стороны государственных структур и органов исполнительной власти всех уровней;

7)несоответствие уровня наказания совершенному деянию.

Проведя анализ научных достижений теории административного, информационного, гражданского, уголовного и других отраслей права, используя метод сравнительноправового анализа, результаты исследований ученых по проблемам представления информации в цифровом формате, официальные статистические сведения о контрафактной деятельности, заметим, что трудно определить конгруэнтный пиратству вид преступного бизнеса, где прибыль была бы столь гарантированностабильнойивысокой,арисквыявления лиц, причастных к этой преступной деятельности, их задержания и судебного преследования – настолько мал.

Актуальной задачей, еще не полностью нашедшей своего решения, является определение правовой квалификации и техникокри­миналистической оценки характеристик компьютерного контрафактного программного продукта, поскольку спектр компьютерного (информационного) контрафактного программного обеспечения и программного продукта имеет отчетливо выраженную тен-

денцию к расширению, за счет как совершенствования аппаратной составляющей персонального компьютера (hardware), так и регулярного обновления программного обеспечения (software). Как hardware, так и software находят широкое применение при совершении противоправных деяний, поскольку фактически отсутствуют нормы уголовного права, предусматривающие те, либо иные санкции за незаконные с ними действия.

Организационно-правовые проблемы деятельности правоохранительных органов в аспекте противодействия производству компьютерного (информационного) контрафакта, отсутствие апробированных методик исследования указанных объектов, продолжающиеся дискуссии о типе и виде экспертизы, в рамках которой надлежит их исследовать, говорят об актуальности и необходимости продолжения работы в этом направлении.

Нами предлагается дополнить ст. 2 «Тер­ мины,используемыевнастоящемФедеральном законе, их определения» Федерального закона от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации», термином:

программное обеспечение (программный продукт) – это объективная форма представления совокупности подготовительных материалов, сведений, данных и команд­ , предназначенных для функционирования компьютерных (информационных) устройств с целью получения определенного информа­цион­ного, вычислительного или графического результата.

Кроме этого, на наш взгляд, необходимо введение дефиниции компьютерной (информационной) интеллектуальной собственности, под которой предлагается понимать: результаты интеллектуальной деятельности – произведения литературы, искусства и науки, книги, видеопрограммы, звукозаписи, программы для ЭВМ и базы данных, – разработанные, выполненные и внедренные с ис­пользованием компьютерной техники и реализуемые на устройствах хранения инфор­мации (BRMD, CD, DVD и т.п. диски, дискеты, CD, DVD и др.).

Итак, современное компьютерное пи- ратство–этонелегальноекопированиеком- пьютерного(информационного)программного обеспечения или программных продуктов, без лицензионных отчислений в пользу производителя или продажа неучтенного тиража выпущенного К(И)ПОиПП без уплаты налогов. Компьютерное пиратство влечет за собой весьма ощутимые убытки легальным производителям, делает нерентабельными новые программные разработки, вовлекает

 

 

13

 

 

Научно-практический журнал. ISSN 1995-5731

 

граждан, купивших нелегальные копии (не-

В области законодательно-право­ ­

правомерно вовлеченные в гражданский обо-

вого регулирования

 

 

 

рот), в неправовые­

отношения, влекущие за

В целях дальнейшего совершенство-

собой гражданско-правовую, администра-

вания

правовой

основы

общенациональной

тивную и уголовную ответственность.

системы защиты потребительского рынка от

Окончательное решение проблемы ор­

компьютерной контрафактной

продукции,

ганизационно-правовой и технико-крими­на­

пресечения­

ее нелегального оборота, осущест­

листической­

квалификации

контрафактно-

вить комплекс мер, направленных на конкре­

сти программного

обеспечения неразрывно

тизацию законодательных требований в дан-

связано с разработкой методики определе-

ной сфере:

 

 

 

 

 

ния контрафактности произведенного и рас-

– с целью повышения эффективности ор-

пространяемого

программного обеспечения.

ганизация правоохранительной деятельности­ ,

Разработка согласованных критериев отне-

взаимодействия между оперативно-розыск­

сения объектов к категории «Контрафактная

ными

и следственными

подразделениями

деятельность (контрафакция)» позволит объ-

ОВД внести изменения в УПК Российской

ективно обосновывать способы и методы про-

Федерации (в подпункт «а» п. 1 ч. 2 ст. 151 и

тиводействия производству подобной продук-

ч. 3 ст. 151 УПК РФ), предусматривающие пере-

ции, формировать критерии категорических

дачу уголовных дел по ст. 146 и ст. 147 УК РФ

выводов при отнесении исследуемых объектов

из подследственности орга­нов прокуратуры –

к подобной категории.

 

следователям МВД России;

 

 

Необходимо отметить, что с 2002 года

– внести дополнение в санкцию ч. 2

в России­

действует правительственная ко-

ст. 7.12 КоАП Российской Федерации, пред-

миссия

по

противодействию

нарушениям

усматривающую конфискацию товаров, при

в сфере интеллектуальной собственности под

изготовлении которых незаконно использова­

руководством Председателя

Правительства

ны изобретения, полезные модели либо про-

Российской­

Федерации (в ходе реформирова-

мышленные образцы, так как применение­

ния состава координационных и совещатель-

санкции в виде административного штрафа

ных органов в соответствии с постановлением

не соответствует степени общественной опас-

Правительства РФ от 16.04.2004 года № 215 из

ности

совершенного

административного

150 ранее действовавших органов в рамках но-

правонарушения;

 

 

 

 

вой структуры сохранены 12, в том числе дан-

– разработать и нормативно закрепить

ная комиссия).

 

 

 

перечень документов, которые должен иметь

В соответствии с этими документами

продавец при продаже аудио-, видеопродук-

в качестве основных направлений деятельно-

ции, баз данных и программ для компьютер-

сти МВД России в данной сфере определены:

ной техники, подтверждающих нахождение

– участие в работе по совершенствова-

этой продукции в законном обороте.

 

нию законодательства и механизма государ-

В сфере организационного обес­

ственного влияния на негативные процессы

печения

 

 

 

 

 

в сфере оборота объектов интеллектуальной

В целях обеспечения комплексного ре-

собственности;

 

 

 

шения проблемы предупреждения нарушений

– активизация борьбы с конкретными

прав интеллектуальной собственности на ком-

видами правонарушений в рамках имеющих-

пьютерную (информационную) программную

ся полномочий;

 

 

 

продукцию:

 

 

 

 

 

– повышение эффективности взаимо-

– укрепить взаимодействия органов го-

действия

с

другими правоохранительными

сударственной власти, уполномоченных в дан-

и контролирующими органами, общественны­

ной сфере, с контролирующими и правоохра-

ми организациями.

 

 

нительными органами в форме вертикально

Оценивая состояние действующего за­

интегрированных

координационных

комис-

конода­

тельства­

о противодействии произ-

сий, межведомственных советов на федераль-

водству и обороту компьютерной (инфор-

ном уровне и в каждом субъекте Российской

мационной)

контрафактной

деятельности

Федерации;

 

 

 

 

 

и прак­тику его применения, предлагается

расширить практику

привлечения

сле­дующий комплекс мер законодательного

граждан, общественных объединений­

и иных

и организационного­ характера, направленных

негосударственных формирований (организа-

на противодействие производству и распро-

ции промышленников и предпринимателей,

странению контрафактных экземпляров этой

торгово-промышленные палаты, ассоциации

продукции.

 

 

 

 

 

производителей­

определенных товаров) в

 

 

 

 

 

 

 

 

противодействие обороту компьютерной кон-

14

Информационная безопасность регионов. 2008. № 2 (3)

 

трафактной про­дукции совместно с органами государственной власти, органами местного самоуправления­ и правоохранительными органами;

расширить практику освещения в СМИ положительных результатов противодействия правоохранительных органов данным видам правонарушений, причиненного экономичес­ кого ущерба легальному рынку потребительских товаров и услуг от контрафактной деятельности; публикации литературных, художественных и иных материалов­ , формирующих негативное отношение общественности к компьютерной контрафактной продукции и ее обороту;

организовать систему мер по изучению зарубежного опыта борьбы с правонарушениями в данной сфере, в том числе за счет издания наиболее значимых­ монографий и иных исследований, публикации тематических дайджестов­ (по группам товаров, секторам рынка);

ширеиспользоватьнаиболеезначимые результаты деятельности правоохранительныхоргановвобразовательномпроцессевузов МВД России (внесение изменений в рабочие учебные программы ряда учебных дисциплин, введение специального междисциплинарного учебного курса).

Реализация предлагаемого комплекса мер позволит решить следующие конкретные задачи:

с учетом современного состояния организации правоохранительной деятельнос­ ти, информационного права и судебной компьютерно-технической экспертизы, дости­ же­ний науки и техники, сформировать концептуальные основы единой оценки проти­ водействия производству компьютерной контрафактной­ продукции в Российской Феде­ рации­ ;

разработать классификацию компьютерных контрафактных продуктов по способу производства, видам распространения, возможностям противодействия;

провести организационно-правовой анализ причин существования производства компьютерной контрафактной продукции и значимости­ положительных и отрицательных категорических выводов в системе доказывания применительно к объектам компьютерного программного обеспечения;

разработать научно обоснованную систему формирования категорических выводов при производстве компьютерно-технических экспертиз контрафактного компьютерного программного обеспечения;

разработать концептуальное научное положение теории идентификации программного обеспечения по способу производства и видам распространения;

провести сравнительный анализ программных продуктов, производимых легальным и контрафактным способом, определить основные направления идентификации программного обеспечения;

исследовать основные проблемы применения компьютерных технологий при рассле­довании преступлений, сопряженных с производством­ компьютерной контрафактной продукции;

– разработать методики определения контрафактности программных продуктов при собирании доказательств.

Библиографический список

1. Гражданский

кодекс

Российской

Феде­ ­рации. Ч. 4. – М., 2007.

– Ст. 1515.

– ISBN 978-5-94879-785-4.

 

2. Гражданский

кодекс

Российской

Федерации. Ч. 4. – М., 2007. – Ст. 1128.

– ISBN 978-5-94879-785-4.

3. Российская юридическая энциклопедия. – М., 1999. – ISBN 5-86225-925-2.

4.Гурьянов К.В. Компьютерный контрафакт: выявление и раскрытие преступ­ лений : учеб. пособие [Текст] / Под ред. В.Н. Черкасова. – Саратов, 2007. – ISBN 5-7485-0406-5.

5.ДворянкинО.,ЛукинЕ.,Авдеев А.

Какой контрафакт для населения страшнее – «авторский» или «промышленный»? // Интеллектуальная собственность: Авторское право и смежные права. – 2004. № 11. – ISSN 1813-4858.

6. Тулубьева И. Споры о нарушении авторских прав. Судебная практика // Интеллектуальная собственность: Авторское право и смежные права. – 2005. № 5.– ISSN 1813-4858.

7. Ляшенко Г. Как побороть пиратов. Американцы продолжают разыгрывать карту пиратства на переговорах о вступлении России в ВТО // Газета. – 2006. 11 апреля.

8. Горелик О. Вот кампания какая. Карательная операция на аудио-, видеорынке провалилась. http://newizv.ru, 29.11.2005.

9.ДворянкинО.Правоприменительная практика борьбы с распространением контрафактной продукции // Интеллектуальная собственность: Авторское право и смежные права.

2005. № 5.– ISSN 1813-4858.

10.Завершена операция «Контрафакт». URL: http://www.CNews.ru (дата обращения: 30.03.07).

 

 

15

 

 

Научно-практический журнал. ISSN 1995-5731

 

11. Столичная милиция изъяла полмил-

14. 20% горожан положительно относят-

лиона пиратских дисков. URL: http://www.len-

ся к «пиратским» товарам. URL: http://www.

ta.ru (дата обращения: 04.12.2007).

sarbc.ru (дата обращения: 09.05.2008).

12. МВД России закрыло 18 пиратских

15. Гурьянов К.В. Производство и рас-

сайтов. URL: http://www.CNews.ru (дата обра-

пространение компьютерного контрафакта:

щения: 07.08.07).

мнение продавцов // Человек: преступление

13. Нехорошев А.Б. Компьютерные

и наказание. – 2008. – № 1 (60).

преступления: квалификация, расследование,

 

экспертиза. Ч. 1 / Под ред. В.Н. Черкасова. Са­

 

ратов, 2003. – ISBN 5-7485-0210-0.

 

КНИЖНАЯ ПОЛКА

Вехов В.Б. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: – Волгоград: ВА МВД России, 2008. – 404 с.

ISBN 978-5-7899-0550-0

Монография представляет собой одну из первых работ, в которой автором обобщены актуальные проблемы исследования и использования компьютерной информации и средств ее обработки в целях совершенствования противодействия преступности.

Исходя из имеющихся тенденций и выявленных закономерностей развития компьютерных технологий, анализа деятельности отечественных и зарубежных правоохранительных органов, криминалистически значимых сведений о генезисе преступлений в сфере компьютерной информации Виталием Борисовичем Веховым изложены концептуальные основы учения об исследовании и использовании компьютерной информации и средств ее обработки как частной криминалистической теории. Обосновывается предмет и объект компьютерной информации, ее структура, задачи и место в системе криминалистики. Исследуются связи с существующими криминалистическими учениями. Сформулированы основные положения и понятийный аппарат. Определены перспективные направления развития.

Монография хорошо структурирована и логично построена в виде четырех глав. Глава 1. Общие положения криминалистического учения об исследовании и использо-

вании компьютерной информации и средств ее обработки.

Глава 2. Основы криминалистического исследования компьютерной информации. Глава 3. Основы криминалистического исследования компьютерных устройств, их сис­

тем и сетей.

Глава 4. Основы криминалистического использования компьютерной информации и средств ее обработки.

Монография предназначена преподавателям юридических образовательных учреждений, научным сотрудникам, практическим работникам правоохранительных органов, студентам, курсантам, слушателям, аспирантам, адъюнктам, всем, интересующимся проблемами противодействия компьютерной (информационной) преступности.

16

Информационная безопасность регионов. 2008. № 2 (3)

 

Нормативно-правовое обеспечение информационной безопасности правоохранительных органов

© Егоров Валерий Анатольевич

кандидат техничес­ких наук, доцент, профессор Академии военных наук, начальник кафедры фи­ нансового права и су­ дебно­ -экономических экспертиз Саратовского юридического института МВД России

(845-2) 379-274

© Орехов Владимир Михайлович

начальник сектора Фе­ дерального­ госу­ ­дарст­ венного унитарного предприятия «Научнопроизводственное­ пред­ приятие «Алмаз»

(845-2) 479-942

vladim64@list.ru

Одним из важнейших составляющих системы информационной безопасности правоохранительных органов является нормативно-правовое обеспечение. В зависимости от объекта обеспечения информационной безопасности в составе нормативно-правового обеспечения последовательно исследуются три составляющих: нормативно-правовое обеспечение безопасности информации; нормативно-правовое обеспечениебезопасностиинформационнойинфраструктурыправоохранительныхорганов;нормативноправовое обеспечение безопасности правового статуса правоохранительных органов.

Ключевые слова: нормативно-правовое обеспечение, безопасность информации, информационная инфраструктура, правовой статус.

Использование в правоохранительных органах информационных технологий, предназначенных для подготовки и принятия решений в сфере управления и других областях служебно-оперативной деятельности, сделало актуальной проблему информационной безопасности.

Для обеспечения информационной безопасности правоохранительных органов в первуюочередьвозникаетнеобходимостьоценить безопасность объекта, то есть провести анализ возможных угроз, оценить вероятность их появления, а затем выбрать адекватные средства и методы защиты.

Под угрозой будем понимать какие-либо действия, приводящие к ущербу. Тогда информационная безопасность будет представлять собой создание и поддержание условий деятельности правоохранительных органов без ущерба, т.е. условий постоянного противостояния угрозам.

Для обеспечения информационной безопасности правоохранительных органов успех может принести только комплексный подход, включающий проведение совокупности правовых, организационных и программно-

технических мероприятий, направленных на обнаружение, отражение и ликвидацию различного вида угроз правоохранительным органам.

В основе разработки системы информационной безопасности правоохранительных органов должен лежать принцип создания последовательных рубежей, в которых угрозы должны быть последовательно обнаружены, а их распространению будут препятствовать надежные преграды.

Основу планировки и оборудования зон безопасности должен составлять принцип равнопрочности границ безопасности. Действительно, если одна из зон безопасности будет недостаточно укреплена, то это может привести к краху всей системы безопасности.

Эффективность системы защиты может быть оценена временем с момента возникновения угрозы до начала ее отражения и ликвидации. Чем сложнее и разветвленнее система защиты, тем больше времени потребуется на ее преодоление и тем больше вероятность того, что угроза будет обнаружена, определена, отражена, ликвидирована.

 

 

17

 

 

Научно-практический журнал. ISSN 1995-5731

 

Нормативно-правовое обеспечение яв-

В отношении значительного числа угроз

ляется важнейшим для разработки системы

информационной безопасности правоохрани-

информационной

безопасности,

поскольку

тельных органов постановка цели их ликви-

большинство людей не совершают противо-

дации не всегда представляется возможной,

правных действий не потому, что это техниче-

ввиду отсутствия необходимых для ее дости-

ски невозможно, а потому, что это осуждается

жения социальных, политических, матери-

или наказывается обществом, или потому, что

альных и других ресурсов. В этих случаях цель

так поступать не принято.

 

 

 

функционирования

правовых

механизмов

Следует выделить две группы меропри-

противодействия угрозам может заключаться

ятий по нормативно-правовому обеспечению

в предупреждении и пресечении проявления

информационной безопасности правоохрани-

этих угроз, а также минимизации последствий

тельных органов:

 

 

 

 

 

 

 

их проявления.

 

 

– мероприятия, направленные на соз-

Предупреждение проявления угроз за-

дание и поддержание в обществе негативного

ключается в создании условий, при которых

(в том числе с применением наказаний) отно-

вероятность проявления этих угроз существен-

шения к нарушениям и нарушителям инфор-

но снижается. Это достигается в тех случаях,

мационной безопасности;

 

 

 

когда существенно снижается ожидаемый от

– направляющие

и

координирующие

реализации угроз политический, материаль-

мероприятия,

способствующие

повышению

ный, социальный или иной эффект вследствие

эффективности­

обеспечения информацион-

либо возможности применения к субъектам,

ной безопасности, помогающие в разработке

посредством действий которых реализуются

и распространении средств обеспечения ин-

угрозы, достаточной меры юридической от-

формационной безопасности.

 

 

ветственности, либо повышения защищенно-

К числу важных научно-методо­логи­ ­

сти объектов от угроз. Так, угроза уничтоже-

чес­ких проблем нормативно-правового обес­

ния документов, имеющих важное значение,

печения

информационной

безопасности

может быть в существенной степени предупре-

правоохранительных­

органов относится рас-

ждена путем установления особого правового

крытие его содержания как направления дея-

режима данных документов, определяющего

тельности, которое характеризуется целью,

порядок их хранения и доступа к ним, а также

структурой и методами.

 

 

 

 

возможности применения достаточной меры

Противодействие угрозам безопасности

юридической ответственности к лицам, вино-

правовыми

средствами

является

основной

вно нарушающим этот режим.

 

целью правового обеспечения информаци-

Пресечение проявления угроз направ-

онной безопасности правоохранительных ор-

лено на выявление фактов проявления угроз

ганов, которое включает ликвидацию угроз

и принятие мер по прекращению негативно-

и минимизацию ущерба от проявления угроз,

го воздействия на деятельность правоохрани-

достигаемую

посредством

предупреждения,

тельных органов. Так, пресечение проявления

пресечения

или

минимизации

последствий

угрозы осуществления компьютерных пре-

проявления этих угроз.

 

 

 

 

ступлений как цель правового обеспечения

Ликвидация угроз как цель функцио-

информационной

безопасности

заключает-

нирования правового механизма обеспечения

ся в создании условий, при которых надежно

информационной

безопасности

заключает-

и оперативно может быть установлен факт на-

ся в создании таких условий взаимодействия

чала противоправного деяния, субъект этого

правоохранительных органов с источниками

деяния, зафиксированы в требуемой для пред-

угроз, при которых это взаимодействие из ста-

ставления в судебные органы форме признаки

дии конфликта переходит в равновесное состо-

объективной и субъективной составляющих

яние или ликвидируется. Эта цель достигается

преступления и приняты меры для прекраще-

посредством оказания правового воздействия,

ния противоправного деяния.

 

направленного:

 

 

 

 

 

 

 

Минимизация последствий проявления

–  на изменение содержания интересов

угроз заключается в создании правовых усло-

субъектов, выступающих в качестве источника

вий для уменьшения причиняемого ущерба,

или средства реализации угроз;

 

 

а также для ликвидации, если это возможно,

– ликвидацию

 

средств осуществления

последствий проявления угроз. Это может

угроз, имеющихся в их распоряжении;

быть достигнуто путем правового закрепления

– обеспечение неотвратимости опреде-

требований к защищенности данных объектов,

ленного ущемления интересов правоохрани-

а также установления порядка возмещения

тельных органов в случае обнаружения при-

субъектами, причинившими ущерб, средств,

знаков подготовки к реализации угрозы.

затраченных на ликвидацию последствий про-

18

Информационная безопасность регионов. 2008. № 2 (3)

 

явленияугроз.Так,минимизацияпоследствий проявления угроз безопасности функционирования критически важных объектов информационной инфраструктуры правоохранительных органов может быть достигнута правовым закреплением регламентов, устанавливающих требования по сертификации технического

ипрограммного обеспечения этих объектов, организации системы управления безопасностью, а также процедуры контроля уровня их реальной защищенности и ответственности должностных лиц за соблюдение регламентов

ипредписаний контролирующих органов. Определение целей правового обеспе-

чения информационной безопасности осуществляется на основе анализа характеристик объектов безопасности и угроз, а также возможности оказания эффективного правового воздействия на общественные отношения, посредством которых угрозы проявляются.

Механизмы правового регулирования отношений в области противодействия угрозам информационной безопасности правоох­ ранительных органов реализуются посредством нормативного правового обеспечения информационной безопасности и правопри- менительнойпрактики.Нормативно-правовое обеспечение образуется совокупностью правовых институтов и норм, регулирующих отношения, связанные с проявлением угроз нанесения вреда объектам интересов правоох­ ранительных органов. Оно определяет «потенциальную» эффективность правового регулирования в этой области, т.е. способность создать субъектам ее обеспечения необходимые условия для недопущения нанесения вреда правоохранительным органам. С этой точки зрения нормативное правовое обеспечение может рассматриваться как «идеальное» правовое обеспечение.

В зависимости от объекта обеспечения информационной безопасности в составе нормативно-правового обеспечения можно выделить три составляющих:

– нормативно-правовое обеспечение бе­ зопасности­ информации;

– нормативно-правовое обеспечение бе­ зопасности информационной инфраструктуры правоохранительных органов;

– нормативно-правовое обеспечение бе­ зопасности правового статуса правоохранительных органов.

Нормативно-правовое обеспечение бе­ зопасности­ информации образуется сово­ купностью правовых институтов и норм, ре­гулирующих­ отношения в области противодействия угрозам сохранности информации,

являющейся важной для правоохранительной деятельности.

Нормативно-правовое обеспечение безопасности информационной инфраструктуры образуется совокупностью правовых институтов и норм, регулирующих отношения в области противодействия угрозам нарушения работоспособностии функционирования основных составляющих этой инфраструктуры – информационных и телекоммуникационных систем, сетей связи и т.п.

Нормативно-правовое обеспечение бе­ зопасности­ правового статуса правоохранительных органов образуется совокупностью правовых институтов и норм, регулирующих отношения в области противодействия угрозам ущемления прав и законных интересов правоохранительных органов, и, как следствие, неисполнения ими возложенных на них обязанностей.

Нормативно-правовое обеспечение информационной безопасности закрепляется в системе нормативных правовых актов, выступающих в качестве источников права и образующих его внешнюю форму [1, c. 235]. К числу таких источников права можно отнести Конституцию Российской Федерации, международные договоры Российской Федерации, федеральные законы, нормативные правовые акты Президента Российской Федерации, подзаконные акты Правительства Российской Федерации, ведомственные нормативные акты, а также нормативные правовые акты законодательной и исполнительной властей субъектов Российской Федерации, принятые по вопросам, отнесенным к их компетенции. Кроме того, к источникам права в этой области относятся решения Конституционного Суда Российской Федерации, а также разъясненияВерховногоСудаРоссийскойФедерации и Высшего Арбитражного Суда Российской Федерации.

При рассмотрении нормативно-пра­ вового обеспечения информационной безопасности представляется важным определить его место в системе объективного права и системе законодательства.

В системе объективного права, по мнению специалистов, нормативно-правовое обеспечение информационной безопасности является одной из составляющих информационного права. Представляется, что теория информационной безопасности является подотраслью­ информационного права, включающего нормы права, регулирующие общественныеотношенияпозащитенациональных интересов от угроз в информационной сфере.

 

 

19

 

 

Научно-практический журнал. ISSN 1995-5731

 

Близкую позицию занимает В.А. Ко­

действия, используемые в пределах ее пред-

пылов­ , который рассматривает норматив-

мета. Ряд институтов и норм, составляющих

ное правовое обеспечение информационной

основное содержание нормативного правово-

безопасности в качестве отдельной состав-

го обеспечения информационной безопасно-

ляющей информационного права и выделяет

сти, направлены на регулирование информа-

в ней «три основных направления правовой

ционных отношений и могут рассматриваться

защиты объектов в информационной сфере:

в качестве элементов информационного пра-

защиту чести, достоинства и деловой репута-

ва,азакрепляющиеихнормативныеправовые

ции граждан и организаций; духовности и ин-

акты – в качестве составляющих информаци-

теллектуального уровня развития личности,

онного законодательства.

 

нравственных и эстетических идеалов, ста-

Важной составной частью

структуры

бильности и устойчивости развития общества,

правового обеспечения информационной бе­

информационногосуверенитетаицелостности

зопасности­

правоохранительных органов яв-

государства; защиту информации и информа-

ляются научные исследования отношений, со-

ционных ресурсов, а также информационных

ставляющих его предмет, изучение правовой

систем, информационных технологий, средств

характеристики интересов правоохранитель-

связи и телекоммуникаций; защиту информа-

ных органов, способов проявления угроз этим

ционных прав и свобод личности» [2, с. 219].

интересам, правовых средств и механизмов,

В системе законодательства нормативно-

способных обеспечить противодействие угро-

правовое обеспечение информационной безо-

зам, способов взаимодействия различных от-

пасности рассматривают в качестве составляю-

раслей права в процессе функционирования

щей информационного законодательства. Так,

механизмов правового регулирования отно-

И.Л. Бачило, формулируя перечень условно

шений в данной предметной области, а также

выделенных блоков проблем информационно-

проведение сравнительных исследований ме-

го законодательства, включает в него инфор-

тодов правового регулирования аналогичных

мационную безопасность и полагает, что она

отношений в различных странах мира, во-

«аккумулирует проблемы защиты открытой

просов взаимодействия национального права

информации, охраны государственной тайны,

и международного права.

 

обеспечения защиты информации ограничен-

Эта часть правового обеспечения инфор-

ного доступа, кроме государственной тайны,

мационной безопасности развивалась преиму-

страхование информации,

информационных

щественно на основе публикаций периодиче-

ресурсов, а также реализует все направле-

ских изданий, частично на монографических

ния правового регулирования в соответствии

исследованиях и разработках курсов учебной

с доктриной­

информационной безопасности

литературы. Среди наиболее значимых ра-

личности, общества и государства» [3, с. 27].

бот следует назвать труды Ю.М. Батурина,

Т.А. Полякова полагает, что нормативное пра-

И.Л. Бачило, В.Н. Лопатина, А.А. Фатьянова,

вовое обеспечение информационной безопас-

В.А. Копылова, М.М. Рассолова, А.В. Морозова,

ности является подразделом информационно-

Т.А. Поляковой, П.У. Кузнецова, М.А. Вуса,

го законодательства [4].

 

С.И. Семилетова и некоторых других.

Нормативно-правовое обеспечение ин-

В дальнейшем научные исследования

формационной безопасности развивает меха-

должны быть направлены как на изучение

низмы правового регулирования отношений,

закономерностей

использования

правовых

составляющих

предмет

информационного

средствдлярегулированияотношений,связан-

права, который образуется совокупностью

ных с информацией и составляющих предмет

общественных

отношений, возникающих

научных исследований в области информаци-

в процессе взаимодействия с целью удовлет-

онного права, так и на изучение закономер-

ворения интересов субъектов в обладании не-

ностей использования правовых средств для

обходимой информацией, в передаче части

противодействия

угрозам информационной

имеющейся информации другим субъектам,

безопасности правоохранительных органов.

в сохранении оставшейся части информации

К числу актуальных научных задач пра-

неизвестной им [5]. Наличие особого пред-

вового обеспечения информационной безо-

мета правового регулирования, по мнению

пасности правоохранительных органов следу-

специалистов [6, с. 381; 3, с. 54], выделяет ин-

ет отнести следующие:

 

формационное право в самостоятельную ком-

– разработка методов анализа правовых

плексную отрасль права, в которой не фор-

условий, способствующих проявлению угроз

мируется самостоятельный метод правового

информационной безопасности правоохрани-

регулирования в полном смысле этого слова,

тельных органов. Этот анализ предполагает

а аккумулируются все методы правового воз-

изучение условий

проявления угроз, меха-

20

Информационная безопасность регионов. 2008. № 2 (3)

 

Соседние файлы в предмете Преступления против информационной безопасности