Смекни!
smekni.com

Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации (стр. 41 из 46)

Решающим законодательным шагом можно считать принятие в июне 1996 года Уголовного кодекса Российской Федерации, выделяющего информацию в качестве объекта уголовно-правовой охраны.

Этим актом отечественное уголовное законодательство приводится в соответствие с общепринятыми международными правовыми нормами развитых в этом отношении зарубежных стран.

Следует отметить, что Государственная дума России постоянно пересматривает перечень нормативных правовых актов в сфере информационной безопасности и преступлений в области высоких технологий. Поэтому ряд законов были отменены, а основные правые нормы перенесены в Гражданский кодекс РФ (часть 4).

Контрольные вопросы

1. Перечислите и охарактеризуйте организационно-технические меры предупреждения компьютерных преступлений.

2. Каковы наиболее эффективные направления в предупреждении компьютерных преступлений?

3. Какие меры необходимо принимать для уменьшения опасности вирусных посягательств на средства вычислительной техники?

4. Каковы правовые меры предупреждения компьютерных преступлений?


ЗАКЛЮЧЕНИЕ

Анализ существующего состояния законодательства России и зарубежных стран позволяет обозначить некоторые основные направления развития законодательства в целях борьбы с компьютерной преступностью.

1. Предстоит обеспечить правовое регулирование распространения массовой информации, размещенной на сайтах Интернета, в том числе обеспечить реализацию конституционного запрета на пропаганду или агитацию, возбуждающую социальную, расовую, национальную и религиозную вражду, распространение порнографической информации и др., а также закрепить обязанность государственных органов защищать официальную информацию, размещаемую на их сайтах в Интернете.

2. Требуется законодательно закрепить механизм отнесения объектов информационной инфраструктуры к критически важным и обеспечить их информационную безопасность, включая разработку и принятие требований к техническим и программным средствам, используемым в информационной инфраструктуре этих объектов.

3. Серьезная работа должна быть проведена по совершенствованию законодательства об оперативно-розыскной деятельности в части:

- создания необходимых условий для проведения оперативно-розыскных мероприятий в целях выявления, предупреждения, пресечения и раскрытия компьютерных преступлений и преступлений в сфере высоких технологий;

- усиления контроля за сбором, хранением и использованием информации о частной жизни граждан, сведений, составляющих личную, семейную, служебную и коммерческую тайны;

- уточнения состава оперативно-розыскных мероприятий.

4. Необходимо усиление ответственности за преступления в сфере компьютерной информации и уточнение составов преступлений с учетом Европейской конвенции о киберпреступности.

5. Совершенствование уголовно-процессуального законодательства должно создать условия правоохранительным органам оперативно и эффективно действовать в случаях угроз безопасности, осуществляемых с использованием инфокоммуникационных технологий, единообразно оформлять доказательства, полученные с использованием компьютерных систем и телекоммуникаций.

6. Законодательство в области связи также требует совершенствования по ряду аспектов. Оно должно обеспечить:

- возможность перехвата информации, передаваемой по сетям электросвязи;

- раскрытие компетентным органам достаточного количества данных о потоках информации с целью идентификации поставщиков услуг и путей передачи информации;

- оперативное получение от поставщиков услуг связи сведений об абонентах (вид и время оказанных услуг, личность пользователя, адрес, телефон, сведения о платежах и другие сведения), не связанных с содержанием передаваемой ими информации.

7. Необходимо устранить правовую неопределенность в части использования работодателями средств визуального наблюдения, средств контроля телефонных переговоров, электронных сообщений, использования средств доступа в Интернет, поскольку эти средства могут быть использованы для противоправных действий.

8. В последнее время в связи с массовым распространением пиратства, порнографии, угрозами кибертерроризма, спама и множеством других реальных угроз все чаще поднимается вопрос о необходимости ужесточения контроля за пользователями в сети Интернет. Существующая относительная анонимность пользователя влечет множество отрицательных последствий и ее границы объективно придется сужать.


ЛИТЕРАТУРА

1. Конституция Российской Федерации от 12 декабря 1993 года. Электронный ресурс системы Гарант.

2. Закон РФ «О безопасности» от 05.03.92,. № 2446–1. Электронный ресурс системы Гарант.

3. Закон РФ «Об информации, информатизации и защите информации» от 20.02.95, №24–ФЗ. Электронный ресурс системы Гарант.

4. Закон РФ «Об информации, информационных технологиях и о защите информации» от 27.07.2007, №149–ФЗ. Электронный ресурс системы Гарант.

5. Закон РФ «О персональных данных» от 27.07.2006, № 152–ФЗ. Электронный ресурс системы Гарант.

6. Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92, № 3523–1. Электронный ресурс системы Гарант.

7. Закон РФ «О государственной тайне» от 21.07.93, №5485–1. Электронный ресурс системы Гарант.

8. Патентный закон Российской Федерации от 23.09.92, №3717–1. Электронный ресурс системы Гарант.

9. Уголовный кодекс РФ от 13.06.96, №63–ФЗ. Электронный ресурс системы Гарант.

10. Постановление Правительства РФ от 11 октября 1993 г. № 1030 (в ред. от 04.02.2005 «О контроле за выполнением обязательств по гарантиям использования импортируемых и экспортируемых товаров и услуг двойного назначения в заявленных целях». Электронный ресурс системы Гарант.

11. ГОСТ Р 51141–98 «Делопроизводство и архивное дело. Термины и определения». Электронный ресурс системы Гарант.

12. Аналитическая деятельность и компьютерные технологии: Учебное пособие /Под ред. проф. В.А. Минаева. – М.: МЦ при ГУК МВД России, 1996.

13. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. – М.: Юрлитинформ, 2001.

14. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации //Конфидент. 1998. № 7(23).

15. Батурин Ю.М. Проблемы компьютерного права. – М.: Юриздат, 1991.

16. Борьба с компьютерной преступностью за рубежом (на примере США, Великобритании, Франции, Польши): Обзорная информация. Зарубежный опыт. Вып.14. – М.: ГИЦ МВД РФ, 2003.

17. Быстряков Е.Н., Иванов А.Н., Климов В.Л. Расследование компьютерных преступлений. – Саратов, 2000.

18. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: Научно-практическое пособие. – 2-е изд., доп. и испр. – М.: ЛексЭст, 2004.

19. Вехов В.Б., Рогозин В.Ю. Методика расследования преступлений в сфере компьютерной информации. 2002 г. Компьютерный ресурс. Режим доступа: http: //www. crime.vl.ru /books.

20. Виды интернет-преступлений (по классификации ООН). Издательство «Семь Дней», 2000. Компьютерный ресурс. Режим доступа: //w3s.nsf\Archive\Archive.html.

21. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: Юрлитинформ, 2002.

22. Гаврилов О.А. Курс правовой информатики: Учебник для вузов. М.: НОРМА, 2000.

23. Громаков Ю.А. Сотовые системы подвижной радиосвязи. – М.: Эко-Трендз, 1994.

24. Дранников В.Н. Некоторые детерминанты компьютерной преступности в свете современной уголовной политики: /Материалы научно-практической конференции. – Таганрог: ТГРУ, 2006.

25. Илюшин Д.А. Особенности тактики производства обыска при расследовании преступлений в сфере предоставления услуг «Интернет»//Вестник Муниципального института права и экономики (МИПЭ). – Вып. 1. – Липецк: Интерлингва, 2004.

26. Коншин А.А. Защита полиграфической продукции от фальсификации. – М.: Синус, 2000.

27. Копылов В.А. Информационное право: Учебник для вузов. – 2-е изд. – М.: Юристъ, 2005.

28. Крылов В.В. Информация как элемент криминальной деятельности //Вестник Московского университета. Серия 11. – Право, 1998.

29. Крылов В.В. Информационные компьютерные преступления. – М.: ИНФРА-М, НОРМА, 1997.

30. Крылов В.В. Расследование преступлений в сфере информации. – М.: ИНФРА-М, НОРМА, 1998.

31. Курс криминалистики. В 3 т. Т. 3. Криминалистическая методика. Методика расследования преступлений в сфере экономики, взяточничества и компьютерных преступлений: Учебник /Под ред. О.Н. Коршуновой, А.А. Степанова. – СПб.: Юридический центр Пресс, 2004.

32. Крылов В.В. Информация как элемент криминальной деятельности //Вестник Московского университета. Серия 11. – Право. – 1998.

33. Курушев В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: Новый юрист, 1998.

34. Лавникевич Д. Самые распространенные интернет-аферы 2004 года //Техника – молодежи. 2005. № 2.

35. Лазарева И.В. Некоторые проблемы расследования несанкционированного доступа к сетям сотовой радиотелефонной связи //«Черные дыры» в Российском законодательстве. 2007. № 1.

36. Лучин И.Н., Шурухнов Н.Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска //Информационный бюллетень СК МВД России. 1996. № 4(89).

37. Левин М., Библия хакера. Книга 2. – М.: Майор, 2003.

38. Маклаков Г.Ю., Рыжков Э.В. Особенности оперативно-розыскной деятельности при расследовании преступлений в сфере высоких технологий. Компьютерный ресурс. Режим доступа: //http://www.crimeresearch.org.

39. Малая советская энциклопедия. – М.: Знание, 1960.

40. Малокостов В. О преступности в области пластиковых карточек //Мир карточек. 1999. № 12.

41. Мамлеев Р.Р. Обеспечение защиты информации при использовании технических систем обработки: Учебное пособие. – Уфа: УЮИ МВД РФ, 2003.