Информационные преступления и правонарушения

Компьютерные правонарушения

КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ

Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности.

Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации, в большей степени повышают эффективность функционирования различных организаций, способствуют их большей стабильности в конкурентном соперничестве.

Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с проблемами обеспечения информационной безопасности.

Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Ущерб от возможной реализации угроз можно свести к минимуму только приняв меры, которые способствуют обеспечению информации.

Специалисты считают, что все компьютерные преступления имеют ряд отличительных особенностей. Во-первых, это высокая скрытность, сложность сбора улик по установленным фактам. Отсюда сложность доказательств при рассмотрении в суде подобных дел. Во-вторых, даже единичным преступлением наносится весьма высокий материальный ущерб. В-третьих, совершаются эти преступления высоко квалифицированными системными программистами, специалистами в области телекоммуникаций.

Комплексное рассмотрение и решение вопросов безопасности информации в компьютерных системах и сетях принято именовать архитектурой безопасности. В этой архитектуре безопасности выделяются угрозы безопасности, службы безопасности и механизм обеспечения безопасности.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибочные действия пользователей, выход из строя аппаратных средств и др.

Умышленные угрозы преследуют цель нанесения ущерба пользователем сетей и подразделяются на пассивные и активные. Пассивные угрозы не разрушают информационные ресурсы и не оказывают влияния на функционирование сетей. Их задача — несанкционированно получить информацию.

Активные угрозы преследуют цель нарушать нормальный процесс функционирования сетей путем разрушения или радиоэлектронного подавления линий, сетей, вывода из строя компьютеров, искажения баз данных и т.д. Источниками активных угроз могут быть непосредственные действия физических лиц, программные вирусы и т.д.

К основным угрозам безопасности относится раскрытие конфиденциальной информации, компрометация информации, несанкционированное использование ресурсов систем и сетей, отказ от информации.

Компьютерные преступления условно можно подразделить на две большие категории — преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров.

Несанкционированный доступ к информации, хранящейся в компьютере,

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов, технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Хэккеры, “электронные корсары”, “компьютерные пираты” -так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая наудачу один номер за другим, они дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем, часто банальны и берутся обычно из руководства по использованию компьютера), то можно внедриться в чужую компьютерную систему.

Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может неспеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз.

Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки.

Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Например, не все комбинации букв используются для команд, указанных в руководстве по эксплуатации компьютера.

Все эти небрежности, ошибки, слабости логики приводят к появлению “брешей”. Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Иногда программисты намеренно делают “бреши” для последующего использования.

Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления — получить коды и другие идентифицирующие шифры законных пользователей.

Это может делаться:

приобретением (подкупом персонала) списка пользователей со всей необходимой информацией;

обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;

  • подслушиванием через телефонные линии.
  • Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой , с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.

    Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.

    Ввод в программное обеспечение “ логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят компьютерную систему.

    “Временная бомба” — разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.

    Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

    Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительного этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

    Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды, его формирующие.

    В США получила распространение форма компьютерного вандализма, при которой “троянский конь” разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась “временная бомба”, которая “взрывается” в самый неожиданный момент, разрушая всю библиотеку данных.

    Разработка и распространение компьютерных вирусов.

    Вирусы — главная опасность для сетевого программного обеспечения, особенно в сетях предприятий с существенным объемом удаленной связи, включая электронные доски объявлений.

    Вирусы — это самовоспроизводящиеся фрагменты машинного кода, которые прячутся в программах. Они цепляются к программам и “ездят” на них по всей сети.

    Выявляется вирус не сразу: первое время компьютер “вынашивает инфекцию”, поскольку для маскировки вирус нередко используется в комбинации с “логической бомбой” или “временной бомбой”. Пользователь ничего не заметит, так как его компьютер находится в состоянии “здорового носителя вируса”. Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер “заболевает”.

    По оценке специалистов в “обращении” находится более 100 типов вирусов. Но все их можно разделить на две разновидности, обнаружение которых различно по сложности: “вульгарный вирус” и “раздробленный вирус”. Программа “вульгарного вируса” написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения).

    Программа “раздробленного вируса” разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в “распределенном” состоянии, лишь на короткое время своей работы собираясь в единое целое.

    Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея. Признаки могут быть эволютивными, и “болезнь” будет обостряться по мере своего течения.

    Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

    Способы распространения компьютерного вируса основываются на способности вируса использовать любой носитель передаваемых данных в качестве “средства передвижения”.

    Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда “здоровая” дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения — это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы.

    Против вирусов были приняты чрезвычайные меры, приведшие к созданию тестовых программ-антивирусов. Защитные программы подразделяются на три вида: фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие процессы в системе) и противовирусные (настроенные на выявление отдельных вирусов). Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.

    Следует отметить, что распространение компьютерных вирусов имеет и некоторые положительные стороны. В частности, они являются лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету.

    Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

    Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима.

    Подделка компьютерной информации.

    Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

    Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер.

    К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п.

    Хищение компьютерной информации.

    Проблема хищения информации очень сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

    Рассмотрим теперь вторую категорию преступлений, в которых компьютер является “средством” достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными, в которых являются возможные условия проведения преступления, а выходными данными — рекомендации по выбору оптимального варианта действий преступника.

    Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы в деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить.

    Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов.

    Другой вид преступлений с использованием компьютеров получил название “воздушный змей”.

    В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающими суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма. Тогда деньги быстро снимаются и владелец счета исчезает.

    Таким образом, мы видим, что организованная преступность давно приняла на вооружение вычислительную технику.

    Угрозы безопасности информации в компьютерных системах

    www.km.ru

    Информационные преступления и правонарушения

    «По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, — но и в этом случае сомнения не оставляют меня».

    Юджин Х. Спаффорд.
    (эксперт по информационной безопасности)

    Информационная преступность — это и кража денег, и распространение вредоносных программ (вирусов).

    Сегодня проблема преступности в информационных технологиях является актуальной и достаточно болезненной, так как с развитием информационных технологий жестко развивается и вредоносная вирусная база, и сети взломщиков. Сегодня взлом паролей, кража номеров кредитных карточек, фишинг, неправомерное противозаконное распространение информации через глобальную сеть стали очень популярными и практически ненаказуемы.

    Главной проблемой современности является уровень специальной подготовки должностных лиц правоохранительных органов.

    Цель исследования состоит в изучении и анализе положений, характеризующих понятие «компьютерного преступления» и уголовно-правовой состав неправомерного доступа к информации, а также в выявлении недостатков в современном законодательстве устраняющих неопределенность знаний в сфере информационных правонарушений.

    В соответствии с поставленной целью необходимо решить следующие задачи:

    — изучить развитие преступлений в сфере высоких информационных технологий;

    — рассмотреть понятие и дать общую характеристику преступлений в сфере компьютерной информации;

    — исследовать законодательство России об уголовной ответственности за преступления в сфере компьютерной информации;

    — дать уголовно-правовую характеристику преступлениям в сфере компьютерной информации;

    — проанализировать проблемы, возникающие в области борьбы с компьютерными преступлениями и предложить пути их решения.

    Характер решаемой проблемы, цели и задачи исследования определяют, каким должен быть объект исследования. Объектом исследования являются организационно-правовые отношения, складывающиеся в сфере охраны целостности компьютерной информации.

    Предметом исследования является законодательство, направленное на борьбу с преступностью в сфере высоких информационных технологий.

    Изучение темы работы основано на использовании таких научных методов исследования как: общетеоретический, анализ, синтез, логический, сравнительно-правовой, исторический, статистический, а также метод анализа и толкования правовых актов.

    Нормативно-правовой основой исследования являются: Всеобщая декларация прав человека, Международная конвенция о пресечении обращения порнографических изданий и торговли ими, Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Федеральный закон «Об информации, информатизации и защите информации», Закон РФ «О государственной тайне» и некоторые другие нормативно-правовые акты.

    В главе 28 УК РФ указаны следующие общественно опасные деяния в отношении средств компьютерной техники:

    1. Неправомерный доступ к охраняемой законом компьютерной информации.

    2. Нарушение правил эксплуатации ЭВМ, что приводит к уничтожению, блокированию или модификации охраняемой законом информации ЭВМ.

    Появлению информационной преступности способствовало появление так называемых «хакеров» (hacker) – пользователей занимающихся изучением и поиском уязвимых мест компьютерных сетей, операционных систем и систем информационной безопасности. К хакерам можно отнести лица, важной особенностью которых является сочетание профессионализма в области программирования с элементами фанатизма и изобретательности. У преступников данной группы нет каких-либо ярко-выраженных намерений. Большая часть действий совершается ими с целью проявления своих интеллектуальных и профессиональных способностей.

    Рассмотрим теперь мотивы и цели совершения компьютерных преступлений. Мотивы и цели совершения преступления напрямую связаны с социально-психологической и криминологической характеристиками личности преступника. Некоторые мотивы указаны в уголовном законе в качестве смягчающих обстоятельств (преступления вследствие стечения тяжелых личных или семейных обстоятельств, под влиянием угрозы или принуждения, либо материальной, служебной или иной зависимости, совершение преступления в состоянии аффекта или невменяемости и т.д.). Однако для большинства умышленных преступлений мотив и цель не является необходимыми элементами субъективной стороны и, следовательно, не входят в уголовно-правовую характеристику.

    В связи с этим, представляется возможным остановиться на более узком сегменте информационной сферы — сфере компьютерной информации. Их, можно разделить на две категории (табл.1).

    Компьютер как объект преступления

    Компьютер как орудие преступления

    Хищение технических средств и компьютерной информации

    Повреждение технических средств и компьютерной информации

    Шпионаж (государственный, промышленный, коммерческий)

    Несанкционированный доступ к техническим средствам и информационным ресурсам

    Фальсификация результатов голосования

    В первой категории компьютер и (или) компьютерная информация является объектом преступления. К этой категории относятся хищение или нанесение ущерба техническим средствам и информации, несанкционированный вредоносный доступ к компьютерной системе и информационным ресурсам.

    Во второй категории компьютер служит орудием преступления. Таковы, например, осуществляемые с помощью компьютера банковские хищения; государственный, коммерческий, промышленный шпионаж; распространение компрометирующей информации, фальсификация результатов голосования и т.п. Обе категории преступлений тесно взаимосвязаны: например, компьютер может служить орудием несанкционированного доступа к другому компьютеру.

    Это позволяет выделить среди преступлений, совершаемых с применением компьютерных технологий и использованием компьютерной информации, три категории преступлений:

    — преступления в сфере компьютерной информации, посягающие на информационные компьютерные отношения, т.е. отношения, возникающие по поводу осуществления информационных процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, создания и использования компьютерных технологий и средств их обеспечения, а также защиты компьютерной информации, прав субъектов, участвующих в информационных процессах и информатизации;

    — преступления в информационном компьютерном пространстве, посягающие на отношения возникающие по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.);

    — иные преступления, для которых характерно использование компьютерной информации или составляющих ее элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения (собственности, общественной безопасности и т.д.).

    Различают следующие группы преступлений.

    Экономические преступления — самые распространенные, осуществляются с корыстными целями (мошенничество; хищение программ, услуг, компьютерного времени; экономический шпионаж).

    Преступления против личных прав и частной сферы (сбор компрометирующих данных о лицах; разглашение банковской, врачебной и другой частной информации; получение данных о доходах или расходах).

    Преступления против государственных и общественных интересов (ущерб обороноспособности, фальсификация результатов голосования).

    К преступному вмешательству в работу компьютера относится:

    Несанкционированный доступ к компьютерной информации в корыстных целях. При этом может использоваться чужое имя, изменение физических адресов технических устройств, остаточная информация, модификация информации и программного обеспечения, подключение записывающих устройств к каналам связи, маскировка под законного пользователя путем раскрытия его пароля (если нет средств аутентификации). При наличии незащищенных файлов несанкционированный доступ возможен и вследствие поломки.

    Разработка и распространение «компьютерных вирусов», которые могут распространяться и заражать другие компьютеры; «логических или временных бомб», которые срабатывают при определенных условиях или по достижении определенного времени и полностью или частично выводят из строя компьютерную систему, а также «червей».

    Халатная небрежность при разработке и эксплуатации программного обеспечения компьютерной системы, которая может привести к тяжелым последствиям. Но полной надежности быть не может, в программах всегда могут остаться незамеченные ошибки.

    Подделка и фальсификация компьютерной информации. Например, при выполнении контрактных работ можно таким путем выдать вновь разработанные негодные компьютерные системы и программное обеспечение за годные и сдать заказчику. Можно фальсифицировать результаты выборов, референдумов, опросов. Возможна и фальсификация в корыстных целях.

    Хищение программного обеспечения. В РФ значительная часть программного обеспечения распространяется путем краж, продажи краденого, обмена краденым. Таковы, например, известные «пиратские» компакт-диски, которые значительно дешевле лицензионных и поэтому широко применяются пользователями компьютеров. Бороться с этим видом хищений очень трудно.

    Несанкционированное копирование, модификация, уничтожение информации. Преступное присваивание информации может осуществляться путем копирования. Информация должна представлять собой самостоятельный объект охраны.

    Несанкционированный просмотр или хищение информации из баз данных, банков данных, баз знаний.

    Одним из важных элементов обеспечения информационной безопасности является защита интеллектуальной собственности. Актуальность проблемы обусловлена тем, что, во-первых, информационная сфера насыщена технологиями, которые являются объектами интеллектуальной собственности. Закрепление прав на информационные технологии и защита этих прав являются базисом для развития отношений в данной сфере. Во-вторых, в результате некоторой финансовой стабилизации, позволившей накопить стартовые бюджетные ассигнования для поддержки инноваций, экономика страны переходит на инновационный путь развития. Неотъемлемым условием этого перехода является эффективная защита прав на объекты интеллектуальной собственности, что особенно важно для военно-технического комплекса.

    Рисунок 1. Диаграмма мотивов совершения компьютерных преступлений

    Исходя из результатов изучения зарубежных исследователей по этому вопросу, в настоящее время можно выделить, пять наиболее распространенных мотивов совершения компьютерных преступлений, представленных в следующей диаграмме:

    Как правило, 52% преступлений связано с хищением денежных средств; 16% — с разрушением и уничтожением средств компьютерной техники; 12% — подменой данных;10% — с хищением информации и программного обеспечения; 10% — связанно с хищением услуг.

    Профилактика компьютерных преступлений

    Почти все виды информационных преступлений можно, так или иначе, предотвратить. Для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

    На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить три основные группы мер предупреждения компьютерных преступлений:

    Подводя итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.

    К сожалению, даже обладая достаточно полным набором значащих элементов портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю. Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление не раскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики.

    Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может принести конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало.

    Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи, и криминалисты внесут в это свой вклад.

    science-start.ru

    Правонарушения в информационной сфере

    Правонарушения в информационной сфере делятся на проступки (деликты) и преступления. Под правонарушением обычно понимается противоправное виновное нарушение субъектом действующей нормы информационного права, в результате чего наносится существенный вред интересам личности, государства, общества в информационной сфере. Все правонарушения выступают в качестве юридических фактов, причем эти действия или бездействие субъектов могут повлечь для последних неблагоприятные последствия личного, организационного, имущественного характера, вытекающие из санкции нарушенной информационно-правовой нормы в определенном регламентированном порядке.

    Наиболее распространенными правонарушениями в информационной сфере являются проступки, имеющие следующие особенности:

    — они отличаются незначительной опасностью (вред для общества);

    — совершаются в различных областях информационной деятельности;

    — направлены на различные объекты и имеют разные юридические последствия.

    Проступки подразделяются на дисциплинарные, административные и деликты.

    Дисциплинарные проступки в информационной сфере — это правонарушения, совершаемые субъектами информационного права в связи с неисполнением или ненадлежащим исполнением возложенных на них трудовых обязанностей, влекущие за собой применение дисциплинарного или общественного воздействия, предусмотренного трудовым законодательством. К совершившему дисциплинарный проступок должностному лицу или гражданину применяются различные меры наказания: замечание, выговор, увольнение по соответствующим основаниям, а также иные взыскания в соответствии с уставами и положениями о дисциплине (ч. 5 ст. 189, ст. 192 ТК РФ) для отдельных категорий работников.

    Административным проступком в информационной сфере называется противоправное, виновное (умышленное или неосторожное) действие либо бездействие физического или юридического лица, посягающее на информационные права и свободы человека и гражданина, здоровье, общественную нравственность, установленный порядок осуществления государственной власти, общественный порядок и общественную безопасность, собственность, законные интересы других лиц, за которое законодательством предусмотрена административная ответственность. В соответствии со ст. 3.2. КоАП РФ это: предупреждение; административный штраф; возмездное изъятие орудия совершения или предмета административного правонарушения; конфискация орудия совершения или предмета административного правонарушения; лишение специального права, предоставленного физическому лицу; административный арест; административное выдворение за пределы страны иностранного гражданина или лица без гражданства; дисквалификация; административное приостановление деятельности.

    Действующий КоАП РФ включает информационные правонарушения в разные главы (например, гл. 5—8, 13—17, 19), однако в нем есть и специальная гл. 13 «Административные правонарушения в области связи и информации» (ст. 13.1— 13.26). Согласно ст. 2.1 КоАП РФ административная ответственность, в частности за нарушение информационного законодательства, может быть установлена как федеральным законодательством, так и законодательством субъектов РФ.

    Деликтами называются правонарушения, выражающиеся в нарушении норм, регулирующих информационно-имущественные отношения организаций, физических лиц, предпринимательских структур. Их называют также гражданскими правонарушениями. В суде могут быть предъявлены претензии к гражданам, организациям, ведомствам и др., и они обязаны возместить причиненный ущерб или убытки либо восстановить нарушенные информационные права.

    Наиболее серьезными правонарушениями в информационной сфере являются преступления; к лицам, их совершившим, судом применяются меры уголовного наказания: лишение свободы, права занимать определенные должности, арест, штраф и др. Например, за оскорбление, содержащееся в публичном выступлении, публично демонстрирующемся произведении или СМИ (ст. 130 УК РФ).

    Анализ показал, что всем указанным правонарушениям присущи определенные юридически значимые признаки (противоправность, общественная опасность, виновность и возможная наказуемость), среди которых наиболее важным в информационной сфере является противоправность, выраженная в том, что противоправным правонарушением в рассматриваемой области может быть лишь деяние, запрещенное нормой информационного права.

    Общественная опасность представляет собой исходный материальный признак любого правонарушения, позволяющий отличить одно правонарушение в информационной сфере от другого (например, административный проступок от преступления в сфере компьютерной информации). Данный признак выражает объективное свойство рассматриваемого правонарушения, которое означает способность причинить определенный вред информационно-правовым отношениям, охраняемым информационным или иным законодательством, под защитой и охраной которого находятся наиболее важные информационные права и свободы граждан, интеллектуальная собственность, права журналистов, СМИ, архивы, безопасность страны, государственные секреты и др. Другие информационные явления только предстоит урегулировать с точки зрения права.

    Еще одним признаком правонарушения в информационной сфере является его виновность, непосредственно вытекающая из понятия вины и выражающаяся в двух формах: в форме умысла (например, умышленное оскорбление журналиста на пресс-конференции должностным лицом) и неосторожности (в частности, легкомысленная или небрежная передача служебных материалов иностранцу). Однако если правонарушение в информационной сфере совершено без вины (случайно) и не влечет негативных последствий, то оно может и не рассматриваться как правонарушение и соответственно лицо, его совершившее, не привлекается к ответственности.

    Четвертым признаком правонарушения является возможная наказуемость, связанная с предыдущими признаками и свидетельствующая о наступлении юридически значимых последствий после совершения лицом информационного правонарушения. Под наказуемостью не следует понимать автоматическое наказание после совершения правонарушения в исследуемой области; она предполагает лишь возможность применения наказания за определенное противоправное действие, предусмотренное нормой информационного права. Например, сообщение программистом при приеме на работу ложных сведений о себе и о своей прежней деятельности может послужить основанием для отказа в его допуске

    к государственной тайне и принятии иных мер (ст. 22 Закона РФ от 21 июля 1993 г. № 5485-1 «О государственной тайне»).

    Состав правонарушения в информационной сфереэто совокупность характерных признаков рассматриваемого правонарушения, которые предусмотрены соответствующими нормами информационного права и характеризуют данное правонарушение как общественно опасное, противоправное и наказуемое явление.

    Все признаки, характеризующие состав правонарушения в исследуемой области, существуют не отдельно, а в связи друг с другом. Они группируются в нечто целое, содержащее в себе четыре основных элемента: субъект правонарушения в данной области и субъективная сторона, объект правонарушения в информационной среде и объективная сторона.

    Субъект правонарушения в информационной сфере—это конкретное лицо (лица), которое совершило противоправные действия и должно за это нести ответственность в установленном законом порядке. К субъектам могут относиться разные лица: граждане, авторы программных продуктов, журналисты, редакторы, работники информационных телерадиокомпаний и служб, изобретатели, госслужащие, предприниматели, судьи, следователи и многие другие. Это должны быть физически вменяемые люди, достигшие определенного возраста, с которого наступает ответственность по действующему законодательству, причем юридические лица привлекаются к административной и гражданско-правовой ответственности. Можно выделить также субъекты, несущие специальную редакционную ответственность (главные редакторы традиционных и сетевых СМИ и т.д.).

    Субъективную сторону правонарушения характеризует психическое отношение субъекта преступления к совершенному противоправному действию или бездействию в области информации, информатизации и иных информационных областях. При анализе этого элемента, который может осуществляться и в отношении положительных информационных действий субъектов, рассматриваются такие юридические и психологические признаки, как цель и задачи противоправных информационных действий, их мотив, желание, форма вины и т.д. Для характеристики субъективной стороны имеют значение две формы вины: умышленная или неосторожная. В связи с этим для органов следствия важно установить, как совершено правонарушение в информационной сфере: умышленно или по неосторожности.

    Объект правонарушения включает информационно-правовые, а также тесно связанные с ними отношения, которые охраняются действующим информационным законодательством и которым конкретным правонарушением приносится общественный ущерб или создается угроза причинения ущерба. К непосредственным объектам правонарушения в информационной сфере относятся самые разные явления — сама информация [1] , информационные ресурсы, печатная продукция, архивные документы, программы для ЭВМ и баз данных, топологии интегральных микросхем, сами ЭВМ, их сети и многое другое.

    Информационные правонарушения по объекту посягательств можно разделить на четыре группы:

    противоправные посягательства в сфере реализации информационных прав и свобод человека и гражданина (нарушение права доступа к открытой, массовой информации; нарушение тайны переписки; злоупотребление свободой слова, свободой массовой информации);

    противоправные посягательства в сфере организации и деятельности СМИ (введение цензуры; воспрепятствование профессиональной работе журналиста и др.);

    противоправные посягательства против мер, обеспечивающих информационную безопасность общества, государства, гражданина (посягательства против защиты государственной тайны; нарушение правил сертификации телекоммуникационного оборудования; умышленное уничтожение государственных информационных ресурсов; искажение (непредставление) экологической информации, в результате чего наносится ущерб здоровью населения и функционированию экосистем, и др.);

    противоправные посягательства против индустрии телекоммуникаций и связи (несанкционированный доступ к компьютерной информации; распространение вредоносных программ; распространение детской порнографии в Сети; мошенничество с использованием информационных технологий; подлог информации; незаконный перехват информации и др.).

    Объективная сторона правонарушения в информационной сфере проявляется во внешней стороне этого негативного явления, т.е. выражается прежде всего в том, как субъект воспринял данное проявление, что видел, слышал и т.д. При этом важно проанализировать само негативное информационное действие либо бездействие, наступившие в результате последствия, причинную связь между ними, место, время совершения неправомерных актов, условие, орудие, способы и др. Объективная сторона может характеризовать и положительные информационно-правовые акты, явления и процессы. Она содержит ряд элементов: поведение правонарушителя, место и время совершения правонарушения, причем информационные правонарушения включают в себя как действие, так и бездействие, выразившееся, например, в непринятии определенных мер по защите информации, а также противоправное превышение или неприменение своих полномочий.

    Для иллюстрации охарактеризуем некоторые составы правонарушений в информационной сфере, основываясь на приведенных выше определениях и действующем российском законодательстве.

    1. Законодательство о связи и информационных технологиях. Нарушение тайны связи (ст. 63 Федерального закона от 7 июля 2003 г. № 126-ФЗ «О связи»).

    Объект данного правонарушения — охраняемые информационным законодательством общественные отношения в сфере тайны переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений, передаваемых по сетям электрической и почтовой связи.

    Объективную сторону рассматриваемого правонарушения образует совокупность самостоятельных информационноправовых действий: подслушивание телефонных переговоров, неправомерное ознакомление с сообщениями электросвязи, задержка, осмотр и выемка почтовых отправлений и документальной корреспонденции, получение сведений о них, а также иные ограничения связи.

    Субъективная сторона этого негативного проявления выражается в форме умысла. Лицо сознает, что своими незаконными действиями нарушает закон и права граждан, сознательно идет на это (возможно, и по указанию вышестоящих органов) и тем самым совершает серьезное правонарушение.

    Субъекты данного правонарушения — операторы связи, должностные лица и иные работники организаций связи. В статье сказано, что лица, допустившие указанные выше нарушения, привлекаются к ответственности, установленной законодательством РФ (санкция неконкретная, отсылочная).

    2. Законодательство о СМИ. Ответственность за ущемление свободы массовой информации (ст. 38 Закона РФ от 27 декабря 1991 г. № 2124-1 «О средствах массовой информации»).

    Объект правонарушения — охраняемая законом правомерная деятельность СМИ, а также журналистов, издателей, распространителей печатной продукции, режиссеров, ведущих телепрограмм и др.

    Объективная сторона правонарушения образует здесь два противоправных действия в информационной сфере:

    а) воспрепятствование в какой бы то ни было форме со стороны различных субъектов законной деятельности СМИ, журналистов и иных лиц;

    б) обнаружение органов, организаций, учреждений или должностей, в задачи которых входит осуществление цензуры СМИ.

    Субъективная сторона правонарушения — вина в форме прямого умысла. Соответствующие лица, работники, органы и т.д. осознают, что, препятствуя работе СМИ, нарушают указанный закон и, вводя цензуру, предвидят возможность наступления негативных последствий, но, несмотря на это, действуют вопреки закону.

    В качестве субъекта данного правонарушения выступают разные лица, руководители, служащие; их действия влекут за собой уголовную, административную, дисциплинарную и иную ответственность (санкция неконкретная, отсылочная).

    3. Законодательство об информационной безопасности. Взаимная передача сведений, составляющих государственную тайну, органами государственной власти, предприятиями, учреждениями и организациями (ст. 16 Закона РФ «О государственной тайне»).

    Объектом данного правонарушения являются охраняемые законом сведения, которые составляют государственную тайну и представляют большую ценность для государства и общества.

    Объективная сторона этого правонарушения заключается в нарушении правил взаимной передачи сведений, составляющих государственную тайну, между органами государственной власти, предприятиями, учреждениями и организациями, не состоящими в отношении подчиненности и не выполняющими совместные работы. Эта передача осуществляется без санкции органа государственной власти, в распоряжении которого находится закрытая информация.

    Субъективная сторона правонарушения может характеризоваться виной в виде умысла или неосторожности.

    Субъекты правонарушения — руководители указанных органов, предприятий, учреждений и организаций, которые несут персональную ответственность за совершение данного правонарушения в рамках законодательства (санкция не расшифрована).

    4. Некоторые составы преступлений в сфере высоких технологий, определяемые гл. 28 УК РФ.

    Первый состав — неправомерный доступ к компьютерной информации (ст. 272 УК РФ) — характеризуется следующим образом: объективная сторона преступления заключается в незаконном доступе к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в ЭВМ, в системе ЭВМ или их сети; субъективная сторона определяется виной в форме умысла; субъект — лицо, достигшее 16 лет.

    Второй состав — создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) — характеризуется так: объективная сторона состоит в незаконном создании программ для ЭВМ и внесении изменений в существующие программы, которые приводят к уничтожению, блокированию и иным негативным последствиям в деятельности ЭВМ и их сетей, а также использование и распространение подобных программ; субъективная сторона преступления — вина в форме прямого умысла; субъект преступления — лицо, достигшее 16-летнего возраста.

    Третий состав — нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ) — имеет следующие характеристики: объективная сторона выражается в нарушении регламентированных правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, если это повлекло за собой существенный вред; субъективная сторона данного незаконного проявления характеризуется виной в форме умысла и неосторожности; субъект здесь —лицо, имеющее доступ к рассматриваемым техническим средствам.

    Необходимо подчеркнуть, что у всех трех исследуемых правонарушений в сфере компьютерной информации один и тот же объект — общественно опасные деяния, посягающие на безопасность информации, определенные технические информационные системы и компьютерную технику.

    Виды наказания за совершение данных преступлений в информационной сфере самые разные: штраф, исправительные работы, принудительные работы, ограничение свободы, лишение свободы.

    • [1] Некоторые авторы считают, что информация может выступать не объектом, а предметом правонарушения в информационной сфере.
    • studme.org

      Смотрите еще:

      • Все правовые государства опираются на закон Правовое государство и гражданское общество Становление и развитие идеи правового государства Проблемы правового государства всегда привлекали внимание прогрессивных мыслителей древности, ученых более […]
      • Группа кратковременного пребывания детей в детском саду программа Образовательная программа группы кратковременного пребывания "Счастливый малыш" (для детей с 1 года до 3 лет, не посещающих детский сад) Актуальность. Детство – годы чудес! Опыт этого периода во многом […]
      • Страховка по чем омск Страхование автомобиля в Омске В России страхование автомобиля представлено двумя программами: ОСАГО и КАСКО. Начинающие автолюбители задаются вопросом, какой тип страховки лучше и в чем разница? Определённые […]
    Закладка Постоянная ссылка.

    Комментарии запрещены.