Скачать 4.77 Mb.
|
ГЛАВА 1МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ РЕГУЛИРОВАНИЯ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В УГОЛОВНО-ПРАВОВОМ АСПЕКТЕ§ 1.1. Теоретические основы уголовно-правового обеспечения безопасности компьютерной информацииВ начале ХХI в. процессы информатизации и компьютеризации охватили все стороны общественной жизни, что во многом определяет направление и содержание текущих социальных трансформаций. Подчиняясь законам диалектики, эти трансформации нельзя считать однозначными, вместе с возможностью удовлетворения информационных потребностей человека возникает и целый комплекс негативных социальных тенденций, в частности речь идет о развитии различных видов противоправного использования современных компьютерных технологий в преступных целях. Исследователи считают, что в настоящее время в мире произошел «переход от презумпции закрытости к презумпции открытости информации»16, что обуславливает уязвимость общественных отношений, которые обеспечиваются информационными технологиями, развитием компьютерной техники, при том, что современные технологии дали толчок не только свободной торговле, глобализации и виртуализации экономической деятельности, но и стимулировали преступную деятельность17. Значительный потенциал общественной опасности современной эпохи определяется существенной капитализацией информационного пространства; развитием возможностей удаленного доступа к информации; формированием социальных сетей, баз персональных данных. В целом современная эпоха – эпоха информатизации, принесла с собой новые угрозы, заставляющие по-новому взглянуть на теорию безопасности. Современная Россия в полной мере включена в процессы информатизации общества и формирования единого мирового информационного рынка. Информационный фактор играет значительную роль в государственно-созидательном процессе, в представлении и отстаивании интересов государства. Особое место в этом спектре общественных отношений занимают проблемы правового обеспечения информационной безопасности. В настоящее время в РФ существует определенная неоднородность официальной статистики по количеству регистрируемых компьютерных преступлений. Согласно докладам, ежегодно публикуемым ФКУ «Главный информационно-аналитический центр» МВД РФ в 2005 году было зарегистрировано 10214 преступлений в сфере компьютерной информации, в 2008 – 9010, в 2011 – 2698, в 2014 – 1739, в 2015 – 2382. Мы видим, что ГИАЦ МВД отмечает снижение числа зарегистрированных преступлений в сфере компьютерной информации. В то же время по данным Бюро специальных технических мероприятий МВД России в 2014 году было зарегистрировано 11 тысяч преступлений в сфере телекоммуникаций и компьютерной информации. В первой же половине 2015 года произошел резкий скачок преступности в данной сфере, и органами МВД было зарегистрировано более 10 тыс. преступлений в сфере телекоммуникаций и компьютерной информации, что на 67% больше, чем за аналогичный период 2014 года18. Возможно, подобное расхождение с данными официальной статистики МВД вызвано тем, что к категории компьютерных сотрудники БСТМ МВД относят не только деяния, предусмотренные гл.26 УК РФ, но и такие преступные деяния, как кража (ст. 158 УК РФ) в случаях ее квалификации по совокупности со ст. 272 УК РФ, мошенничество в сфере компьютерной информации (ст. 159.6 УК РФ), неправомерный оборот средств платежей (ст. 187 УК РФ), а также изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних (ст. 242.1 УК РФ) и ряд других составов. БСТМ МВД отмечает, что основным мотивом совершения компьютерных преступлений было желание незаконного получения материальной выгоды, количество совершения преступлений с иным мотивом, например, хулиганским, – незначительно. Если в 2013 данный мотив присутствовал в 30% преступлений в информационной сфере, то 2014 году их доля составила уже 41%. В данной преступной деятельности широко используются различные вредоносные программы, которое ориентированы на хищение средств с банковских счетов, на удаленное получение контроля над компьютерными и мобильными устройствами. Данная преступная деятельность наносит значительный урон, становится проблемой национального масштаба, поскольку, например, объем денежных средств, похищенных преступниками с платежных карт россиян, составил в 2013-2014 гг. порядка 680 млн. долл. США. При этом все чаще преступники посягают на безопасность компьютерной информации, на финансовые ресурсы организаций финансового сектора и государственного сектора экономики. В 2013-2014 гг. преступники осуществили 35 успешных атак на банки, а также на организации, связанные с финансовым сектором («Почта России», «Московская Биржа ММВБ-РТС», Группа Qiwi). В последнем случае (Группа Qiwi), преступники похитили со счетов компании 88 млн. руб., о чем компания заявила в своем годовом отчете. В государственном секторе среди объектов атак со стороны преступников оказались Департамент здравоохранения Москвы, ФГУП «Главный центр специальной связи», в Администрации Президента Республики Башкортостан на 5 компьютерах было обнаружено вредоносное программное обеспечение, целью установки которого было получение финансовой информации ограниченного доступа19. Безусловно, негативные факторы всеобщей информатизации будут нарастать, поскольку значительные возможности новейших информационных технологий создают предпосылки для их использовании в качестве эффективного и доступного средства совершения умышленных преступлений20. |
Литература для подготовки по изучаемой теме Основная литература:... Специальность: 40. 05. 01 (030901. 65) Правовое обеспечение национальной безопасности; специализация уголовно-правовая |
Уголовно-исполнительный кодекс российской федерации Статья Цели и задачи уголовно-исполнительного законодательства Российской Федерации |
||
Пояснительная записка к проекту приказа Минюста России «Об утверждении... Уголовно-исполнительного кодекса Российской Федерации и Указа Президента Российской Федерации |
Основная образовательная программа (ооп) бакалавриата, реализуемая... Скф фгбоуво «ргуп» по направлению подготовки 40. 03. 01 (030900. 62) Юриспруденция (государственно-правовой, гражданско-правовой,... |
||
Теория информационной безопасности и методология защиты информации 5 Российской Федерации. В чем заключается сущность защиты информации, ее место в системе информационной безопасности, информация как... |
Методические указания к проведению практических занятий по пм. 04... ПМ. 04 «Организация защиты информации и процессов, обеспечение информационной безопасности» (вариативная часть) для студентов специальности... |
||
Доклад о деятельности Управления Министерства юстиции Российской... Обеспечение защиты прав и свобод человека и гражданина в рамках исполнения полномочий по оказанию международно-правовой помощи |
«Нормативно-методологическое обеспечение пилотного проекта по организации... |
||
Регламент размещения информации о деятельности федеральных Совета судей Российской Федерации от 27 января 2011 г. N 253, а также с учетом норм Закона Российской Федерации от 27 декабря 1991... |
"Положение. Техническая эксплуатация промышленных зданий и сооружений"... Министерства экономики Российской Федерации, имеющей право утверждающей подписи отраслевой нормативной правовой документации по охране... |
||
5: Правовое регулирование расследования и учета пожаров Успех уголовно-правовой борьбы с поджогами и преступными нарушениями правил противопожарной безопасности во многом зависит от правильного... |
Правила внутреннего трудового распорядка Российской Федерации, Уставом ано "ноц "аспект-москва". Они призваны способствовать правильной организации работы ано "ноц "аспект-москва"... |
||
Законодательное регулирование ФЗ, Федерального закона от 26. 07. 2006 №135-фз «О защите конкуренции», Гражданского кодекса Российской Федерации, Бюджетного кодекса... |
Учебное пособие является логическим продолжением пособия «Методы... Пласковский А. М., Новопашенный А. Г., Подгурский Ю. Е., Заборовский В. С. Методы и средства защиты компьютерной информации. Межсетевое... |
||
В соответствии с постановлением Правительства Российской Федерации... Федеральной службы по экологическому, технологическому и атомному надзору от 7 октября 2015 г. №400 зарегистрирован Министерством... |
Инструкция по обеспечению безопасности эксплуатации средств криптографической... Скзи) подлежащей обязательной защите информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну,... |
Поиск |