Компьютерная преступность стала настоящим бичом экономики развитых государств. Наибольшую общественную опасность представляют преступления, связанные с неправомерным доступом к компьютерной информации.
Доцент кафедры специальных дисциплин
к.т.н., доцент Клаверов Владимир Борисович
Курский филиал Орловского юридического института МВД России
Рост объёмов информации, компьютерных сетей и числа пользователей, упрощение их доступа к циркулирующей по сетям информации существенно повышает вероятность хищения или разрушения этой информации.
В настоящее время значимость проблемы защиты информационных ресурсов, в том числе личных, определяется следующими факторами:
Компьютерная преступность стала настоящим бичом экономики развитых государств. Так, например, 90% фирм и организаций в Великобритании в разное время становились объектами электронного пиратства или находились под его угрозой[1], в Нидерландах жертвами компьютерной преступности стали 20% различного рода предприятий[2]. В ФРГ с использованием компьютеров ежегодно похищается 4 млрд. евро, а во Франции – 1 млрд. евро[3].
Наибольшую общественную опасность представляют преступления, связанные с неправомерным доступом к компьютерной информации. Известно, рассматриваемое правонарушение имеет очень высокую латентность, которая по различным данным составляет 85-90%[4]. Более того, факты обнаружения незаконного доступа к информационным ресурсам на 90% носят случайный характер[5 ].
Преступление данного вида, как показывает мировая практика, наносит огромный материальный и моральный вред. Так, например, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов[6].
В современных условиях социально-экономического развития Российской Федерации компьютерная преступность стала реальностью общественной жизни.
Подтверждением роста компьютерных преступлений в России являются статистические данные Совета безопасности Российской Федерации, согласно которым в 2004 г. выявлено более 800 тыс. попыток осуществления компьютерных атак на официальные информационные ресурсы органов государственной власти, при этом более 69 тыс. из них – на официальное Internet-представительство Президента России.
О динамике и масштабах компьютерных преступлений наглядно свидетельствуют следующие данные[7]. За последние десять лет их число возросло в 22,3 раза и продолжает расти в среднем в 3,5 раза ежегодно. Ежегодный размер материального ущерба от этих преступных посягательств составляет 613,7 млн. руб. Средний ущерб, причиняемый потерпевшему от одного компьютерного преступления, равен 1,7 млн. руб. С определенной долей успеха расследуется лишь около 49% преступлений, обвинительные приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных уголовных дел. Средний показатель – число уголовных дел, по которым производство приостановлено, составляет 43,5% и ярко отражает низкую степень профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению этих преступных посягательств[8].
Для более точного сравнения можно привести следующие данные. В первом полугодии 2004 г. по материалам подразделений “К” возбуждено 1673 уголовных дела, что на 45% больше, чем за аналогичный период предыдущего года. Число выявленных преступлений возросло почти на 6% и составило 4295 против 4057 в предыдущем году[9].
По сообщению Управления “К” МВД России за первую половину 2004 г. удалось раскрыть свыше 7000 преступлений в сфере высоких технологий, более 4000 из них подпадают под ст. 272 УК “Неправомерный доступ к компьютерной информации”. Основная часть преступлений – это компьютерные преступления, связанные с незаконным доступом к информации и с использованием вредоносных программ. Анализ сложившейся ситуации показывает, что около 16% злоумышленников – молодые люди в возрасте до 18 лет, 58% - лица от 18 лет до 25 лет, около 70% из них имеют высшее либо незаконченное высшее образование[10].
Анализ проблем борьбы с компьютерной преступностью позволяет сделать вывод, что её появлению и последовательному росту способствует ряд факторов: политических, социальных, экономических и правовых. Так, 87% опрошенных респондентов считают, что на возникновение и развитие компьютерных преступлений существенное влияние оказывают экономические факторы, 35% - выделяют социальные факторы, 30% - правовые и лишь 13% - политические. В то же время 92% респондентов уверены в том, что по мере компьютеризации российского общества количество компьютерных преступлений будет увеличиваться. Среди секторов экономики страны, имеющих в настоящее время наиболее благоприятные условия для совершения компьютерных преступлений, были выделены следующие: смешанный (33% опрошенных), государственный (32% опрошенных), во всех в равной мере (31% опрошенных), а среди отраслей экономики – банковская (81%) и финансовая (53%)[11].
Выделяются следующие основные тенденции развития компьютерной преступности в России[12]: а) высочайшие темпы роста; б) корыстная мотивация большинства совершенных компьютерных преступлений; в) усложнение способов совершения компьютерных преступлений и появление новых видов противоправной деятельности в сфере компьютерной информации; г) рост криминального профессионализма компьютерных преступников; д) омолаживание компьютерных преступников и увеличение доли лиц, ранее не привлекавшихся к уголовной ответственности; е) рост материального ущерба от компьютерных преступлений в общей доле ущерба от прочих видов преступлений; ж) перенос центра тяжести на совершение компьютерных преступлений с использованием компьютерных сетей; з) перерастание компьютерной преступности в разряд транснациональной преступности; и) высокий уровень латентности компьютерных преступлений.
Почему же компьютерные преступления совершаются? Ответить однозначно нельзя. Это и сложность в поисках следов преступников, и латентность. Так шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка, даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1% компьютерных преступлений. И вероятность того, что за компьютерное мошенничество попадет в тюрьму, составляет меньше 10%[13]. К причинам или мотивам, по которым совершаются преступления в области компьютерной информации можно отнести: корысть, хулиганские побуждения, месть, компьютерный шпионаж и диверсию, самовыражение, случайность, вандализм.
Существует и следующая классификация, в процентном соотношении корыстные соображения (66%), политические цели (17%), исследовательский интерес (7%), хулиганские побуждения и озорство (5%), месть (5%).
Причем наиболее типичными преступными целями являются:
При этом, как правило, с хищением денежных средств связано 52% преступлений, с разрушением и уничтожением средств компьютерной техники – 16%, с подменой исходных данных – 12%, с хищением информации и программ, а также с хищением услуг – 10%[14].
Корысть. Корыстные цели преследовались преступниками в большинстве случаев компьютерных преступлений (55,7%). Преобладающими в числе этих преступлений выступают деяния, связанные с распространением вредоносных программ (18,6%). Реже компьютерные преступления совершаются в целях получения безвозмездного программного обеспечения (7,1%) либо последующей продажи похищенного программного обеспечения или иной информации (5,7%).
Содержание информации при этом может быть различным.
В 8,6% изученных случаев преступник преследовал цель получения бесплатного доступа к сети Интернет, а в 7,1% случаев – к иным техническим каналам связи (например, бесплатного пользования средствами мобильной связи).
В 5,7% случаев целью совершения компьютерного преступления выступало манипулирование денежными средствами в электронных системах безналичных расчетов. В 2,9% случаев лица, совершая компьютерное преступление, внесли изменения в различные электронные реестры имущества (имущественных прав)[15].
Хулиганские побуждения. Это мотив совершения компьютерных преступлений был выявлен при изучении 17,1% уголовных дел. Так, 26 июня 1998 г. не установленное следствием лицо совершило неправомерный доступ к компьютерной информации, хранящейся на ЭВМ-сервере, и уничтожило информацию музыкальной группы “Руки вверх”[16].
Месть. Подобными побуждениями преступники руководствовались в 12,9% случаев. Преимущественно, совершая неправомерные действия, лица пытались отомстить за необоснованное, по их мнению, увольнение с работы.
Коммерческие шпионаж, диверсия. Преступления, совершенные с этой целью, были выявлены в 10% случаев. Так, в торговых точках Санкт-Петербурга в октябре – ноябре 1997 г. стала распространяться база данных абонентов компании сотовой связи “Дельта-Телеком”. Эти данные носили характер коммерческой тайны, в официальных источниках не публиковались и были похищены с электронных носителей информации компании. В результате распространения подобных сведений многие клиенты компании были вынуждены отказаться от её услуг, так как были нарушены условия конфиденциальности информации. Кроме того, в некоторых городских газетах были опубликованы статьи об утечке сведений об абонентах мобильных телефонов, что существенно подорвало престиж компании.
Иными целями и мотивами преступники руководствовались всего в 2,9% случаев.
Что касается финансовых потерь из-за нарушений в области защиты информации, то в полном их отсутствии уверены 28% опрошенных (распределение доли сторонников, признающих наличие таких потерь следующее: 28% считают, что потери составляют менее 1000 долларов; 21% считают, что потери составляют от 1000 до 10000 долларов; 35% считают, что потери составляют от 10000 до 100000 долларов; и лишь 16% опрошенных считают, что потери превышают 100000 долларов)[17].
Значительно больший ущерб (около 60% всех потерь) наносят ошибки людей и инциденты. Основной причиной потерь, связанных с компьютерами, является недостаточная образованность в области безопасности[18].
Трудно привести какой-то единый критерий, по которому можно точно определить, кто же на самом деле является компьютерным преступником. Эта совокупность достаточно разнородна по своему составу. Установить критерий невозможно также, как и определить универсального преступника. Однако по результатам исследования личности преступника в сфере компьютерной информации все же удалось сконструировать некоторый тип правонарушителя.
В 1998 г. в Экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников. Обобщенный портрет отечественного хакера, созданный на основе этого анализа, выглядит примерно следующим образом:
Типичным компьютерным преступником может быть как немолодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам, так и служащий, которому разрешен доступ к системе[19].
По официальной статистике, в США компьютерные преступления, совершенные служащими, составляют 70-80% ежегодного ущерба, связанного с компьютерами. Остальные 20% - это действия нечестных и недовольных сотрудников и совершаются они по целому ряду причин[20].
Наибольшую опасность представляют лица из числа штатных сотрудников – системные программисты, сетевые администраторы, специалисты по защите информации, операторы ЭВМ, инженерный персонал, а также пользователи системы.
Серьёзную угрозу сетевой безопасности могут нанести конкуренты или лица, занимающиеся промышленным шпионажем, а также профессиональные преступники и кибертеррористы. Представители этих групп осуществляют противоправную деятельность в широком диапазоне от корпоративного шпионажа до чрезвычайно опасных диверсий против вычислительных систем жизненно важных объектов[21].
В последние годы исследователи личности преступника в глобальных компьютерных сетях столкнулись с существенным расширением преступной деятельности со стороны хакеров. По степени потенциальной опасности от той или иной категории преступников ФБР США прогнозируют вероятные источники угроз безопасности глобальных сетей (табл. 1)[22].
Оценка вероятных источников угроз безопасности глобальных сетей
(по степени потенциальной опасности)
№ п/п |
Категория нарушителей |
Степень опасности, % |
1 |
Внутренние пользователи системы |
58 |
2 |
Независимые хакеры |
51 |
3 |
Бывшие служащие |
45 |
4 |
Конкуренты |
44 |
5 |
Компьютерные террористы |
43 |
6 |
Лица, занимающиеся промышленным шпионажем |
35 |
7 |
Консультанты и временные сотрудники |
32 |
8 |
Персонал вычислительных систем |
29 |
9 |
Сотрудники иностранных разведок |
14 |
10 |
Поставщики оборудования и программного обеспечения |
13 |
11 |
Клиенты |
7 |
12 |
Аудиторы |
7 |
Согласно проведенным в США в период с июля по август 2001 года исследованиям[23]на основе выборочного online опроса 2500 специалистов в области информационных технологий были получены следующие экспертные оценки характера и степени внешних и внутренних угроз информационной безопасности. Среди внешних угроз информационной безопасности согласно полученным результатам исследований за последние 2 года возрос практически в 2 раза процент инцидентов, связанных с использованием так называемых брешей в системном программном обеспечении для несанкционированного проникновения через Интернет в информационные ресурсы, на 10% увеличилось количество случаев нарушения нормальной работы из-за влияния программ-вирусов, на 2% увеличилось количество отказов в обслуживании, связанных фактически на треть (до 32%) с переполнением буфера при спамах в электронной почте.
Спам превратил проверку электронной почты в невыносимую рутинную работу, он никогда не оставляет нас в покое. О распространенности этой проблемы говорит тот факт, что спам составляет около половины всех сообщений, присылаемых по электронной почте и по прогнозам к 2010 году будет составлять 75% всех сообщений[24].
Найти решение против спама не так-то просто. Как-никак, спам – это бизнес, который приносит огромные прибыли тем, кто им пользуется. Распространители спама постоянно совершенствуют технологии удаленного доступа и не собираются сдаваться без борьбы. Чтобы заметно снизить количество нежелательной почты, необходима коренная реконструкция всей электронной почтовой системы.
Наибольшую проблему представляют происшествия, связанные с отказом в обслуживании (DOS – Denial-of-Service), поскольку в результате их негативного проявления организация, как правило, на длительное время теряет доступ к ресурсам и услугам Интернета.
Анализ этой статистики выявил, что в 90% случаях продолжительность отказа в обслуживании по времени достигала 1 часа, что представляет серьезную опасность для предприятий так называемого непрерывного цикла работы (транспорт, энергетика, связь, неотложная медицинская помощь и др.).
Анализируя структуру внутренних угроз, эксперты отмечают, как наиболее серьезные с точки зрения нарушения системы мероприятий в области информационной безопасности, имевших место за последние два года, такие негативные проявления человеческого фактора в работе персонала как самовольная установка и использование нерегламентированного программного обеспечения (до 78% внутренних происшествий), увеличение случаев использования оборудования и ресурсов в личных целях (на 10%). Одновременно отмечается снижение на 7% количества случаев, связанных с установкой и использованием нерегламентированного оборудования вследствие ужесточения контроля со стороны администрации.
Даже в Пентагоне имеют место серьезные нарушения правил информационной безопасности, которые проявляются в том, что распространена практика не учтенных программ и программ с просроченными сертификатами. По мнению экспертов, наличие большого количества (288) программных продуктов, не имеющих необходимых сертификатов и ответственных за их эксплуатацию сотрудников, несет в себе потенциальную угрозу для безопасности не только военной, но и национальной инфраструктуры в целом.
Организованные преступные сообщества все чаще используют возможности сети Интернет для совершения мошенничества в кредитно-финансовой сфере и системе электронной торговли.
Специалисты Symantec и Message Labs в одном из своих последних отчетов отмечают, что хакеры осуществляют все более сложные атаки уже не шутки ради, а с целью обогащения. Самыми атакуемыми в недавнем прошлом были сайты электронной коммерции. На них пришлось 16% всех атак, что на 400% выше уровня первой половины 2004 года, когда он составил 4%. Подобный рост демонстрирует смену ориентиров хакеров. Если ранее они мечтали лишь о славе, то теперь приоритетом становится личное обогащение.
Для доступа к личной информации пользователей сети злоумышленники активно применяют и шпионское программное обеспечение. Получают распространение попытки вымогательства, связанные с регистрацией доменных имен, совпадающих с именами известных политических и государственных деятелей, наименованиями крупных фирм и компаний.
Существенно возрастет и уровень транснациональной преступности. По предварительным оценкам, через несколько лет в России будет раскрываться ежегодно до 3000 правонарушений в сфере компьютерной информации[25].
Ситуация усугубляется отсутствием в российском законодательстве норм правового регулирования национальной составляющей сети Интернет.
Объёмы и характеристики вредоносных программ разнообразны. Статистические данные показывают, что объём ущерба от вредоносных программ, по данным ведущих исследовательских фирм, в 2003 г. составил около 14,5 млрд. долл. США. Но так как многие компании скрывают реальный масштаб ущерба, этот показатель смело можно умножить на два[26].
По данным Национального Отделения ФБР по компьютерным преступлениям, от 85% до 97% нападений на корпоративные сети не то что не блокируются, но и не обнаруживаются. Испытания, проведенные в США, показали следующие результаты: в 88% случаев проникновение специальных групп экспертов в военные информационные системы было успешным, в 4,36% случаев атаки были обнаружены, и только в 5% о таких атаках сообщили системные администраторы. Другая группа экспертов обследовала около 8 тыс. компьютеров Министерства обороны США и обнаружила 150 тыс. уязвимых мест.
Количество преступлений, совершаемых в киберпространстве, растет пропорционально числу пользователей компьютерных сетей, и, по оценкам Интерпола, темпы роста преступности в глобальной сети Интернет, являются самыми быстрыми на планете.
В среднем 80% успешных компьютерных вторжений в федеральные компьютерные системы происходит из-за ошибок в программном обеспечении или его низкого качества.
По мнению большинства экспертов кибертерроризм – превращается в серьезную угрозу для человечества, сравнимую с ядерным, бактериологическим и химическим оружием, причем степень этой угрозы в силу своей новизны, не до конца ещё осознана и изучена. Рассмотрим наиболее частые угрозы Интернета и меры противодействия (табл. 2).
Таблица 2.
Наиболее частые угрозы Интернета и меры противодействия
№ п/п |
Угроза кибертеррористов |
Меры противодействия |
1 |
Распространение вредоносных программ и бесполезных сообщений по электронной почте (спама). 25 января 2003 года червь Slammer автоматически распространился, заразив более 90% уязвимых компьютеров по всему миру в течение 10 минут после того, как его выпустили в сеть Интернет, став самым быстрым компьютерным червем в истории. Slammer удваивался в размерах каждые 8,5 секунд и достиг своей максимальной сканирующей способности (55 миллионов сканов в секунду) через 3 минуты. Этот червь причинил немалый ущерб, вызвав остановки в работе компьютеров и такие неожиданные последствия, как отмена авиарейсов и перебои в работе банкоматов. А вирус №666, по мнению медиков, вообще способен негативно воздействовать на психофизиологическое состояние оператора ПК, вплоть до его смерти. Принцип действия состоит в следующем: он выбирает на экране специально подобранную цветовую комбинацию, погружающую человека в гипнотический транс. Происходит резкое изменение деятельности сердечно-сосудистой системы и человек может погибнуть. |
Использование специального программного обеспечения “Антиспам” |
2 |
Ложные сообщения о готовящихся терактах через сеть Интернет |
Следует как можно чаще и полнее сообщать об успехах разоблачения телефонных террористов, с тем, чтобы снизить привлекательность подобной деятельности |
3 |
Захват и выведение из строя спутников связи |
Усиление охраны технической документации |
4 |
Вторжение в компьютерные сети систем управления и контроля АЭС, систем обеспечения безопасности мегаполисов |
Создание уникального российского оборудования для эксплуатации систем жизнеобеспечения АЭС и мегаполисов |
5 |
Вымогательство с угрозой размещения в Интернете информации конфиденциального или личного характера |
Тщательное исследование личности при приёме на работу |
Ежегодный мировой ущерб от кибертерроризма составляет более 500 млрд. долларов |
Кибертеррористы находят слабые звенья в информационной защите в основном, используя человеческий фактор. Например, программист ушел с работы, а его сослуживец по работе не нашел пароль от информационной системы, а работу необходимо срочно выполнить. Тогда он звонит по телефону своему сослуживцу, и тот сообщает ему пароль по телефону. Кибертеррористы легко могут перехватить этот звонок и узнать пароль для входа в информационную систему. Стоимость систем прослушивания, например, мобильных телефонов стремительно дешевеет. Например, сканер, который может контролировать до 8 номеров мобильных телефонов, стоит $200.
Только за последние несколько лет были прослушаны частные мобильные телефоны около 30 руководителей различных государств. Это могло привести к серьёзным политическим кризисам в этих странах. За этот период также были нелегально прослушаны мобильные телефоны десятков тысяч крупных политических деятелей, бизнесменов, банкиров, судей, актеров и журналистов.
Кибертеррористы стали широко использовать современные технические возможности для фальсификации голоса человека, говорящего по телефону, с целью шантажа, вымогательства, а также осуществления преступных операций, например, киднапинга. Например, подделав речь и голос Президента Филиппин, которая говорила по мобильному телефону, киберпреступники вызвали большие политические волнения в стране.
Оборудование кибертеррористов по своим техническим возможностям не уступает оборудованию ФБР и ЦРУ.
За последнее десятилетие кибертеррористы преступным путем приобрели миллиардные состояния.
Кибертеррористы сосредотачивают свои главные усилия на сборе персональной информации о частной жизни руководителей стран, банков и корпораций для формирования специального компромата, чтобы попытаться подчинить своему влиянию руководителей различных уровней и воздействовать на них, чтобы получить доступ к необходимым информационным ресурсам страны или корпорации.
Поражает иногда то, что древние философы предвидели информационные катастрофы в будущем. Известный китайский философ Конфуций писал “Когда слова теряют свой смысл, люди теряют свою свободу”. В наше время эти слова можно истолковать следующим образом: если кто-либо, например, кибертеррористы, получат возможность свободно изменить персональную информацию человека, они могут захватить над ним власть…
Правомерно ли использовать с целью противодействия их же методы? Многие считают, что на войне все средства хороши. Однако цивилизованный мир не должен встать на одну ступеньку с преступниками. Даже в борьбе с абсолютным злом, с терроризмом, мы должны быть разборчивы в средствах. Именно, поэтому наиболее продуктивное “оружие” в борьбе с киберпреступниками - официальное[27].
Формирование единой системы мер в борьбе с вирусными программами, а также межгосударственной правовой политики борьбы с компьютерными преступлениями является одним из основных условий эффективного противодействия этому виду преступлений.
Ориентация лишь на технические и технологические средства обеспечения информационной безопасности в условиях информатизации, в том числе профилактики киберпреступлений, не имеет значительного успеха.
Парадокс состоит в том, что чем сложнее становится программно-техническое обеспечение, тем уязвимее организационные меры и средства защиты информации в автоматизированных системах.
Что касается конкретной борьбы с кибертерроризмом, то всеобъемлющий контроль за информацией людей может привести, как ни парадоксально это звучит на первый взгляд, к увеличению возможностей кибертеррористов проникать в информационные сети и базы данных. Почему это может произойти? С развитием информационных технологий всё больший объём информации концентрируется в точках её сбора и обработки. Иерархия контроля имеет естественную слабость, которая заключается в человеческом факторе: кто-то устал, у кого-то проблемы на работе, семейные или финансовые. При всеобщем информационном контроле информационная свобода каждой личности имеет большие ограничения. Необходимо в полной мере осознать, что эффективная защита информации частных лиц и коммерческих организаций так же важна, как и защита государственной информации. Свобода личности и безопасность государства неразделимы в этой чрезвычайно трудной борьбе против кибертерроризма. Но в этой борьбе нельзя жертвовать личной свободой человека и ограничивать его персональную информационную безопасность ради решения каких-либо политических задач. Как здесь не вспомнить известное высказывание основателя США Бенджамина Франклина: “Те, кто способны отказаться от свободы ради обретения безопасности, не заслуживают ни свободы, ни безопасности”.
О важности борьбы с кибертерроризмом говорит и тот факт, что Президент РФ Владимир Путин на заседании Совета безопасности 25 июля 2007 года заявил: “Мы должны быть готовы адекватно парировать такие потенциальные угрозы, как, например, кибертерроризм”.
Борьба с терроризмом, в том числе, с его новой формой – кибертерроризм, должна стать приоритетной функцией всех правоохранительных органов и силовых ведомств.
Поскольку Интернет в целом никому конкретно не принадлежит, никем конкретно не регулируется, то нет и отвечающей за Интернет административной инстанции, которая могла бы запретить практику размещения на Web-сайтах порнографических картинок. Положение осложняется тем, что информация может храниться на Web-сайтах в другой стране или на другом континенте, где законодательство не готово устанавливать ответственность за хранение и распространение непристойной информации. Проблема должна решаться на международном уровне, возможно в рамках ЮНЕСКО.
Результаты анализа характеристики компьютерной преступности позволяют прогнозировать усложнение борьбы с нею ввиду того, что способы совершения компьютерных преступлений с каждым годом приобретают все более изощренный и трудноопределимый характер. К решению этой проблемы необходимо подходить комплексно.
Специалисты выделяют следующие элементы организации деятельности правоохранительных органов в глобальных информационных сетях: изучение и оценка обстановки в сетях; осуществление оптимальной расстановки сил и средств, обеспечение взаимодействия; управление, планирование и контроль; координация действий субъектов правоохранительных органов[28].
Важным элементом системы мер борьбы с компьютерной преступностью являются меры превентивного характера, или меры предупреждения. Большинство зарубежных специалистов указывают на то, что предупредить компьютерное преступление намного легче и проще, чем раскрыть и расследовать его.
Обычно выделяют три основные группы мер предупреждения компьютерных преступлений: правовые; организационно-технические и криминалистические, составляющие в совокупности целостную систему борьбы с этим социально опасным явлением[29].
В настоящее время идет активная работа по совершенствованию не только законодательства по борьбе с компьютерными преступлениями, но и разработка программ, которые автоматически могут выявлять преступные посягательства. Спонсором нового проекта по борьбе с хакерами стало правительство штата Нью-Джерси (США), которое уже выделило 2,6 млн. долл. США на воплощение проекта в жизнь[30].
Специалисты называют пять основных направлений правового регулирования Интернет-отношений[31]: защита личных данных и частной жизни в Сети; регулирование электронной коммерции и иных сделок и обеспечение их безопасности; защита интеллектуальной собственности; борьба против противоправного содержания информации и противоправного поведения в Сети; правовое регулирование электронных сообщений.
В работе[32]рекомендуются предложения по совершенствованию законодательства, регламентирующего ответственность за компьютерные преступления по Уголовному кодексу РФ, на основе уточнения признаков отдельных составов преступлений в сфере компьютерной информации и круга их субъектов:
а) уточнить редакцию ст. 273 УК РФ “Создание, использование и распространение вредоносных программ для ЭВМ” введением в диспозицию части 1 указания на цель как обязательный признак субъективной стороны состава преступления; часть 2 указанием на признак “совершение группой лиц по предварительному сговору или организованной группой”; часть 2 ст. 274 УК РФ “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» указанием на признак “причинение существенного вреда”;
б) дополнить статью 242.1 УК РФ “Изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних» частью третьей следующего содержания: “Производство детской порнографической продукции с целью распространения через ЭВМ, систему ЭВМ или их сеть, предложение или предоставление в пользование, распространение либо приобретение детской порнографии через компьютерную систему для себя или для другого лица, - наказывается лишением свободы на срок от десяти до двенадцати лет”;
в) дополнить ст. 20 УК РФ “Возраст, с которого наступает уголовная ответственность” указанием на ст. 273 УК “Создание, использование и распространение вредоносных программ для ЭВМ”;
г) дополнить гл. 28 раздела ІХ УК РФ самостоятельными составами, предусматривающими уголовную ответственность за мошенничество с использованием компьютерных технологий и подлог с использованием компьютерных технологий.
Что касается международно-правовой защиты интеллектуальной собственности, а также авторских прав на материалы, распространяемые по сети Интернет, то должны быть выработаны международные правовые нормы, устанавливающие ответственность за компьютерные преступления.
В Интернете пользователь не только получает возможность доступа к различным информационным ресурсам, но и создает канал для доступа к своему компьютеру. Ответственности за помещаемую в Интернет информацию фактически не несет ни автор, ни провайдер. Никто не несет ответственности и за попытки несанкционированного доступа к сетевым информационным ресурсам. Все вопросы защиты собственной информации относятся к компетенции пользователя. Необходима разработка международных правовых положений, устанавливающих ответственность за несанкционированный доступ к ресурсам Интернета. В соответствии с требованиями Резолюции 428 Консультативной Ассамблеи Совета Европы (раздел С) приоритет отдаётся уважению и защите частной жизни в ущерб праву на свободу информации.
Стратегия международного сотрудничества в сфере противодействия компьютерной преступности и приоритетные направления ее реализации, в том числе: межгосударственные соглашения, организация межгосударственной оперативно-розыскной деятельности, принятие межгосударственного регламента и совершенствование интеграционных процессов в рамках межгосударственных организаций, обоснование необходимости разработки и принятия соответствующей комплексной межгосударственной программы.
Гравитация научных фактов сильнее, чем вы думаете