Библиографическое описание:

Талипов Р. Р. Социально-экономические детерминанты правонарушений в сфере компьютерных технологий [Текст] // Государство и право: теория и практика: материалы III междунар. науч. конф. (г. Чита, июль 2014 г.). — Чита: Издательство Молодой ученый, 2014. — С. 43-44.

Проблема информационной безопасности возникла достаточно давно и имеет глубокие исторические корни. До сравнительно недавнего времени методы защиты информации были в исключительной компетенции спецслужб, обеспечивающих безопасность страны. Однако новые технологии измерения, передачи, обработки и хранения информации значительно расширили сферы деятельности людей, нуждающихся в защите информации, привели к развитию и распространению новых методов несанкционированного доступа к информации и, как следствие, к интенсивному развитию нового научного направления — «информационная безопасность». Все это связано, прежде всего, с появлением систем обработки данных на базе компьютеров, а также с бурным развитием систем передачи данных. В информационном обществе резко увеличивается число компьютерных преступлений и их доля в общем числе преступлений. Социологи в качестве одной из актуальных проблем российской социальной действительности выделяют проблему криминального барьера. «Капиллярная криминализация всех сфер жизни общества привела к тому, что практически исчезают предметные области социологических исследований, где нет угрозы столкнуться с криминалом» [5]. Для современной российской преступности характерны опасные тенденции сращивания традиционной преступности с так называемой «беловоротничковой» — экономической, и распространения относительно новых правонарушений в сфере информационных технологий. Эти правонарушения нам представляется возможным определить как все противоправные и социально-вредные формы поведения, которые осуществляются с использованием средств вычислительной техники, средств телекоммуникаций и систем связи.

Как следствие, возросли динамизм совершаемых преступлений, мобильность и техническая оснащенность преступников. Для подготовки, совершения и сокрытия следов противоправных действий организованные преступные группы и отдельные правонарушители применяют различные средства радиосвязи, космической радионавигации, электронно-вычислительные машины (ЭВМ), технические средства радиомониторинга, а также технические устройства и приспособления, относящиеся к разряду специальных технических средств, право применения которых принадлежит только субъектам оперативно-розыскной деятельности. Появились новые виды преступлений — использование ЭВМ для присвоения собственности, хищение математического и программного обеспечения и программ из автоматизированных систем, шантаж с помощью ЭВМ. Образовалась и новая социальная группа их носителей, которая до сих пор не является предметом детального исследования социологов [8, с. 14].

Эксперты полагают, что хотя в России распространение современных ЭВМ не достигло уровня передовых западных и азиатских стран, по прогнозам аналитиков Главного управления по борьбе с организованной преступностью МВД России в ближайшем будущем увеличится количество криминальных структур, использующих для достижения своих целей последние достижения науки и техники и специализирующихся, в частности, на подделке различных ценных бумаг, компьютерном мошенничестве. Потери могут быть огромными. Имелись покушения на компьютерные хищения на $500000, 70 млрд. руб. и многие другие, произошли хищения на несколько десятков миллионов рублей. Очень большие компьютерные хищения происходят из банков по фиктивным документам. Большинство банковских хищений остаются безнаказанными, поскольку банки обычно не заинтересованы в проведении следствия, опасаясь потери репутации и неизбежного раскрытия банковской тайны [6, с.68].

Таким образом, с точки зрения юриспруденции, информационные технологии являются не только инструментом практической деятельности эксперта, следователя и других оперативных работников органов внутренних дел, иных специальных государственных служб, но являются объектами правоотношений и предметом изучения отраслевых правовых наук. На современном этапе формирования информационного законодательства перед юристами стоит задача осуществить правовое регулирование новых общественных отношений, складывающихся по поводу таких объектов, как «информационные ресурсы», «информационные системы», «информационные технологии», «компьютерные сети», «правонарушения в сфере компьютерных технологий». Для объективного регулирования необходимо понимание сущности данных информационных объектов, их особенностей и принципов функционирования, всего того, что уже построено и обосновано в теории информатики и правовой информатике. Под компьютерными правонарушениями понимаются предусмотренные законом общественно-опасные деяния с использованием компьютерной техники. С компьютерными преступлениями тесно связана информационная безопасность [7, с. 57].

Можно выделить некоторые детерминанты незаконных действий в сфере информационных технологий. Во-первых, определенного рода провокацию правонарушений в исследуемой сфере вызвал стремительный рост емкости внешних запоминающих устройств и высокая эффективность их использования в системах автоматизированного управления, что привело к созданию баз данных колоссальной емкости и высокой стоимости, одновременно создавая проблемы их защиты как от разнообразных случайностей, так и от несанкционированного доступа: на сегодняшний день компьютерные базы данных, локальные и доступные во внешних сетях, составляют техническую основу органов управления государственной власти, промышленных предприятий и научно-исследовательских организаций, учреждений кредитно-финансовой сферы, банков [6, с.79]. К преступному вмешательству в работу компьютера относится: 1) несанкционированный доступ к компьютерной информации в корыстных целях; 2) разработка и распространение «компьютерных вирусов»; 3) халатная небрежность при разработке и эксплуатации программного обеспечения; 4) подделка и фальсификация компьютерной информации; 5) хищение программного обеспечения; 6) несанкционированное копирование, модификация, уничтожение информации [2, 6].

Указанные способы проникновения и нарушения работы компьютерных сетей осуществляются, как правило, в корыстных целях (экономические преступления (мошенничество; хищение программ, услуг, компьютерного времени; экономический шпионаж)); в целях вторжения в сферу личных прав (сбор компрометирующих данных о лицах; разглашение банковской, врачебной и другой частной информации; получение данных о доходах или расходах); нанесения вреда интересам общества и государства (ущерб обороноспособности, фальсификация результатов голосования) [6, с.81]. Расширение потенциала использования информационных носителей во всех сферах общественной деятельности и частной жизни социума и человека способствует дифференциации, усложнению и экспансии картины правонарушений.

Выявление комплекса факторов, детерминирующих преступления в сфере компьютерных технологий, позволяет объективно и научно-обоснованно определить меры, обеспечивающие предупреждение и всестороннюю защиту информационных систем и процессов. При этом актуальной остается проблема определения экономического, материального ущерба, морального вреда, возникших вследствие правонарушения в сфере компьютерных технологий.

Литература:

1.                  Рожков А. В. «Безопасность информационного пространства», ЮУрГУ, Челябинск, 2009. С 10–59

2.                  Стрельцов А. А. «Обеспечение информационной безопасности», М.: 2002, с. 181–184

3.         Субботин А. А. Субъект ответственности за вред, причиненный источником повышенной опасности.//Советская юстиция. 1992. N 12. С.25–32.

4.         Тебряев А. А. О понятии источника повышенной опасности. //Юрист. 2009, N 3. С.13–34.

5.         Константиновский, Д. Л. Итоговый аналитический отчет по результатам реализации проектов по социологии вузов-участников инновационного проекта развития образования, конференция «Социально-экономическое образование: состояние и перспективы» по итогам программ НФПК «Совершенствование преподавания социально-экономических дисциплин в вузах» и «Поддержка академических инициатив в области социально-экономических наук» [Электронный ресурс] //http://www.pandia.ru/text/77/191/19719.php (Дата обращения 30.06.2014)

6.         Сибирский, В. К. Правовая информатика / М.: Издательство: МИЭМП, 2010. 134 с.

7.         Чубукова С. Г., Элькин В. Д. «Основы правовой информатики» (юридические и математические вопросы информатики): Учебное пособие / Под ред. доктора юридических наук, профессора М. М. Рассолова. — М.: Юридическая фирма «КОНТРАКТ», 2004.

8.         Юренков О. Г. Социальные детерминанты правонарушений в сфере информационных технологий: социологический анализ: Дис.... канд. социол. наук: 22.00.04: СПб., 2004 183 c. РГБ ОД, 61:05–22/161

Обсуждение

Социальные комментарии Cackle