6.5. Информационная преступность
Предпосылки возникновения информационной преступности
Стремительное развитие процесса информатизации общества и его распространение практически на все сферы жизни и деятельности людей создает объективные условия для появления нового вида правонарушений — информационной преступности.
Основными предпосылками для такого вида преступлений являются.
1. Отставание законодательно-правовой базы от темпов развития процесса информатизации общества, которое приводит к тому, что действия юридических и физических лиц в информационной сфере, наносящие материальный или моральный ущерб личности, обществу или государству, во многих случаях не получают должной правовой оценки и остаются безнаказанными, что в определенной мере стимулирует продолжение и расширение масштабов этих действий.
2. Информатизация денежного обращения, кредитных и банковских операций, а также финансового учета и отчетности, все большая ориентация потоков финансовой, экономической, таможенной, налоговой и другой информации в русло информационно-телекоммуникационных систем, распространение безналичных расчетов за поставку оборудования, товары и услуги — все это делает данную сферу привлекательной для действий преступных групп и сообществ с целью извлечения материальной выгоды, хищения денежных средств и коммерческих секретов, а также для информационного шпионажа, шантажа и терроризма.
3. Повышение роли интеллектуальных компонентов в профессиональной деятельности, а также все более широкое использование различных видов интеллектуальной продукции и интеллектуальной собственности на информационном рынке делает эту сферу социальной активности общества возможной ареной для противоправных действий юридических и физических лиц, а также преступных группировок или сообществ.
Таким образом, социально-экономическая база для возникновения и развития информационной преступности создается, с одной стороны, все большим расширением информационной сферы общества, а с другой — отставанием правовой базы общества и его правовой культуры от темпов развития научно-технического прогресса в этой области.
Ниже будут рассмотрены следующие основные виды информационных преступлений:
• информационные преступления в интеллектуальной сфере;
• информационные преступления против личности;
• компьютерные преступления.
Конечно же, перечисленные виды преступлений далеко не исчерпывают всех видов возможных правонарушений в информационной сфере, однако их рассмотрение позволяет получить общие представления о проблеме информационной преступности и методах борьбы с этим сравнительно новым явлением нашей действительности.
Информационные преступления в интеллектуальной сфере
Наиболее распространенными преступлениями данного вида являются нарушения прав граждан или организаций на интеллектуальную собственность. Наглядным и хорошо известным примером здесь является распространение на информационном рынке так называемой «пиратской» информационной продукции — компьютерных программ, баз данных, аудио- и видеоклипов популярных композиторов, исполнителей и музыкальных ансамблей и т. п.
Тиражи «пиратской» информационной продукции сегодня достигли колоссальных размеров, а незаконно получаемая прибыль от ее распространения измеряется миллионами долларов США.
Рынки «пиратской» информационной продукции существуют сегодня практически во всех странах. Особенно сильно они развиты там, где процесс информатизации общества еще находится в начальной стадии и информационное законодательство практически отсутствует [ 104].
Весьма любопытно, что «пиратское» распространение программных продуктов многих известных фирм, лидеров в области разработки программного обеспечения персональных компьютеров, во многих случаях не встречает сопротивления с их стороны, так как оно содействует повышению спроса на продукцию этих фирм на информационном рынке.
Действительно, если пользователь уже практически освоил применение того или иного программного пакета и пользуется им сегодня, то в будущем он, вероятнее всего, захочет приобрести следующую, более продвинутую версию именно этого пакета, а не станет приобретать его у другой фирмы.
Однако в последние годы в развитых странах стали приниматься законы, которые квалифицируют распространение «пиратской» продукции как информационное преступление и предусматривают за совершение таких преступлений не только крупные штрафные санкции, но и тюремное заключение. Уже есть прецеденты судебных процессов по поводу информационных преступлений данного вида, которые выиграны фирмами — хозяевами интеллектуальной продукции.
В России проблема борьбы с такого вида преступлениями еще находится в самой начальной стадии, хотя ряд законов, охраняющих право интеллектуальной собственности, в нашей стране уже приняты и вступили в силу. К числу таких законов относятся, в частности, следующие федеральные законы России:
• «Об информации, информатизации и защите информации»;
• «О правовой охране программ для электронных вычислительных машин и баз данных»;
• «О правовой охране топологий интегральных микросхем».
Обсуждение и принятие этих и других аналогичных законов, конечно же, содействует формированию современного правового сознания граждан России. Однако если говорить о реальной практике применения этих законов, то автору пока не известно ни одного судебного процесса, в котором предметом разбирательства являлся бы объект интеллектуальной собственности в информационной сфере. Так что здесь все у нас еще впереди.
Информационные преступления против личности
Одной из сравнительно новых проблем обеспечения информационной безопасности является проблема защиты информационных прав личности. Такие права охраняются законодательством ряда стран, в том числе и России. Так например, в действующей Конституции Российской Федерации содержатся следующие положения, гарантирующие право на информацию всех граждан России:
• «Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом» (ст. 29, п.4);
• «Гарантируется свобода массовой информации. Цензура запрещается» (ст. 29, п. 5);
• «Каждый имеет право на участие в культурной жизни и пользование учреждениями культуры, на доступ к культурным ценностям» (ст. 44, п. 1);
• «Органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, если иное не предусмотрено законом» (ст. 24, п. 2);
• «Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом» (ст. 41, п. 3).
Право на информацию является одним из важнейших прав человека. Это одно из самых крупных завоеваний демократии, которое содействует развитию человека, общества, государства и всей цивилизации в целом. Именно поэтому нарушение этого права и должно квалифицироваться как преступление против личности и преследоваться законом.
Социально-психологической базой для таких правонарушений в России является традиционная ментальность наших чиновников, доставшаяся нам в наследство от предыдущего тоталитарного режима. В соответствии с этой ментальностью чиновники стремятся ограничить доступ населения к той информации, которую они контролируют, хотя значительная часть этой информации может быть отнесена к категории общедоступной и ее получение не ограничивается законом.
В настоящее время в России еще не созданы эффективные механизмы контроля за соблюдением прав граждан на информацию. Так например, Минюстом России с 1995 года разрабатывается проект федерального закона «О праве на информацию», а Роскоминформом велась разработка закона «О правовой информации».
Еще один вид информационных преступлений связан с нарушением прав личности на информационную безопасность. Такие права также закреплены в Конституции Российской Федерации, которая определяет их следующим образом:
• «Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени» (ст. 23, п. 1);
• «Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений» (ст. 23, п. 2),
• «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускается» (ст. 24, п. 1).
Приведенные выше конституционные положения направлены на защиту персональной информации о гражданах страны, сбор и незаконное распространение которой может служить основой для вымогательства, шантажа, слежки за их частной жизнью, психологического давления и т.п.
Эти положения приобретают особую значимость уже в современном (а тем более в информационном) обществе. Ведь уже сегодня деловая и частная жизнь многих миллионов наших современников оставляет «электронный след» в различного рода информационных системах и базах данных. Фиксируется все — и телефонные звонки, и оплата счетов, и поездки, и таможенные декларации, и даже покупки в магазинах, если они оплачиваются при помощи кредитных карточек.
Значительная часть персональных данных о личности накапливается сегодня в государственных и муниципальных информационных системах и это уже вызывает определенную тревогу в обществе. Возможность доступа к этим данным бюрократического аппарата и их свободного использования нарушает баланс между интересами личности и государства, создает угрозы личной свободе граждан и гражданскому обществу в целом. Так, например, информация о прописке граждан, хранящаяся в паспортных столах служб коммунального городского хозяйства России, в последнее время все более часто становится источником махинаций и преступлений с недвижимостью. Интерес для преступников имеют и данные о суммах вкладов граждан, хранящихся на их счетах в сберегательных банках.
Впервые на эту опасность обратили внимание в ФРГ еще в конце 60-х годов, когда и была сформулирована новая социальная проблема защиты персональных данных, которая стала исключительно актуальной сегодня, на пороге XXI века. В настоящее время уже более двадцати стран мира приняли законы по защите персональных данных и имеют соответствующие механизмы для контроля за их соблюдением.
Подготовлен проект федерального закона «О персональных данных» и в России. Его принятие, а также создание действенного механизма по контролю за его использованием — важные и необходимые условия обеспечения информационной безопасности личности в нашей стране [105, 106].
Компьютерные преступления
Особое место среди информационных преступлений занимают так называемые «компьютерные преступления», которые связаны с использованием тех новых возможностей по доступу к информации, которые предоставляют пользователям современные информационно-телекоммуникационные сети и системы.
Такого рода преступления, как правило, предполагают высокую профессиональную подготовку лиц, их совершающих, и поэтому осуществляются обычно так называемыми «хакерами», т. е. профессиональными программистами, прекрасно не только владеющими навыками использования современных информационно-вычислительных и телекоммуникационных систем, но и обладающими определенными познаниями специфики той предметной области, в которой эти системы используются (например, банковская или таможенная сфера, бухгалтерские операции и т. п.).
Наиболее типичными целями компьютерных преступлений являются:
• хищение средств из автоматизированных денежных фондов путем подделки счетов и платежных ведомостей, совершения покупок с их фиктивной оплатой, перечисления денег на фиктивные счета и т. п.;
• кража информации из баз данных и компьютерных программ;
• преднамеренное искажение хранящейся в системе или же передаваемой ею информации;
• нарушение нормального функционирования информационно-телекоммуникационных систем, включая их физическое повреждение или уничтожение.
По имеющейся статистике около двух третей всех крупных компьютерных преступлений в мире совершается с корыстными целями, около 20% — по политическим мотивам (шпионаж, терроризм и т. п.), а остальная часть — из мести, озорства и даже с познавательными целями.
Лица, совершающие такие преступления, могут быть условно разделены на следующие три основные категории:
• персонал фирм или других обслуживающих организаций, имеющий дело с информационной техникой и злоупотребляющий своим должностным положением;
• сотрудники организации, занимающие ответственные посты и вследствие этого имеющие достаточно широкие полномочия по доступу к информационным ресурсам вычислительных систем;
• удаленные пользователи информационно-телекоммуникационных систем, обладающие дополнительной информацией о деятельности тех организаций, по отношению к которым совершаются компьютерные преступления.
Действия компьютерных преступников, как правило, заранее обдумываются и тщательно готовятся. Поэтому они часто бывают весьма хитроумными, а их последствия тщательно маскируются и обнаруживаются лишь спустя некоторое достаточно продолжительное время.
В большинстве случаев компьютерные преступники ранее не имели уголовного прошлого и являются нормальными личностями, обладающими изобретательностью и любознательностью. Обычно это сравнительно молодые люди в возрасте от 15 до 45 лет, не удовлетворенные своим материальным положением или же социальным статусом. В их среде распространен так называемый синдром Робин Гуда, когда предполагается, что жертвами планируемого компьютерного преступления станут лишь обеспеченные люди и коррумпированная властная верхушка. Это является для потенциальных преступников определенным моральным оправданием своих действий.
В работе [107] рассмотрено более двух десятков способов совершения компьютерных преступлений. Самыми распространенными из них являются:
• перехват информации при помощи различного рода подслушивающих, записывающих и других систем, размещаемых в непосредственной близости от центральных элементов информационно-вычислительной системы, встраиваемых в ее оборудование или программное обеспечение, а также действующих на расстоянии путем приема и анализа электромагнитных излучений, сопровождающих функционирование контролируемой системы;
• непосредственный несанкционированный доступ к. информационным ресурсам автоматизированных информационных систем путем использования уже имеющихся или же дополнительных собственных терминалов пользователей и принятых в данной системе паролей, коды которых удалось получить тем или иным способом.
Если перехват информации требует достаточно серьезного технического обеспечения преступной операции и поэтому чаще всего применяется в случаях политического или же промышленного шпионажа, то несанкционированный доступ к информации с обычного пользовательского терминала является существенно более простым способом, который может быть осуществлен в одиночку без какой-либо дополнительной технической оснастки. Именно этот способ и применяется сегодня в большинстве случаев компьютерными преступниками.
Поэтому для повышения эффективности современных систем разграничения доступа пользователей к наиболее ответственным информационным системам в последние годы стали применять такие методы, как автоматическая идентификация личности пользователя по его отпечаткам пальцев, а также по фотографиям, которые с этими целями специально хранятся в электронном виде в памяти системы.
Компьютерные преступления стали появляться в развитых странах в 70-х годах XX века, т. е. уже в начале развития процесса информатизации общества. Лидером здесь являлись Соединенные Штаты Америки, где было зафиксировано несколько случаев хищения довольно крупных сумм денег из банков, виновниками которых являлись их служащие. Аналогичные преступления наблюдаются и до сих пор в самых разных странах, в том числе — ив России.
Так, например, совсем недавно, в январе 2000 года, когда писались эти строки, российское телевидение передало сообщение об ограблении одного из банков в г. Новоуральске Свердловской области, совершенное компьютерным способом. Группе хакеров, в которой участвовал один из бывших сотрудников банка, удалось путем различных махинаций подделать электронную кредитную карточку и с ее помощью через компьютерную банковскую сеть похитить более 11 млн рублей.
По действующим в настоящее время российским законам за совершение этого преступления виновным грозит от 5 до 10 лет лишения свободы.
Методы борьбы с информационной преступностью
Основными методами борьбы с информационной преступностью в настоящее время являются следующие.
1. Развитие правового регулирования и законодательства в информационной сфере, которые сегодня существенным образом отстают от темпов развития процессов информатизации. В результате этого многие новые информационные отношения в обществе развиваются стихийно, что создает благоприятные условия для различных правонарушений и развития информационной преступности.
2. Развитие и все более широкое комплексное применение организационных и инструментально-технических методов защиты информации и режимов функционирования информационно-телекоммуникационных систем.
3. Сертификация технических программных средств, используемых при создании информационно-телекоммуникационных систем, особенно когда эти системы создаются и используются в интересах федеральных или же региональных органов власти.
4. Подготовка и обучение специалистов для создания служб информационной безопасности в государственных, региональных, ведомственных и коммерческих структурах.
5. Организация специального информационно-справочного фонда и соответствующей постоянно действующей консультационной службы по проблемам обеспечения информационной безопасности личности, государственных и общественных структур.
6. Повышение уровня правосознания пользователей и владельцев информационно-телекоммуникационных систем и информационных ресурсов общества, которые должны быть заблаговременно ознакомлены с возможными информационными угрозами их безопасности, последствиями воздействия этих угроз и существующими в стране правовыми нормами в информационной сфере.
Таким образом, инструментальные меры, такие, как шифрование информации на абонентском уровне, а также различные методы разграничения доступа к информационным системам и информационным ресурсам, являются лишь частью того обширного комплекса мероприятий, которые должны обеспечивать информационную безопасность личности, общества и государства в условиях все более возрастающего уровня процессов информатизации [108, 109].
Существенное место в этих мероприятиях должны занимать меры правового регулирования в информационной сфере и воспитания общественного правосознания [НО]. Важная роль в решении этих проблем отводится системе образования и средствам массовой информации [111].
- К. К. Колин
- Предисловие
- Введение
- Главаi предмет и задачи учебного курса «социальная информатика»
- 1.1.Состояние и тенденции развития курса информатики для системы образования
- 1.2.Современное представление о предмете информатики
- 1.3.Научно-методологические проблемы развития социальной информатики
- 1.4.Современная структура предметной области социальной информатики
- 1.5.Конгресс юнеско о новых принципах изучения информатики в системе образования
- 1.6. Опыт России в изучении курсе социальной информатики в системе высшего образования
- Глава 2роль информации в развитии общества
- 2.1.История развития цивилизации и основные информационные революции
- 2.2.Информатизация общества как глобальный процесс
- 2.3.Современное состояние и перспективы развития информатизации стран мирового сообщества
- 2.4.Информационные технологии -катализатор процесса развития современного общества
- 2.5.Информатизация общества и проблемы образования
- 2.6.Развитие информационного пространства и проблема национальной безопасности
- Глава III информационные ресурсы общества
- 3.1.Виды и классификация информационных ресурсов
- 3.2.Информационная инфраструктура общества
- 3.3.Информационные продукты и услуги
- 3.4.Информационный рынок
- 3.5.Государственная политика в области информационных ресурсов
- 3.6. Правовое регулирование в области информационных ресурсов
- Глава IV информационный потенциал общества
- 4.1.Структура информационного потенциала общества
- 4.2.Информационная техносфера
- Техносферы в развитых странах на 1997 год
- 4.3.Информационно-телекоммуникационные системы и технологии
- 4.4.Информационная культура общества
- Глава vинформационное общество
- 5.1.Основные черты информационного общества
- 5.2.Информационная экономика
- 5.3.Технологии информационного общества
- 5.4.Путь России к информационному обществу
- 5.5.Новая информационная среда обитания
- 5.6. Информационные проблемы национальной безопасности
- 5.7.Информационная безопасность
- 5.8.Информационная война
- Глава VI человек в информационном обществе
- 6.I.Информационный образ жизни
- 6.2.Информационное неравенство
- 6.3.Информационные аспекты творчества и развивающее образование
- 6.4. Информационная свобода личности
- 6.5. Информационная преступность
- 6.6. Проблема информационно-психологической безопасности
- Заключение
- Литература
- Словарь основных терминов
- Глава 1. Предмет и задачи учебного курса
- Глава 2. Роль информации в развитии общества
- Глава 3. Информационные ресурсы общества
- Глава 4. Информационный потенциал общества
- Глава 5. Информационное общество
- Глава 6. Человек в информационном обществе
- Приложение социальная информатика базовая модульная программа учебного курса для системы высшего образования
- 1. Введение
- 1.1. Назначение курса «Социальная информатика»
- 1.2. Ожидаемые результаты
- 1.3. Основные принципы формирования содержания учебного курса
- 1.4. Принципиальные особенности базовой программы курса «Социальная информатика»
- 2. Состав и общая структура программы
- 2.1. Модульная структура программы
- 2.2. Краткое содержание проблемных модулей
- 2.3. Типовая структура проблемных модулей
- 3. Структура и содержание проблемных модулей
- 3.1. Проблемный модуль №1 «Предмет и задачи учебного курса «Социальная информатика»
- 3.1.4. Дополнительные проблемные блоки
- 3.1.5. Краткое содержание дополнительных проблемных блоков
- 3.2. Проблемный модуль №2 «Роль информации
- 3.2.1. Педагогические задачи модуля
- 3.2.2. Основные проблемные блоки
- 3.2.3. Краткое содержание основных проблемных блоков
- 3.2.4. Дополнительные проблемные блоки
- 3.3. Проблемный модуль № 3
- 3.3.1. Педагогические задачи модуля
- 3.3.2. Основные проблемные блоки
- 3.3.3. Краткое содержание основных проблемных блоков
- 3.3.4. Дополнительные проблемные блоки
- 3.3.5. Краткое содержание дополнительных проблемных блоков
- 3.4. Проблемный модуль №4
- 3.4.1. Педагогические задачи
- 3.4.2. Основные проблемные блоки
- 3.4.4. Дополнительные проблемные блоки
- 3.4.5. Краткое содержание дополнительных проблемных блоков
- 3.5. Проблемный модуль №5 «Информационное общество»
- 3.5.1. Педагогические задачи
- 3.5.2. Основные проблемные блоки
- 3.5.5. Краткое содержание дополнительных проблемных блоков
- 3.6. Проблемный модуль №6 «Человек в информационном
- 3.6.1. Педагогические задачи
- 3.6.2. Основные проблемные блоки
- 3.6.3. Краткое содержание основных проблемных блоков
- 3.6.4. Дополнительные проблемные блоки
- 3.6.5. Краткое содержание дополнительных проблемных блоков
- 3.7. Проблемный модуль №7 «Информационная цивилизация»
- 3.7.1. Педагогические задачи
- 3.7.2. Основные проблемные блоки
- 3.7.3. Краткое содержание основных проблемных блоков
- 3.7.4. Дополнительные проблемные блоки
- 3.7.5. Краткое содержание дополнительных проблемных модулей
- 4. Список литературы по курсу
- Глава I предмет и задачи учебного курса «социальная информатика» 9