WWW.KNIGA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Книги, пособия, учебники, издания, публикации

 

Pages:     | 1 |   ...   | 4 | 5 || 7 | 8 |   ...   | 9 |

«ПРАВО В ОБЕСПЕЧЕНИИ МЕЖДУНАРОДНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Д.т.н., д.ю.н., профессор А.А. Стрельцов (Аппарат Совета безопасности России), д.полит.н., профессор А.В. ...»

-- [ Страница 6 ] --

В ходе раскрытия преступления сотрудник оперативного подразделения решает ряд задач, частная цель Gi каждой из которых связана с частным критерием, описываемым нечетким множеством, определенным на Xi, причем для xi Xi величина Gi(x) характеризует степень ее достижимости. Общая целевая функция задается нечетким множеством, определенным на базовом множестве X1… Xq.

Для каждой из частных целей, а также для общей цели формируется лингвистическая переменная, множество лингвистических значений (терм-множество состояний) которой характеризует степени ее достижимости2.

Каждая частная цель определяется совокупностью нечетких продукционных правил относительно входных переменных. Задача нечеткого вывода по каждой частной цели может решаться известными способами, например, с использованием алгоритма нечеткого вывода Мамдами. Нечеткая модель и механизм нечеткого вывода в этом случае представляется в следующем виде:

B’i(y) = max sup {min [A’i(x), AiBi (x,y)]} = где A’i(x) – степень истинности каждой предпосылки каждого правила для заданных значений входной переменной.

Затем определяются число, вид и лингвистические оценки степеней парных согласований общей цели с каждой частной целью. Например, множество лингвистических значений, характеризующих степени согласования общей Gоб и i-й частной Gi (i = 1,…,q) целей можно сформировать следующим образом: {полная совместимость; большая совместимость, средняя совместимость, малая совместимость, несовместимость}.

После этого производится идентификация возможных операций свертки общей целевой функции (для всех значений из терм-множества) с частными в зависимости от степени их согласованности, например:

• max (Gоб, Gj) полная совместимость целей Gоб и Gj;

• (Gоб, + Gj)/2 – большая совместимость;

• med (Gоб, Gj) – средняя совместимость;

Под нечеткой продукционной моделью понимают согласованное множество отдельных нечетких продукционных правил вида "ЕСЛИ А, ТО В" (где А и В – предпосылка (антецендент) и заключение (консеквент) данного правила в виде нечетких высказываний), предназначенное для определения степени истинности заключений нечетких продукционных правил, на основе предпосылок с известной степенью истинности соответствующих правил.

Например: H – высокая, M – средняя, L – низкая;





• (Gоб Gj)1/2 – малая совместимость;

• min (Gоб, Gj) – несовместимость.

Для свертки, учитывающей степень согласованности общей и j-й частной целей, целесообразно также использовать параметризованное семейство операций в виде I(Gоб, Gj)· U(Gоб, Gj) (1- ), [0,1], где I, U – некоторые операции пересечения и объединения соответственно; – показатель, характеризующий степень согласованности целей Gоб и Gj.

При формировании совокупности нечетких правил, каждое из которых определяет стратегию достижения отдельного значения из терм-множества, характеризующего общую целевую функцию (например, Hоб, Mоб, Lоб) используется процедура идентификации операций свертки для заданного значения общей целевой функции с частными, характеризующими нижний уровень их согласования:

ТО y есть (H1, 11, Hоб) l1, …, l1(Hq, q1, Hоб), ТО y есть (H1, 12, Hоб) qn, …, l2(Mq, q2, Hоб), ТО y есть (M1, 1i, Mоб) li …, li(Lq, qi, Mоб), ТО y есть (L1, 1n, Lоб) ln …, ln(Lq, qn, Lоб), где x1,…,xq – входные переменные; y – выходная переменная; {Hj, Mj, Lj} – функции принадлежности, характеризующие степень достижимости j-й частной цели Gj, j = 1, …q; {Hоб, Mоб, Lоб} - функции принадлежности, характеризующие степень достижимости общей цели Gоб; 11, …, q1, …, 1n,…, qn – операции свертки общей целевой функции с частными, выбираемые в зависимости от уровня их совместимости; li – операция комбинирования результатов свертки общей цели с частными в i-м правиле (i=1,…n), выбираемая из следующей совокупности операций парных сверток общей цели с частными 1i, …, qi и характеризующая нижний уровень их согласования.

После формирования, для каждого из правил Пi осуществляется парная свертка значений общей и частных целевых функций на основе идентифицированных операций 1i, …, qi, выбранных в соответствии с уровнем их совместимости, и формируются "модифицированные" функции принадлежности:

Далее находятся степени достижимости всех частных целей, т.е. уровни отсечения для всех предпосылок каждого правила: H1(x1), M1(x1), L1(x1),…, Hq(xq), Mq(xq), Lq(xq), после чего для каждого правила Пi формируются "усеченные" функции принадлежности предпосылок для каждой парной свертки каждого из правил:

i1(x1) = (M1(x1), 1i, Mоб), iq (xq) = (Lq(xq), qi, Mоб), Формируются частные заключения по каждому из правил на основе выбранной операции комбинирования результатов сверток общей целевой функции с частными:

Осуществляется объединение 1 (композиция) частных заключений правил. При этом, для задания наиболее точной оценочной модели в качестве такой операции объединения целесообразно использовать операцию из множества li (i=1,…n), характеризующую степень согласования целей по всем правилам.

В результате получается комбинированное нечеткое подмножество, описываемое обобщенной функцией принадлежности, и соответствующее степени достижимости общей цели системы.

При необходимости находится четкое значение выходной переменной (дефазификация) с использованием одного из методов приведения к четкости, например, метода центра тяжести (centre of gravity), который используется для моделей основанных на нечетких лингвистических продукционных правилах, в которых консеквенты являются нечеткими высказываниями вида:





В этом случае четкое значение y’ дискретизированной выходной переменной рассчитывается как центр тяжести функции принадлежности B’(y) м вычисляется по формуле При подобном объединении могут использоваться операции максимума или суммирования.

Теоретические, организационные, учебно-методические и правовые проблемы где Ymax – число элементов yr в дискретизированной для вычисления "центра тяжести" области Y.

Достоинства продукционных систем связаны с простотой представления знаний и организации логического вывода, однако при увеличении объема знаний более заметными становятся: сложность оценки целостного образа знаний, снижается эффективность обработки знаний.

Более адекватно отражают процедуры обработки информации и принятия решения у человека декларативно-процедурные структуры: фреймы и семантические сети.

Семантические сети позволяют описывать свойства и отношения объектов событий, понятий, ситуаций или действий с помощью направленного графа, состоящего из вершин и помеченных ребер. При использовании для представления семантической сети знания разделяются на экстенсиональные и интенсиональные. Экстенсиональная сеть является основой базы данных, а интенсиональная – базы знаний. В семантических сетях, так же как при фреймовом представлении знаний, декларативные и процедурные знания не разделены, следовательно, база знаний не отделена от механизма вывода. Процедура логического вывода обычно представляет совокупность процедур обработки сети.

Полученный алгоритм нечеткого вывода, основанный на использовании знаний, может использоваться для синтеза интеллектуальных систем управления информационными процессами в правоохранительных органах.

1.Антамошин А.Н., Близнова О.В., Бобов А.В., Большаков А.А., Лобанов В.В., Кузнецова И.Н. Интеллектуальные системы управления организационно-техническими системами / Под ред. проф. Большакова А.А. – М.: Горячая линия – Телеком, 2006. – 160с.

2.Андрейчиков А.В., Андрейчикова О.Н. Интеллектуальные информационные системы. – М.: Финансы и статистика, 2004. – 424с.

3.Борисов В.В., Круглов В.В., Федулов А.С. Нечеткие модели и сети. – М.: Горячая линия – Телеком, 2007. – 284с.

4.Долятвкий В.А., Долятовская В.Н. Исследование систем управления, - М.: издательский центр "МарТ", 2003, 256с.

5.Меньков А.В., Острейковский В.А. Теоретические основы автоматизированного управления. – М.: Издательство Оникс, 2005. – 640с.

ПРОБЛЕМЫ ИНФОРМАТИЗАЦИИ БАНКОВСКОЙ СИСТЕМЫ РОССИИ

К..э.н., доцент Ю.Г. Наумов, А.О. Меньшов (Академия управления МВД России) В настоящее время население России начинает переосмысливать своё отношение к банкам. Банковские услуги в процессе перехода России к рыночному типу модернизируются и занимают одну из наиболее динамично развивающихся видов экономической деятельности.

В процессе жёсткой конкуренции изменяется и ИТ-инфраструктура российских банков. Она совершенствуется, следуя изменяющимся требованиям бизнеса и рыночной ситуацией.

Инновационное развитие банковских информационных технологий определяется тенденциями совершенствования самой отрасли. При дальнейшей поддержке российского правительства - 2007 год может стать переходным и вывести Россию из очередного кризиса, возникшего на фоне конкуренции с иностранными инвестиционными банками, в т.ч. по вопросам потребительского кредитования. На рынке обозначилась тенденция к централизации и необходимости интегрировать системы модернизации сливающихся организаций.

Актуальностью данного направления обуславливается процедура вхождения России в ВТО, поскольку наиболее конкурентоспособными считается банковский и финансовый сектор. Но и здесь полную либерализацию Россия проводить не собирается. А по некоторым секторам, таким, например, как телекоммуникации, и вовсе будет говориться об очень жестких ограничениях по допуску иностранного капитала. Иначе есть риск остаться без национального собственника в этой сфере.

На первым этапе вхождения России в ВТО возникают экономические издержки связанные с ограничением национального экономического суверенитета, а уже в дальнейшем ожидаются выгоды перехода отечественного бизнеса на "общемировые правила игры". С тем или иным "балансом потерь и приобретений" этот путь прошли все страны, ставшие членами ВТО.

Особенностью переходного момента является то, что внешнеторговые партнеры России получают выгоды от ее присоединения к ВТО немедленно, а не в перспективе, что негативно отразится на отечественной банковской системе. И от того насколько мы будем готовы к переговорам, будет зависеть эффективность их проведения. Потери могут оказаться неизбежными, а выгоды – возможными, и чтобы их сбалансировать, необходимо, прежде всего, получить о них четкое представление.

Беспрецедентная открытость экономики России для внешнеэкономического вторжения капитала и товаров, поставит российских производителей в худшие условия, чем иностранных.

Государство еще не в состоянии в полной мере контролировать вхождение в мировой рынок. Проводимые без адекватного механизма контроля и защиты от преступных посягательств экономические реформы, и без того вызывали стремительный рост теневой экономики. Качественно изменилась экономическая преступность, растет численность уголовных элементов и коррумпированных чиновников.

Проводимая в стране приватизация банковского капитала осуществляется без достаточной подготовки и может привести к увеличению масштабов криминальной экспансии. Криминологические исследования коррупционной преступности указывают на негативную динамику роста экономических преступлений в кредитнобанковской сфере, связанных с ценными бумагами, банковскими операциями, незаконными получениями кредитов, электронными деньгами, созданием ложных акционерных обществ и других предприятий, ложным и криминальным банкротством, приватизацией земли и ее недр, мошенничеством международного уровня и т.д.

Закрытые банковские информационные базы все чаще попадают для использования в криминальные структуры и используются в целях получения незаконной прибыли.

Монополия государственной власти и коррумпированность госаппарата усилили криминальное экономическое поведение субъектов хозяйствования. Криминальные структуры противостоят принятию многих законов. Нет желаемого противодействия открытому использованию криминальных капиталов.

В существующих условиях необходим тщательный анализ предполагаемых мероприятий по вхождению России в ВТО. Для этого необходимо провести ряд мероприятий, способных реально улучшить состояние национальной экономической безопасности в кредитно-банковской сфере, а именно:

- повысить качество законодательного регулирования ответственности за совершение правонарушений в рассматриваемой сфере (уголовно-правовая защита финансовых интересов хозяйствующих субъектов, приведение санкций правовых международных норм в соответствие с размерами причиненного ущерба, экономикоправовая и криминологическая экспертиза принимаемых законов и др.);

- осуществить реформу системы противодействия криминализации (нужна единая служба, находящаяся в федеральном подчинении, специализирующаяся на борьбе с преступлениями во внешнеэкономической сфере, четкое разграничение полномочий ведомств, в том числе МВД и ФСБ, формирование аналитического центра финансовых расследований);

- продолжить построение эффективной системы взаимодействия и объединения усилий всех правоохранительных органов, консолидировать их деятельность с отделами и службами, обеспечивающими экономическую безопасность хозяйствующих субъектов в кредитно-банковской сфере;

- придать приоритетный статус деятельности по предупреждению, пресечению, раскрытию и расследованию преступных посягательств на инвестиционные, кредитно-финансовые учреждения, создающих угрозы экономической безопасности государства и хозяйствующих субъектов;

- продолжить формирование системы целенаправленного управления и контроля за кредитнобанковской сферой. Это предполагает: анализ с функциональных позиций правоохранительных органов; выявление слабых мест в защитных системах кредитно-банковской сферы, задействованных в легальном экономическом механизме; определение ожидаемых изменений под воздействием деятельности составных частей преступных экономических механизмов; организацию сбора, обработки и анализа информации о криминальных финансовых операциях.

Системная организация противодействия негативным явлениям в кредитно-банковской сфере со стороны правоохранительных органов, в том числе органов внутренних дел, позволит значительно снизить вероятность и глубину кризисных процессов в экономике страны и отдельных регионов, устранить диспропорции в соотношении ее легального и теневого секторов, и, как следствие, позволит обеспечить свободу действия финансово-хозяйственным механизмам государственного управления экономическим развитием страны в период вхождения в ВТО.

Прозрачность кредитно-банковских отношений и повышение уровня экономической безопасности России предполагает развитие защитных информационных технологий.

К сожалению не все российские банки могут свободно конкурировать с иностранными партнерами в области технического и программного обеспечения, а так же нуждаются в стимулировании и совершенствовании автоматизированных банковских электронных систем.

Создание большого количества сетей во всем мире создает благоприятные предпосылки для взаимодействия российских банков со внешней средой. Вопросы взаимодействия стали необходимым условием нормальной работы коммерческих банков и в этом направлении можно ожидать наибольшего прогресса развития банковских информационных систем России.

Очевидно, что Российская Федерация не может игнорировать происходящие в мировой торговле процессы и развивать торгово-экономические связи с зарубежными странами по правилам, отличным от общепринятых в мире. В этой связи увеличение доли присутствия западных банков на отечественном рынке неизбежно.

Иностранные банки выступают на рынке с более низкими кредитными ставками и значительно более широким спектром услуг, чем их российские коллеги. Соответственно, отмечается и существенный рост числа клиентов западных финансово-кредитных учреждений.

Теоретические, организационные, учебно-методические и правовые проблемы В российском банковском секторе в 2007 году продолжают активизироваться процессы слияний и поглощений, создания финансово-промышленных групп и т.д. В этой связи российские банки все больше внимания обращают на централизованные информационные системы, без которых немыслимо конкурировать в условиях проникновения иностранных банков на российский рынок. Внедряются и развиваются:

•системы автоматизации банковской деятельности (АБС);

• системы работы с пластиковыми картами;

• системы электронных услуг типа "Банк-Клиент";

• системы электронных банковских услуг: интернет-банкинг;

• системы автоматизации взаимоотношений с клиентами (CRM);

• call-центры;

• информационно-аналитические системы;

• системы автоматизации операций на фондовых и валютных рынках;

• системы защиты информации;

Те преимущества в оперативности и удобстве управления, которые предоставляют подобные решения, в конечном счете перевесят затраты, связанные с их внедрением и эксплуатацией. Одновременно назревает все большая необходимость в интеграционных платформах, которые позволили бы преодолеть проблему разрозненности банковского ПО.

Не менее важной необходимостью дальнейшего инвестирования в высокие технологии является переход на МСФО, в т.ч. развития "модного" направления - розничного интернет-банкинга. Основной проблемой перехода на МСФО специалисты называют стоимость самого процесса. Модернизация или замена информационных систем для мелких и средних банков, плюс переподготовка персонала приблизительно составят порядка $50 тыс., а для более крупных - до нескольких сотен тысяч долларов. Не каждый Российский банк может позволить такое переоснащение.

Географическое расположение России, разделённой большим количеством часовых поясов, значительной удаленностью между территориями с освоенной инфраструктурой и телекоммуникацией предполагает специфические проблемы. В этой связи большинство технических решений, приемлемых в других государствах, совершенно убыточны для России. Примером удачного инновационного подхода в этом смысле может являться спутниковое решение проблемы, для чего необходимо задействовать на всей территории России всего три геостационарных спутника-ретранслятора.

Важной тенденцией активного развития российского рынка потребительских кредитов послужили положительные макроэкономические тенденции, связанные с ростом реальных доходов населения, падения процентных ставок по кредитам и развитие эффективных схем кредитования. Главный сдерживающий фактор психологический барьер в сознании потребителей - уже почти ликвидирован, доверие россиян к подобным услугам заметно выросло. В частности, развитие потребительского кредитования в России в 2004 году обеспечило, по оценкам игроков рынка, не менее 30% прироста оборота розничной торговли в сегменте аудио-, видеои бытовой техники.

В сложившейся ситуации многие банки начинают развивать розничное направление, либо расширяют свой спектр розничных услуг. В свою очередь, это стимулирует их спрос на программные решения, поддерживающие подобные сервисные программы.

Таким образом, информатизация российской банковской системы в век промышленного и технологического прогресса находится в стадии динамичного развития и нуждается в государственном стимулировании, является важнейшей составляющей обеспечения экономической безопасности нашего общества. Вступление России в ВТО неизбежно, но имеет временные ограничения связанные с процедурой формирования институтов защиты отечественного рынка, в т.ч. проникновения бесконтрольного иностранного капитала в Российскую экономику.

Развитие и формирование независимой банковской информационной системы современными технологиями позволит повысить уровень экономической безопасности России.

ПРОБЛЕМЫ И ПРАКТИКА ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ УЧЕБНОГО ПРОЦЕССА

К.ю.н., доцент М.Ф. Савелий( Академия управления МВД России) Проблема обучения с использованием современных информационных технологий Решение проблемы накопления в памяти информации, имеющей форму знаний, требует разработки еще одной техники, полностью отличной от техники использования знаний, но которая тесно связана с последней в том смысле, что они взаимно дополняют друг друга и образуют в совокупности технику обработки знаний. Это проблема приобретения знаний или в более широком смысле — проблема обучения. Именно так можно назвать функции извлечения информации из окружающей среды и их накопление в памяти с целью использования.

Проблема обучения имеет несколько аспектов:

1. функции обучающегося, 2. свойства среды — источника информации, 3. взаимодействие обучающегося и среды.

В принципе уровень знаний повышается постоянно по мере абстрагирования их смысла, поэтому функции, которыми должен обладать обучающийся, различны в зависимости от уровня необходимой ему информация. То же можно сказать и о среде, которая дает информацию обучающемуся, а уровень представления исходной информации зависит от уровня, достигнутого обучающимся.

Кроме того, наличие взаимосвязи между обучающимся и средой обусловливается:

- его способностями, - эффективностью его обучения.

После получения информации низкого уровня сам обучающийся может повысить ее уровень, следуя соответствующим инструкциям.

Итак, при обучении ставятся, по крайней мере, две цели. Первая—извлечение информации из среды, вторая—повышение ее уровня и структурирование. Пока не получена вся информация, она не может стать знанием, и данные низкого уровня, например, исходные данные, могут быть использованы также на низком уровне. Информация может быть использована обучаемым в двух более повышенных уровнях представления знаний и форм обучения. Тек, например, как сама информация в лекциях и обработана информация в тесты, презентацию и другие уровни представления и использования знаний. С повышением уровня представления информации возрастает их универсальность в плане применения. Вторая цель достигается с помощью различных средств, традиционных и современных новых технологий с использованием компьютеров. Следовательно, необходимо обсуждать обе цели проблемы обучения с учетом указанных выше трех аспектов. Более того, помимо функций обучающегося, связанных с получением информации об объекте и повышением ее уровня, необходимы функции управления процессом обучения. При этом при изучении проблемы обучения необходимо применять различные подходы, взятые из жизни. По мере развития и практического применения техники обработки знаний повышался интерес к таким функциям, как обучение и приобретение знаний с помощью компьютеров. Поскольку объектом обработки являются знания, то неизбежно появляется стремление к созданию систем с функциями приобретения, хранения и применения знаний. Однако большинство обучающихся систем, разработанных до настоящего времени, ориентированы на анализ механизма приобретения информации человеком и его воспроизведения в машине, а сложное эвристическое обучение, свойственное человеку, практически не реализовано. Если это предел возможностей обучения с помощью машин, то каким бы большим ни был вклад подобных систем в исследования способности человека к обучению и исследованию процесса обучения как науки, написанные человеком программы по-прежнему, будут лучше созданных самими машинами в процессе обучения. Разумеется, существование этого предела не предсказано никакой теорией, и цель современных исследований процесса обучения — повысить уровень функций, имеющих прикладное значение. Кроме того, обучение с помощью машин важно не только в практическом плане, но и в плане объяснения способности человека к обучению. Ценность подобных исследований огромна.

Новые информационные компьютерные технологии обучения, используемые преподавательским составом Новое в педагогической жизни - это информационные компьютерные технологии обучения (ИКТО), без них нет дальнейшего развития, а старое, но уже хорошо отработанное - это педагогические технологии обучения, которые давно приспособлены для преподавания. Возникает необходимость адаптировать эти технологии друг к другу, представить, как они могут переткать из одного в другое.

Исходные дидактические предпосылки процесса образования остались теми же, что и раньше, они давно оформились в следующие 3 положения:

•Интерес у слушателя возникает только тогда, когда он что-то делает сам и у него получается;

•Начальные базовые умения нужно отрабатывать и обязательно контролировать их закрепление;

•Оставлять время для творчества и постоянно поощрять творческий эксперимент.

Педагогический подход заключается в последовательном выполнении 4 шагов:

1 шаг - "мне интересно" (лекция); знания 2 шаг - "я понял" (демонстрация примера применения); знания и пример 3 шаг - "у меня получается" (упражнения и тесты);

4 шаг - "а можно я попробую по-другому" (лабораторная или практическая работа).

Как можно этот алгоритм познания приспособить к внедрению в общее информационно-технологическое пространство. Информационные компьютерные технологии обучения уже находятся на следующем этапе своего развития. Если на первом этапе, который мы уже прошли, главным было следующее:

ИКТО - используются для решения задач учебного процесса в качестве дополнения к традиционным средствам обучения и выполняют стандартные функции:

Обучение;Контроль;Тренажер; Игра.

В настоящее время, на втором этапе на первый план уже выходят другие задачи. ИКТО - это интегрированный компьютеризированный учебный процесс:Компьютерный учебный курс - электронное учебное пособие;- Использование информационных ресурсов Internet; Тематические коммуникационные проекты;

Электронные энциклопедии.

Теоретические, организационные, учебно-методические и правовые проблемы Большую помощь в осознании этого процесса можно получать от слушателя. Очень хорошо объединяет в себе возможности педагогических технологий и возможности компьютерных технологий. Любую лекцию можно разбить на несколько модулей, каждый модуль может быть выполнен в своем конкретном программном приложении, объединять модули можно в различных вариантах и интерпретациях.

Web-ресурс преподавателя как инструментарий обучения.

Для обеспечения учебного процесса изучения юриспруденции разрабатывается программно- методический комплекс, который помещается на WEВ- страницу.

1. Лекционный материал.

2. Рабочие программы.

4. Методические рекомендации по выполнению лабораторных работ.

5.Тематика курсовых работ.

6. Контрольные работы и тестовые задания.

7. Список необходимой литературы.

8. Дополнительный материал.

9. Задания для самостоятельной работы.

10. Вопросы к зачетам и экзаменам.

WEB- страница является инструментом для индивидуальной работы студентов. Ее принципиальным отличием является максимальная самостоятельность студента в процессе учебы. Новых учебников нет, периодической литературы по специальности не достаточно, доступ к ней ограничен. Работа со страницей позволяет формировать информационную культуру, способствующую самостоятельному приобретению знаний. Кроме этого позволяет формировать индивидуальное обучение, в любой последовательности повторять, пропускать понятое, выбирать темы изучения, получить оценку и самооценку своим знаниям.

Кардинально меняется роль преподавателя. Он становиться консультантом, высвобождается время для индивидуальной работы со слушателями. Есть возможность:

•дать дополнительное задание, творческую или исследовательскую работу более способным слушателям, •разъяснить непонятное, •помочь усвоить минимально необходимый объем отстающим слушателям.

Кроме этого, имеются следующие преимущества:

•сокращается время обучения, •обеспечивается индивидуализация обучения за счет материала, •можно легко изменять последовательность изучения, •появилась возможность возврата к трудным вопросам и самоконтроля при тестировании.

•имеется возможность оперативного обновления учебного материала и работ слушателей.

• слушатели могут ознакомиться на WEВ- странице с требованиями по выполнению и оформлению курсовых и письменных экзаменационных работ и в тоже время выбрать понравившуюся тему для самостоятельной работы и источники для ее выполнения, •разработан дополнительный материал по темам, не включенным в тематический план, но необходимый для лучшего усвоения дисциплины.

Но не все так гладко, как хотелось бы. На практике возникают трудности с некоторыми слушателями, которые требуют особого подхода и особого внимания.

-неумение части слушателей работать самостоятельно;

-неумение конспектировать;

-разная скорость усвоения материала;

-низкая мотивация общения некоторых слушателей.

Использование WEB- страницы на занятиях усиливает мотивационный потребностный критерий у слушателя, т.к. ставит перед ними предельно четкие цели и конкретные задачи. Слушатель имеет целостное представление о структуре изучаемой дисциплины. Это в свою очередь позволяет ему в ситуации определенности осуществлять осознанную деятельность.

На WEB-странице размещены контрольные и тестовые задания различных уровней сложности.

С контрольными вопросами к зачетам и экзаменам слушатели могут ознакомится еще в начале курса.

Для закрепления знаний предусмотрен ряд лабораторно - практических работ, обеспеченный методическими указаниями. Их слушатели могут выполнить как самостоятельно, так и в аудитории. Лабораторно - практическая работа включает краткую теорию по теме, практическую часть, контроль, используемую литературу.

И наконец, работа на WEB - странице позволяет иметь обратную связь со студентами, возможность дополнительного общения. Это консультационная страница. Там со студентами ведется диалог по различным вопросам. Подобная форма проведения консультаций в режиме ответов на вопросы создает благоприятный психологический климат, делает достигаемым в виртуальном пространстве педагога в любое удобное для слушателя время, без привязывания его к расписанию.

Таким образом, информационно - образовательные технологии, реализуемые в информационной обТеоретические, организационные, учебно-методические и правовые проблемы разовательной среде. В свою очередь, среда позволяет максимально реализовать возможности компьютерной визуализации учебной информации, систематизировать и структурировать учебный материал, обеспечить индивидуальность, интерактивность и адаптивность обучения и общения.

На современном этапе внедрения в деятельность органов внутренних дел ресурсов Интернет проблематично. Фактически в большинстве ОВД Интернет отсутствует. В связи с этим Web-ресурс не может быть использован в изложенном выше варианте. Выход с этого положения предлагается следующий.

Использование Web-ресурса с однократным входом в Интернет Web-ресурс может использоваться при постоянном входе в Интернет и путем снятия со страницы необходимой информации и в дальнейшем пользоваться ею без входа в Интернет. Нам предлагается такой вариант использования комплекса контрольно-обучающих тестов, подготовленных для обучения сотрудников безопасности.

Примером такого использования Web-ресурса может служить программный комплекс "Азбука безопасности". который размещен на сайте в Интернет, под названием "Охрана и безопасность" по адресу:

http://www.oxrannik.info. Изложение данного вопроса связано с новым подходом совершенствования учебного процесса, которое состоит в том, что учебный процесс отличается от существующих на практике по:

1. способу передачи потребителю и установке на компьютеры программного комплекса, 2. форме изложения учебного материала, 3. процессу контроля и обучения, 4. безопасности копирования.

С помощью программы готовятся:

1. путем систематизации и структуризации, необходимые для занятия электронные учебники, 2. моделируются тесты.

Учебники и тесты готовятся для:

1. переподготовки и повышения квалификации сотрудников охранных структур, выполняющих функции, связанные с безопасностью в организациях (предприятиях, учреждения), в жилом массиве и в процессе сопровождения людей и грузов 2. сотрудников органов внутренних дел, 3. слушателей средних школ и вузов органов внутренних дел и студентов гражданских учреждений.

Форма изложения учебного материала состоит:

1. из меню учебного материала, который подлежит изучению или тестированию, 2. перечислена литература, которую необходимо изучить для того чтобы успешно пройти тестирование 3. дополнительные материалы, которые выдаются учащимся во время обучения.

Такой подход позволяет уже в начале обучения видеть задачу обучаемого и дополнительные материалы, которые помогут ему в решении поставленных перед ним задач.

С помощью программы возможно:

1. проводить тестирование охранников, частных детектив;

2. осуществлять аттестацию и сертификацию своих сотрудников и, особенно важно, хорошо готовить лиц к прохождению ежегодных проверок со стороны органов внутренних дел;

3. руководитель организации имеет возможность осуществлять постоянную проверку своих сотрудников, 4. организовывать тесты в разделы, в отдельные рубрики и темы;

5. регистрировать и учитывать результаты тестирования и обучения.

Особо следует отметить, что с помощью этой программы имеются широкие возможности для самостоятельной учебы обучаемых, так как программа позволяет в режиме контроля и обучения осуществлять контроль о том, каких достиг успехов обучаемый во время самостоятельного обучения.

Обучаемые, получившие знания во время лекции, семинарских или практических занятий и записав на своем компьютере контрольно-обучающую программу, имеет возможность получить по каждой теме, разделу учебной дисциплины сведения о том, на сколько глубоко он освоил преподаваемый материал.

Осуществлять контроль за процессом обучения имеет возможность преподаватель:

1. при непосредственном присутствии;

2. во время тестирования обучаемого;

3. дистанционно с использованием Интернет, телетайпа и даже по телефону.

Как это осуществляется?

Как было указано выше, программа открывается перечнем изучаемых дисциплин, тем определенной учебной дисциплины. Выбрав дисциплину и изучаемую в ней тему, по которой он желает тестироваться и обучаться, учащийся переходит в следующее окно авторизации, в котором необходимо указать имя и фамилию лица желающего обучаться или тестироваться.

В случае неверного ответа обучаемый имеет возможность получить не только правильный ответ, но и подтверждение, почему он неверный. Для этого созданы специальные база дополнительных материалов, которая состоит из:

1. электронных учебников, 2. комментариев, 3. судебной практики, Теоретические, организационные, учебно-методические и правовые проблемы 4. других необходимых документов, 5. правовых нормативных актов.

Имеются широкие возможности использовать материалы тестирование в качестве обучения. Для этого программой предусмотрена возможность:

-во время тестирования просматривать, в случае необходимости, нормативные акты с указанием определенной статьи документа;

-в случае неправильного решения определенного вопроса на табло монитора появляется правильный ответ.

Обучаемый тестируясь, таким образом одновременно обучается При этом он не имеет возможности при получении знаний исправить ошибки. Его ошибки будут учтены при подведении итогов тестирования.

Для ее исключения из результата тестирования требуется вторично пройти тестирование. О чем будет известно контролируемому лицу. Так как первое так и следующие процессы тестирования остаются зафиксированными в памяти компьютера. Выполняя задачи исследования с использованием программного комплекса "Азбука безопасности" смоделированы ситуации и разработаны решения этих ситуаций в электронном виде на базе тематики, перечисленной в рабочей программе специального первоначального обучения лиц среднего начальствующего состава, назначаемых на должности участковых уполномоченных милиции учебного центра ГУВД Московской области. Кроме этого, частично внедрены указанные материалы в учебный процесс учебного центра ГУВД Московской области. Проверка результатов внедрения предложенной программы показали, что использовать полностью разработки не возможно. Причинной этого является отсутствие необходимого парка компьютеров. Предложение использовать программный продукт на бумажных носителях руководством некоторых учебных заведений согласны с этим предложением. Нами подготовлена программа и инструкция для реализации этого предложения. Тем более, что имеется возможность выдавать тесты на бумажных носителях автоматизировано с использованием компьютера. Эффект данного подхода к контрольно-обучающему тестированию состоит в следующем:

- во-первых, постоянный контроль о состоянии подготовки студентов в данному курсу;

- во-вторых, если студент не подготовился, а пришел на контрольно-обучающее тестирование, то он имеет возможность пройти обучения тут же;

- в-третьих, структуризация учебного процесса, каким является тестирование, презентация и другие формы представления информации позволяет гораздо быстрее усвоить учебный материл. При этом важно отметить, что современные тестовые программы позволяют использовать при тестировании любые формы отображения учебного процесса (аудио, видео). В зависимости от восприятия того или иного материала преподаватель и использует необходимую форму обучения.

Практика подтвердила указанные теоретические положения, так как технологии подготовки юристов непосредственно связаны с развивающейся системой функционирования законодательной и другой нормативно-правовой базой. Любые изменения в жизни страны, естественно, определенным образом влияют на технологии обучения. Рыночная экономика предъявляет качественно новые требования к содержанию подготовки специалистов.

Таким образом, перспективы, открывающиеся при использовании новых информационных технологий обучения, состоят в пересмотре образовательных курсов на базе нового педагогического мышления, суть которого заключается в основных подходах к конструированию педагогической системы, в пересмотре системы ценностей и приоритетов в образовательной концепции, в устранении стереотипов, укрепившихся в педагогической теории.

ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ КАК СРЕДСТВО ПРОФИЛАКТИКИ ПРЕСТУПЛЕНИЙ

В МОЛОДЕЖНОЙ СРЕДЕ (НА ПРИМЕРЕ Г. МОСКВЫ)

К.э.н. А.В.Сичкарук ( ОИД МВД России), к.э.н. А.Б.Стиславский (Муниципального собрание "Академическое" в г. Москве) Эффективная государственная молодежная политика – один из важнейших инструментов развития страны, роста благосостояния её граждан и совершенствования общественных отношений. В самом деле, в связи со стремительным старением населения и неблагоприятными демографическими тенденциями сегодняшние 10-25 летние жители страны станут основным трудовым ресурсом России, их трудовая деятельность – источником средств для социального обеспечения детей, инвалидов и старшего поколения.

В то же время, в молодежной среде во многом из-за отсутствия в конце девяностых, а также в начале этого столетия внятной государственной политике по воспитанию подрастающего поколения велики деструктивные влияния и негативные проявления, которые в последствии часто приводят к совершению преступлений и ухудшению социального климата. В качестве основных таких негативных влияний можно выделить: деятельность оккультных религиозных сект, насаждение культа насилия, вседозволенности, нагнетание межнациональных противоречий, искажение реальных фактов истории Отечества, равнодушное отношение к вредным приТеоретические, организационные, учебно-методические и правовые проблемы вычкам, навязывание свободных и нетрадиционных сексуальных отношений, внедрение стереотипов асоциального поведения, вовлечение молодежи в политический экстремизм.

Наряду с защитой молодых граждан от перечисленных выше деструктивных влияний органы государственной власти должны способствовать созданию условия для благоприятной адаптации молодежи к жизни в современных условиях с учетом индивидуальных особенностей и социального статуса молодого человека.

Прежде всего, речь идет о формировании возможностей для ведения здорового образа жизни, получения образования, решения проблемы трудоустройства и жилья.

Государство осознало необходимость участия всех органов власти, а не только правоохранительной системы в воспитании молодого поколения. 2007 год объявлен Годом ребенка, а для граждан от 14 до 30 лет распоряжением Правительства Российской Федерации от 18 декабря 2006 года № 1760-р утверждена "Стратегия государственной молодежной политики в Российской Федерации". Правительством города Москвы принята Городская целевая программа "Молодежь Москвы" (2007 – 2009 г.г.) В этих документах важное значение для решения проблем молодежи отводится информационным технологиям. При этом речь идет не только о донесении различной информации до населения путем создания единого информационного пространства, в том числе с применением инновационных технологий. Важная роль отводится мониторинговым исследованиям, проведению социологических опросов по всем направлениям и проблемам жизни молодых граждан. Результаты подобных исследований должны позволить скорректировать и наиболее эффективно организовать работу органов власти, опираясь на научный фундамент.

Первые подобные исследования уже позволили выявить ряд серьезных проблем в молодежной среде.

Прежде всего, вызывает опасение тот факт, что в настоящий момент 35% молодых людей в возрасте 18 – 35 лет испытывают раздражение или неприязнь к представителям иной национальности, 51% одобрили бы решение о выселении за пределы региона некоторых национальных групп. Все это и обуславливает тенденцию увеличения преступлений на межнациональной почве. Требуются решительные меры для изменения ситуации с тем, чтобы в условиях глобализации и вынужденного притока мигрантов молодежь выступила проводником идеологии толерантности, развития российской культуры и укрепления межпоколенческих и межнациональных отношений.

Может быть не очень радостным, но весьма важным для правильного планирования деятельности представляется вывод об активности молодежи. Согласно проведенным исследованиям надежды на улучшение ситуации молодые люди возлагают в первую очередь на деятельность органов власти различных уровней. Им значительно уступают такие ресурсы, как работа предприятий, активность местной общественности. На наш взгляд, исходя из таких результатов, органам власти следует самим находить и далее поддерживать, можно сказать, выращивать, продуктивные инициативы молодежи, на что и направлены недавно принятые федеральным и московским правительствами решения.

Проведенный летом 2006 года по инициативе городских властей опрос молодых москвичей показал, что молодежь демонстрирует относительно не высокий уровень информированности по деятельности органов местного самоуправления, распределению полномочий между муниципальными и государственными структурами, мало знакома с различными программами в области поддержки молодых граждан. Аналогичные выводы можно сделать и по общефедеральной статистике. Так, в выборах федерального уровня участвуют менее половины молодых россиян, лишь 33% молодых граждан в возрасте до 35 лет интересуется политикой. Только 2,7% молодых людей принимают участие в деятельности общественных организаций. Напрашивается вывод, что молодежи необходимо дать соответствующую информацию, содействовать развитию инициативы и общественной активности молодежи.

В решении этого вопроса интересен опыт реализации программы "ПРАВА НОВОГО ПОКОЛЕНИЯ", проводимой ГУ Досуговый клуб "Фортуна". Первоначально информацию планировалось передать через учителей в виде уроков, семинаров или лекций в образовательных учреждениях. Однако сделать это оказалось достаточно трудно на фоне загруженности учебным процессом учеников и учителей, тем более что непросто придумать способы подачи сложного материала, чтобы заинтересовать старшеклассников. В результате, основное внимание решено уделять через молодежные газеты и сайт в Интернете, как способ охватить как можно большее количество участвующих, донести информацию, открыть дискуссию, провести конкурсы, привлекая к работе творчески настроенную активную молодежь и взрослых специалистов. Учитывая выявленную тенденцию к усилению общения молодых людей через глобальные компьютерные сети, в Москве решено провести очень серьёзные мероприятия по внедрению компьютерных технологий, созданию возможностей для всех желающих доступа в Интернет путем расширения возможностей в образовательных учреждениях, интернет-библиотеках, учреждениях дополнительного образования. Особое внимание уделяется созданию и обеспечению функционирования соответствующих информационных ресурсов в глобальной сети. С этой в г. Москве будут реализовываться проекты "Школы будущего", научно-образовательного центра "Интеллект", сайта "Детское движение Москвы", АИС "Молодежь", интернет-портала "Молодежная Москва".

Информационным технологиям также отводится важное место в решении проблемы трудоустройства молодых граждан. Об актуальности этой проблемы говорит высокий уровень безработицы среди молодых людей в возрасте от 15 до 24 лет (6,4%). Правительство Москвы в ближайшее время обеспечит функционирование ежедневно обновляемой базы данных о свободных рабочих местах и вакантных должностях, в том числе временных и сезонных, в сети Интернет на общедоступном сайте.

Теоретические, организационные, учебно-методические и правовые проблемы О том, что различные положения Московской городской целевой программы "Молодежь Москвы" (2007-2009 г.г.) не останутся только красивыми декларациями, свидетельствуют значительные денежные средства, выделяемые из бюджета города. Данные по бюджетному финансированию информационной составляющей этой программы приведены в таблице.

1 Проведение мониторингов и социологических исследований по вопросам 13 400, молодежной политики и реализации целевой городской программы "Молодежь Москвы" 3 Программное и материально-техническое обеспечение информационных 16 000, 4 Реализация мероприятий, направленных на обеспечения доступа в Интер- 475 000, нет для государственных учреждений, ведущих работу с детьми и молодежью 6 Реализация проекта по созданию научно-образовательного центра "Интел- 100 000, 8 Модернизация и развитие информационной системы АИС "Молодежь" 75 000, 9 Эксплуатация и актуализация информационной системы АИС "Моло- 13 250,

ПРОБЛЕМНЫЕ СИТУАЦИИ, СВЯЗАННЫЕ С ОБЪЕКТОМ И ОБЪЕКТИВНОЙ СТОРОНОЙ

ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

К.ю.н. М.В.Старичков (ГОУ ВПО "Восточно-Сибирский институт МВД России") Анализ материалов возбужденных в 59 субъектах Российской Федерации в 1997-2004 годах 226 уголовных дел о преступлениях, совершенных с использованием средств компьютерной техники, показал, что единая методика квалификации таких преступлений до сих пор не сформировалась. В различных регионах субъекты правоприменительной деятельности, причем не только органы предварительного следствия, но и суды, допускают разное толкование норм об уголовной ответственности за преступления в сфере компьютерной информации, что является грубым нарушением принципа равенства граждан перед законом.

Одним из самых сложных и спорных вопросов в уголовном праве является квалификация совокупности преступлений. По делам данной категории это обстоятельство усугубляется новизной объекта преступных посягательств, а также его неочевидностью, связанной с отсутствием вещественного воплощения. Между тем именно объект в большинстве случаев должен выступать основанием для разграничения составов преступлений. В первую очередь это проявляется в вопросах квалификации неправомерного доступа к компьютерной информации, служащего способом совершения другого преступления.

Например, в 17 из 29 изученных уголовных дел хищения, совершенные путем модификации компьютерной информации для последующего перечисления денежных средств с одного счета на другой, квалифицировались судом только как мошенничество либо как присвоение (в зависимости от отношения субъекта к похищенному), без дополнительного вменения ст. 272 УК РФ. Существующее положение вызвано, по нашему мнению, недостаточным пониманием того, что подобные действия причиняют ущерб не только общественным отношениям собственности, но и связанному с ними правомерному и безопасному использованию информации вообще и компьютерной в частности. Защита последней не входит в задачи гл. 21 УК РФ, эти функции возлагаются на гл. 28 УК РФ. Вот почему подобные деяния должны квалифицироваться как совокупность преступлений.

Однако суды не всегда занимают такую позицию. В 4 из 18 рассмотренных уголовных дел происходило изменение квалификации, данной в обвинительном заключении. Например, в период с июля 2000 года по январь 2001 года главный инженер Челябинского филиала открытого акционерного общества "Л." гражданин Б., используя свое служебное положение, неоднократно производил изменения в региональной базе данных ОАО "Л.", осуществляя кредитование ранее полученной им путем обмана пластиковой карты. Затем гражданин Б. производил дебетование пластиковой карты на автозаправочных станциях в г. Челябинске, чем причинил ОАО "Л." материальный ущерб в сумме 317 060 р. 10 к. Центральный районный суд г. Челябинска в ходе судебного разбирательства пришел к выводу, что органами предварительного расследования деяния Б. излишне квалифицированы по ч. 2 ст. 272 УК РФ, так как его умысел был направлен только на хищение денежных средств, и все его действия охватываются диспозицией п. "б" ч. 3 ст. 159 УК РФ как хищение имущества в крупном размере путем обмана и злоупотребления доверием, совершенное лицом с использованием своего служебного положения 1. При этом суд не принял во внимание, что для достижения своей преступной цели Б. модифицировал компьютерную информацию о состоянии счета пластиковой карты. Тем самым был причинен ущерб общественным отношениям, связанным с безопасным использованием компьютерной информации в сфере безналичного денежного обращения. Таким образом, по нашему мнению, имеет место идеальная совокупность преступлений, предусмотренных ч. 2 ст. 272 УК РФ и п. "б" ч. 3 ст. 159 УК РФ.

В качестве альтернативного можно привести судебное решение по следующему уголовному делу. Преступной группой из трех человек путем неправомерного доступа к компьютерной информации на счета пластиковых карт необоснованно зачислялись денежные средства, а затем похищенные деньги обналичивались. Такими действиями одному из нижегородских коммерческих банков в августе-сентябре 1999 года был причинен ущерб на сумму 27 тыс. долларов США. Действия подсудимых суд квалифицировал по п. "б" ч. 3 ст. 159 УК РФ как мошенничество, совершенное в крупном размере, группой лиц по предварительному сговору, неоднократно, а также по ч. 2 ст. 272 УК РФ – как неправомерный доступ к охраняемой законом компьютерной информации, когда это деяние повлекло модификацию информации, совершенное группой лиц по предварительному сговору, лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети2.

Как видно, по схожим уголовным делам судами принимаются различные решения, что свидетельствует об отсутствии выработанной позиции российской судебной системы по данному вопросу.

Заметны такие различия и в приговорах по уголовным делам, связанным с неправомерным доступом к глобальной компьютерной сети Интернет под чужими регистрационными идентификаторами (учетным именем пользователя и паролем). В 12 % случаев (из 66 уголовных дел) суды ограничились квалификацией подобных деяний по ст. 165 УК РФ, мотивируя свое решение тем, что умысел виновного был направлен только на использование оплаченных другими клиентами услуг 3. Однако во время доступа в Интернет на сервере тарификации (центральной ЭВМ), принадлежащем провайдеру (организации, предоставляющей услуги по подключению пользователей к Интернету), происходит модификация сведений о времени работы и о состоянии счета владельца учетного имени. Кроме того, на период подключения нарушителя блокируется доступ добросовестному пользователю, поскольку одновременная работа в сети двух компьютеров под одним и тем же учетным именем технически недопустима. 94,3 % таких преступлений (из 87) в связаны с причинением имущественного ущерба при отсутствии признаков хищения, то есть образуют совокупность со ст. 165 УК РФ (при достаточности размера ущерба – 92 %). Но они могут совершаться и без причинения реального ущерба, например если законный пользователь производит расчет не в зависимости от продолжительности предоставленных услуг, а вносит абонентскую плату и в течение определенного периода (обычно месяца) неограниченно пользуется каналом связи для подключения к Интернету 4.

Вызывает разногласия вопрос, является ли незаконное получение чужих регистрационных идентификаторов для доступа в Интернет собиранием сведений, составляющих коммерческую тайну, то есть необходима ли в этих случаях дополнительная квалификация по ч. 1 ст. 183 УК РФ. Согласно п. 2 ст. 3 Федерального закона от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне" (в ред. от 18.12.2006 г.) информация составляет коммерческую тайну в случае, если имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и в отношении нее введен режим коммерческой тайны, т. е. обладатель информации принимает меры к охране ее конфиденциальности. Пароли для доступа в Интернет соответствуют всем трем этим условиям, и они не входят в Перечень сведений, которые не могут составлять коммерческую тайну, утвержденный постановлением Правительства РФ от 5 декабря 1991 года № 35 (в ред. от 03.10.2002 г.). Учитывая изложенное, информация об именах и паролях для доступа в сеть Интернет должна быть отнесена к коммерческой тайне5.

Согласно ч. 1 ст. 4 Закона отнесение информации к коммерческой тайне осуществляется ее обладателем, и на нем лежит бремя доказывания данного факта. Однако владелец учетного имени и пароля не всегда осознает, что эти сведения могут считаться коммерческой тайной. То есть имеет место конфликт между объективным – возможностью отнесения сведений о паролях к коммерческой тайне, и субъективным – необходимостью волеизъявления владельца сведений для определения их статуса. Очевидно, по указанной причине ст. УК РФ вменялась только в 21,3 % уголовных дел, связанных с незаконным получением паролей для доступа в Интернет (из 94 проанализированных). Кроме того, суды не всегда соглашаются с правовой оценкой органов предварительного следствия, мотивируя свое решение тем, что "пароль и логин, пин-код фирмы для выхода в Интернет нельзя отнести к сведениям, составляющим коммерческую тайну" 6. В результате лишь в 17 % дел неАрхив Центрального районного суда г. Челябинска, 2000 г., уголовное дело № 1-21/2002.

Архив Нижегородского районного суда г. Нижнего Новгорода, 2000 г., уголовное дело № 70059 от 18.12.1999 г.

Архив Фрунзенского районного суда г. Иваново, 2001 г., уголовное дело № 1-585/2001.

Архив Железнодорожного районного суда г. Рязани, 2001 г., уголовное дело № 12000252532 от 10.05.2000 г.

См., например: Архив Центрального районного суда г. Хабаровска, 2001 г., уголовное дело № 524801 от 29.03.2001 г.

Архив Приволжского районного суда г. Казани, 2001 г., уголовное дело № 1-1305/2001.

Теоретические, организационные, учебно-методические и правовые проблемы законные получение, разглашение и использование паролей для доступа в Интернет квалифицируются судами по ст. 183 УК РФ.

По нашему мнению, по делам указанной категории вменение ст. 183 УК РФ не только оправданно, но и необходимо, поскольку целью ст. 272 УК РФ является уголовно-правовая охрана общественных отношений, связанных с безопасным использованием компьютерной информации, а целью ст. 183 УК РФ – связанных с безопасным осуществлением экономической деятельности.

Копирование программных продуктов, имеющих для обеспечения авторских прав программно-техническую защиту от перезаписи, также образует совокупность преступлений, предусмотренных статьями 146 и УК РФ. А если для этих целей применяются эмуляторы электронных ключей – специальные программы, предназначенные для преодоления средств защиты от несанкционированного копирования и последующего использования контрафактных экземпляров, – то такие действия необходимо дополнительно квалифицировать по ст. 273 УК РФ, поскольку эмулятор ключа электронной защиты является фактически программой-"взломщиком", которая модифицирует (изменяет) информацию.

Анализ судебной практики (171 уголовного дела) показывает, что 55,6 % умышленных преступлений в сфере компьютерной информации являются подготовительным этапом к совершению других преступлений, как правило, экономической направленности (52,0 %). Поскольку объекты посягательства у этих преступлений разные, а в статьях Особенной части Уголовного кодекса РФ, за исключением гл. 28, нет указаний на совершение преступлений путем воздействия на компьютерную информацию, то подобные деяния образуют идеальную совокупность преступлений, и именно так они должны квалифицироваться.

Диспозиция ст. 272 УК РФ требует установления нормативного акта, предоставляющего компьютерной информации правовую защиту. Отсутствие ссылки на конкретный закон, обеспечивающий охрану компьютерной информации, может послужить основанием для отмены приговора и направления уголовного дела на новое судебное рассмотрение 1.

Существуют проблемы и с определением, что же считать электронно-вычислительной машиной и соответственно – какую информацию – компьютерной. Как правило, таких вопросов не возникает по отношению к "классической" ЭВМ. Однако на практике правоохранительным органам приходится сталкиваться с большими трудностями.

Например, электронные контрольно-кассовые машины (ККМ) фактически состоят из стандартной персональной ЭВМ и специализированного печатающего устройства для выдачи кассовых чеков. Вследствие этого подавляющее большинство специалистов в области информационных технологий сходятся во мнении, что контрольно-кассовые машины следует считать компьютерной техникой, а обрабатываемую ими информацию – компьютерной.

И хотя в технической документации контрольно-кассовые машины не называются ЭВМ, анализ нормативных актов, регламентирующих порядок использования ККМ, позволяет отнести их к средствам компьютерной техники. Так, раздел I Типовых правил эксплуатации контрольно-кассовых машин при осуществлении денежных расчетов с населением, утвержденных Письмом Минфина РФ от 30.08.1993 г. № 104, определяет ККМ как счетно-суммирующее, вычислительное и чекопечатающее устройство. Кроме того, в соответствии с п. Положения по применению контрольно-кассовых машин при осуществлении денежных расчетов с населением неисправной считается ККМ, которая: не выполняет или выполняет с ошибками операции, предусмотренные техническими требованиями к контрольно-кассовым машинам и их фискальной (контрольной) памяти; не позволяет получить данные, содержащиеся в фискальной (контрольной) памяти, необходимые для осуществления контроля налоговым органом; применяет прикладные программы, не допущенные Государственной межведомственной экспертной комиссией по контрольно-кассовым машинам к использованию с конкретной моделью ККМ. Федеральный закон от 22.05.2003 г. № 54-ФЗ "О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт" ввел новое понятие "контрольно-кассовая техника", которое включает контрольно-кассовые машины, оснащенные фискальной памятью, электронно-вычислительные машины, в том числе персональные, и программно-технические комплексы. Этим же законом фискальная память определена как комплекс программно-аппаратных средств в составе контрольно-кассовой техники, обеспечивающих некорректируемую ежесуточную (ежесменную) регистрацию и энергонезависимое долговременное хранение итоговой информации, необходимой для полного учета наличных денежных расчетов и (или) расчетов с использованием платежных карт, осуществляемых с применением контрольно-кассовой техники, в целях правильного исчисления налогов.

Перечисленное позволяет сделать вывод, что деяния, связанные с неправомерным внесением изменений в программу работы контрольно-кассовых машин либо с модификацией информации, хранящейся в фискальной памяти ККМ, следует квалифицировать как преступления в сфере компьютерной информации. Этот См., например: Архив Чурапчинского районного суда Республики Саха (Якутия), 2003 г., уголовное дело № 1-31/2003.

Постановление Совета Министров – Правительства РФ от 30.07.1993 г. № 745 "Об утверждении Положения по применению контрольно-кассовых машин при осуществлении денежных расчетов с населением и Перечня отдельных категорий предприятий (в том числе физических лиц, осуществляющих предпринимательскую деятельность без образования юридического лица, в случае осуществления ими торговых операций или оказания услуг), организаций и учреждений, которые в силу специфики своей деятельности либо особенностей местонахождения могут осуществлять денежные расчеты с населением без применения контрольно-кассовых машин" (в ред. от 08.08.2003 г.) // Собр. актов Президента и Правительства РФ. – 1993. – № 32. – Ст. 3017.

вывод подтверждается и судебной практикой. Другой вид техники, отнесенный практикой к категории компьютерной, – оборудование сотовой телефонной связи. Впервые в России такое дело расследовалось ГУВД Воронежской области2.

Также к категории компьютерной относится информация в современных автоматических телефонных станциях (АТС). Например, телефонные аппараты с функцией ложной "засылки" номера имеют встроенную ЭВМ, позволяющую программировать номер телефона любого абонента телефонной сети, регистрируемого автоматической телефонной станцией вместо истинного номера, с которого велся разговор. Таким образом, происходит переадресация счета за междугородние и международные переговоры на счет другого абонента, при этом модифицируется информация в базе данных АТС, содержащей сведения о предоставленных абонентам услугах. Поэтому не совсем понятна позиция органов предварительного расследования, не вменяющих ст. 272 УК РФ лицам, использующим такую функцию 3.

В последние годы в России широкое распространение получило применение компьютерной техники в сфере безналичного денежного обращения. Соответственно возросло и число хищений, производимых путем подмены данных в банковских информационных системах: мошеннические операции с пластиковыми карточками4, указание другого счета, на который переводятся денежные средства, изменение размера перечисляемых сумм и т. п. В большинстве подобных случаев (14 из 29 изученных уголовных дел) органы предварительного расследования даже не предъявляют обвинение по ст. 272 УК РФ.

Например, главный бухгалтер общества с ограниченной ответственностью "Т." гражданка Ч., воспользовавшись тем, что в круг ее непосредственных обязанностей входило производство безналичных расчетов, посредством системы дистанционного банковского обслуживания "Клиент-банк" часть денежных средств, размещенных на расчетном счете ООО "Т.", переводила на свой лицевой счет в местном отделении Сбербанка России, а также рассчитывалась со сторонними организациями за приобретенные для себя товары и предоставленные медицинские услуги. Таким образом за период с июня 2002 года по январь 2003 года гражданка Ч. похитила и присвоила 115 280 р. Действия Ч. квалифицировались по п.п. "б, в" ч. 2 ст. 160 УК РФ как растрата, совершенная неоднократно лицом с использованием своего служебного положения 5.

Действительно, гражданка Ч. имела право доступа к компьютерной системе "Клиент-банк" для производства безналичных расчетов, но наделена она была, как отмечается в приговоре, полномочиями по предупреждению незаконного расходования денежных средств и товарно-материальных ценностей. А любое умышленное производство операций вопреки интересам фирмы, где лицо работает, автоматически становится незаконным, и, следовательно, такие действия надлежит считать неправомерным доступом к компьютерной информации. Неправомерность доступа в данном случае заключается в том, что лицо превышает предоставленные ему полномочия. Таким образом, подобные деяния должны дополнительно квалифицироваться как неправомерный доступ к компьютерной информации, повлекший ее модификацию.

На практике, как правило, не возникает проблем с интерпретацией терминов "уничтожение", "блокирование", "модификация информации". Отметим лишь, что уничтожением информации суд справедливо признает и те случаи, когда информация может быть восстановлена при помощи специальных программно-технических средств либо имеющихся резервных копий 6.

Блокированием информации является не только полная невозможность ее использования при сохранности самой информации, но и отсутствие доступа к ней в течение значимого промежутка времени. Под значимым понимается такой отрезок времени, которого достаточно, чтобы нарушить нормальную деятельность пользователей информации или создать угрозу нарушения такой деятельности 7. Блокированием информации будет считаться, например, отказ в предоставлении доступа добросовестному пользователю Интернета или абоненту сети сотовой телефонной связи на период использования преступником их идентификаторов.

Российские правоохранительные органы пошли по пути расширительного толкования понятия "копирование", что, по нашему мнению, вполне справедливо. Например, признана таковым распечатка базы данных с помощью принтера8. Более того, считывание из эфира электромагнитных сигналов, содержащих сведения о мобильных и электронных серийных номерах абонентов сотовой телефонной связи, с последующим занесением их в память сканирующего устройства также расценивается судом как осуществленное в результате неправомерного доступа копирование информации9.

См., например: Архив Павлово-Посадского городского суда Московской области, 1999 г., уголовное дело № 1-209/1999.

Архив Ленинского районного суда г. Воронежа, 1998 г, уголовное дело № 1-318/1998.

Архив Выборгского районного суда г. Санкт-Петербурга, 1999 г., уголовное дело № 1-475/1999.

См., например: Машин, С. Преступления в сфере оборота банковских пластиковых карточек / С. Машин // Профессионал. – 2000. – № 2. – С. 34-36; Богданов, В. Пластиковая отмычка: Семь наиболее распространенных способов воровства с кредитных карточек / В. Богданов // Рос. газ. – 2006. – 10 февр. – С. 27.

Архив Чкаловского районного суда г. Екатеринбурга, 2003 г., уголовное дело № 598502 от 3.04.2003 г.

См., например: Архив Центрального районного суда г. Барнаула, 2002 г., уголовное дело № 1-559/2001.

Кочои, С. Ответственность за неправомерный доступ к компьютерной информации / С. Кочои, Д. Савельев // Рос. юстиция. – 1999. – № 1. – С. 45.

См., например: Архив Выборгского районного суда г. Санкт-Петербурга, 1999 г., уголовное дело № 1-475/1999.

См., например: Архив Нижегородского районного суда г. Нижнего Новгорода, 1999 г., уголовное дело № 1-632/1999.

Теоретические, организационные, учебно-методические и правовые проблемы Достаточно широко трактуется судами понятие "нарушение работы ЭВМ". Прежде всего к нему относятся последствия в виде невозможности эксплуатации компьютерной системы в обычном режиме. Так, повреждение файловой системы на жестком диске ЭВМ, приведшее к тому, что доступ к компьютеру мог быть осуществлен только с помощью специальной загрузочной дискеты, суд признал нарушением работы ЭВМ. При этом, по мнению суда, степень выявленных нарушений, охарактеризованная одним экспертом как "незначительная", а другим – как "устойчивая, но легко устранимая путем восстановления загрузочной области жесткого диска компьютера при помощи соответствующих команд операционной системы", не влияет на наличие в действиях подсудимых указанного квалифицирующего признака1.

Нарушением работы ЭВМ признается и использование эмуляторов электронных ключей. Защищенные программы должны выполняться только при наличии подлинных электронных ключей. Эмуляторы электронных ключей специально предназначены для обеспечения работоспособности контрафактных экземпляров программ в обход средств защиты, то есть при их применении нарушается предписанный порядок работы ЭВМ2.

Существенные затруднения вызывает определение программ для ЭВМ как вредоносных. Однозначно квалифицируются как вредоносные компьютерные "вирусы", предназначенные для уничтожения информации.

Эти программы относятся экспертами к категории "опасных" и "очень опасных" 3. В отношении "малоопасных" (например выводящих на экран какие-либо изображения или надписи) и "безопасных" (не производящих с компьютерной системой никаких действий, а только размножающихся) "вирусов" нет единого мнения. Так, некоторые авторы4 полагают, что подобные программы не представляют опасности для собственника информационной системы, и в силу ч. 2 ст. 14 УК РФ действия лица правомерно расценивать как малозначительные.

Другие ученые считают, что Уголовный кодекс РФ не содержит такого разграничения и любая программа, специально разработанная или модифицированная для не санкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения нормальной работы ЭВМ, является вредоносной 5. Действительно, подобные "вирусы", присоединяясь к компьютерным программам, модифицируют их. Если же они записываются на устройствах для хранения информации как самостоятельные файлы, то происходит модификация таблицы размещения файлов. В любом случае программы вирусного типа, в том числе компьютерные "черви", производя самокопирование, занимают место в оперативной памяти, расходуют часть мощности процессора, потребляют другие ресурсы компьютерной системы. Тем самым снижается производительность компьютера, то есть происходит нарушение работы ЭВМ, что составляет объективную сторону преступления, предусмотренного ст. 273 УК РФ.

По всем проанализированным уголовным делам (15 материалов) суды признали вредоносными программы – "троянские кони", предназначенные для сбора информации об учетных именах и паролях для доступа в сеть Интернет. Такие программы, попадая в информационную систему, копируют файлы, содержащие указанные сведения, и пересылают их на электронный почтовый ящик злоумышленника.

Если лицо само разработало алгоритм такой программы либо создало его при помощи специального "конструктора вирусов", то его действия следует также квалифицировать как создание вредоносной программы для ЭВМ.

Указание адреса электронного почтового ящика, на который пересылается скопированная информация, не должно рассматриваться как внесение изменений в существующую программу, поскольку алгоритм программы "троянского коня" никакой модификации не подвергается, а лишь задается новое значение параметра, каким является электронный почтовый адрес.

Как уже отмечалось, вредоносными признаются программы-эмуляторы электронных ключей. По нашему мнению, нельзя согласиться с утверждением, что не являются вредоносными программы, предназначенные для копирования информации с защищенных носителей в нарушение авторских прав, поскольку такое копирование или модификация информации не может рассматриваться в качестве несанкционированного, если осуществляется в соответствии с волей владельца компьютерной системы 6. Ошибка авторов заключается в том, что они отождествляют компьютер с хранящейся в нем информацией. Однако владелец ЭВМ может не являться правообладателем информации, даже если он приобрел лицензионный экземпляр. В этом случае доступ к такой информации для последующего ее копирования или модификации будет неправомерным. Данная позиция подтверждается судебной практикой 7. Следует отметить, что подобные деяния охватываются составом преступления, предусмотренного ст. 273 УК РФ, только если информация защищена от копирования и/или использования Архив Таганрогского городского суда Ростовской области, 2000 г., уголовное дело № 1-3-35/2000.

Архив Советского районного суда г. Омска, 2001 г., уголовное дело № 1-673/2001.

См., например: Архив Центрального районного суда г. Читы, 2001 г., уголовное дело № 1-1276/2001.

См., например: Комментарий к Уголовному кодексу Российской Федерации с постатейными материалами и судебной практикой / под общ. ред. С. И. Никулина. – М.: Менеджер, Юрайт, 2001. – С. 885; Комментарий к Уголовному кодексу Российской Федерации / под ред. О. Ф. Шишова. – М.: Новая Волна, 1998. – Т. 2. – С. 352; Пособие для следователя. Расследование преступлений повышенной общественной опасности / под ред. Н. А. Селиванова, А. И. Дворкина. – М.: ЛИГА РАЗУМ, 1998. – С. 342.

См., например: Крылов, В. В. Информационные компьютерные преступления / В. В. Крылов. – М.: Изд. группа ИНФРАМ– НОРМА, 1997. – С. 41-42.

Уголовное право Российской Федерации. Особенная часть / под ред. Б. В. Здравомыслова. – М.: Юристъ, 2000. – С. 357.

Архив Октябрьского районного суда г. Уфы, 2002 г., уголовное дело № 1-558/2002.

и лицо, применяющее такие программы, не имеет права производить с данной информацией соответствующие действия.

К вредоносным программам относятся различные программные закладки, прежде всего "логические" и "временные бомбы" 1. Другим примером программных закладок может служить совершение преступления способом "салями" 2.

Наиболее спорным является вопрос, следует ли считать программы, предназначенные для получения доступа к компьютерной информации в обход средств защиты, вредоносными. Большинство программ-"взломщиков" имеют двойное назначение, и к категории вредоносных, по нашему мнению, их следует относить только в том случае, когда они используются для осуществления неправомерного, то есть без санкции собственника или иного уполномоченного пользователя, доступа к информации. Например, не образует состава преступления использование программы подбора паролей для распаковки зашифрованного архива, если его владелец забыл ключ. В данной ситуации такой "взломщик" полезен и даже необходим.

В случае же "взлома" чужой программы осуществляется несанкционированный доступ к компьютерной информации с непременным ее копированием (это вызвано техническими особенностями работы программ-"взломщиков"), что следует квалифицировать как совокупность преступлений, предусмотренных статьями 272 и 273 УК РФ.

Такое решение, например, принял суд в отношении гражданина Г., использовавшего компьютерную программу "ЭСЭМ-КРЭК", позволяющую в автоматическом режиме осуществлять подбор паролей абонентов электронной почты3. Аналогично программа "PWL-TOOL" была признана судом вредоносной. Данная программа "осуществляет преобразование логической организации базы данных (файлов паролей), не предусмотренное фирмой-изготовителем "Microsoft Corp.", так как при работе программы происходит визуализация криптосообщений", то есть модификация и копирование информации4.

Отдельного рассмотрения требует понятие "сканирование". В информатике сканирование определяется как последовательный просмотр 5. В смысле уголовного закона имеет значение, например, поиск путем перебора подключенного к сети Интернет компьютера. Доступ к ресурсам такого компьютера будет неправомерным, а при наступлении неблагоприятных последствий в виде уничтожения, блокирования, модификации либо копирования (что практически всегда имеет место) информации, нарушения работы ЭВМ, системы ЭВМ или их сети деяние образует объективную сторону состава преступления, предусмотренного ст. 272 УК РФ. По нашему мнению, сами сканирующие программы нельзя считать вредоносными, если, кроме сканирования, они не производят никаких дополнительных запрещенных действий. Так, граждане Ф. и Б. с помощью компьютерных программ "Essential NetTools", "Sam Spade", "UltraScan", "SmbScann", "HakTek", "Host Scanner", "TCP/IP PortScan", "NetCat", "NbtScan", "Legion" осуществляли сканирование подключенных к Интернету компьютеров с открытыми ресурсами, то есть со свободным на чтение и на запись доступом к информации, содержащейся на жестких магнитных дисках (винчестерах). В ходе судебного разбирательства было установлено, что "данные программы поддерживают лишь процесс сканирования, а не копирования, и были созданы для улучшения соединения между пользователями Интернета, обнаружения несанкционированного подключения и иных целей, направленных на облегчение работы добросовестных пользователей компьютеров", поэтому не являются заведомо вредоносными, а их использование не образует состава преступления, предусмотренного ст. 273 УК РФ6.

Отличительным свойством преступлений в сфере компьютерной информации, особенно неправомерного доступа, является то, что общественно опасные действия могут совершаться в одном месте, а вредоносные последствия наступать в другом, часто находящемся на значительном расстоянии, причем лицо не вступает в непосредственный контакт с информационной системой потерпевшей стороны. В связи с этим под местом совершения умышленного преступления в сфере компьютерной информации следует понимать место, где было совершено общественно опасное деяние, то есть где расположены устройства управления ЭВМ, которыми воспользовался нарушитель (клавиатура, манипулятор "мышь" и т. п.). Данным принципом руководствуются при определении территориальной подследственности в соответствии со ст. 152 УПК РФ.

Например, житель г. Ангарска Иркутской области гражданин П. осуществил через Интернет неправомерный доступ в корпоративную компьютерную сеть ЗАО "Т.", находящуюся в г. Тюмени, и скопировал хранящуюся там информацию, составляющую коммерческую тайну. Впоследствии П. вымогал у руководства ЗАО "Т." денежные средства под угрозой разглашения полученных сведений. Преступление было признано совершенным по месту жительства гражданина П., то есть там, где находился его персональный компьютер7.

Преступление, предусмотренное ст. 272 УК РФ, следует считать оконченным, когда произведены копирование, модификация либо уничтожение первой порции информации. Безуспешная попытка неправомерного См., например: Вехов, В. Б. Компьютерные преступления: Способы совершения. Методики расследования / В. Б. Вехов. – М.:

Право и Закон, 1996. – С. 77-78.

Там же. – С. 76-77.

Архив Южно-Сахалинского городского суда Сахалинской области, 1998 г., уголовное дело № 1-235/1998.

Архив Магаданского городского суда Магаданской области, 2002 г., уголовное дело № 1-948/2002.

Першиков, В. И. Толковый словарь по информатике / В. И. Першиков, В. М. Савинков. – М.: Финансы и статистика, 1991. – С. 365.

Архив Калининского районного суда г. Челябинска, 2001 г., уголовное дело № 1-740/2001.

Архив Ангарского городского суда Иркутской области, 2003 г., уголовное дело № 1-343/2003.

Теоретические, организационные, учебно-методические и правовые проблемы доступа, а также осуществленный неправомерный доступ, не повлекший последствий, перечисленных в диспозиции ч. 1 ст. 272 УК РФ, являются покушением на преступление и должны квалифицироваться со ссылкой на ч. 3 ст. 30 УК РФ. Так расценил суд действия телефониста справочно-информационного участка филиала ГТС ОАО "Электросвязь" гражданки Д., которая попыталась скопировать на имеющиеся у нее дискеты базу данных службы "09". Ей не удалось преодолеть средства защиты, и она была задержана на месте 1. Как покушение квалифицировались и неудачные попытки гражданина Г. подобрать пароли к электронным почтовым ящикам пользователей сети Интернет2.

Вместе с тем вряд ли можно согласиться с мнением Себежского районного суда Псковской области. В ходе судебного разбирательства было установлено, что инспектор Себежской таможни гражданин З., не имея права на доступ к компьютерной информации, внес изменения в электронную базу данных, отредактировав несколько записей. Но поскольку его действия были пресечены другими работниками и он не смог в полном объеме осуществить задуманное, суд квалифицировал совершенное им всего лишь как покушение, по ч. ст. 30, ч. 1 ст. 272 УК РФ3, хотя несанкционированное изменение даже одного символа образует оконченный состав преступления.

Несколько сложнее определить момент наступления блокирования, нарушения работы ЭВМ, системы ЭВМ или их сети. Судами уже выработана практика (43 изученных уголовных дела) признавать таковым время, когда информация стала недоступной добросовестному пользователю, в том числе запущенным им на исполнение программам (процессам), а также когда произошло полное прекращение работы либо существенное отклонение от нормального режима функционирования ЭВМ, системы ЭВМ или их сети.

Временем создания программы для ЭВМ или внесения изменений в существующую программу, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, следует считать момент, с которого программы стали способны выполнять вредоносные действия. Использование вредоносной программы образует оконченный состав с начала ее исполнения. Время распространения вредоносной программы для ЭВМ наступает с момента предоставления доступа к ней других лиц, а также создания условий для ее самораспространения.

Если же по не зависящим от распространителя причинам ни одно лицо не получило возможности доступа к вредоносной программе, то такие действия следует расценивать как покушение на распространение. Например, гражданин В. направил пользователям сети Интернет электронные сообщения с вредоносной программой типа "троянский конь", однако по не зависящим от него техническим причинам эти сообщения не были получены адресатами. Суд квалифицировал деяния В. по ч. 3 ст. 30, ч. 1 ст. 273 УК РФ4.

В аналогичном случае гражданин Г. направил со своего компьютера электронные почтовые сообщения с приложением в виде обычного графического файла с замаскированной вредоносной программой типа "троянский конь", предназначенной для несанкционированного копирования сведений конфиденциального характера – имени и пароля доступа в Интернет. Сообщения были получены адресатами, то есть Г. распространил вредоносную программу для ЭВМ. Однако получатели, являясь квалифицированными пользователями ЭВМ, обнаружили указанную программу и предприняли меры по ее нейтрализации, в связи с чем Г. не удалось осуществить копирование конфиденциальной информации по не зависящим от него обстоятельствам. Действия Г. были квалифицированы судом по ч. 1 ст. 273 УК РФ как распространение вредоносных программ для ЭВМ и по ч. ст. 30, ч. 1 ст. 272 УК РФ как покушение на неправомерный доступ к охраняемой законом компьютерной информации5.

Как показывает анализ судебной практики по делам об умышленных преступлениях в сфере компьютерной информации, суды еще не выработали единой позиции по целому ряду вопросов квалификации. Результатом такого положения является то, что в разных регионах страны тождественные деяния получают различную уголовно-правовую квалификацию. В связи с этим назрела необходимость в обобщении судебной практики по делам указанной категории Пленумом Верховного Суда РФ, выводы которого нашли бы свое отражение в соответствующем постановлении.

В свою очередь, проведенные нами исследования позволяют сформулировать положения, которые могут быть включены в данное постановление:

1. Умышленные преступления в сфере компьютерной информации, выступающие в качестве подготовительного этапа к совершению преступлений в сфере экономики, следует квалифицировать как идеальную совокупность, поскольку поражаемые такими деяниями объекты уголовно-правовой охраны различны.

2. Сведения об учетных именах и паролях для подключения к компьютерной сети Интернет могут быть отнесены их владельцем к коммерческой тайне. Тогда, при условии введения в отношении них режима коммерческой тайны, незаконное получение сведений об учетных именах и паролях для подключения к компьютерной сети Интернет следует дополнительно квалифицировать по ч. 1 ст. 183 УК РФ.

3. Превышение лицом своих полномочий по работе с информацией следует считать неправомерным доступом.

Архив Советского районного суда г. Улан-Удэ, 1999 г., уголовное дело № 609905 от 13.01.1999 г.

Архив Южно-Сахалинского городского суда Сахалинской области, 1998 г., уголовное дело № 1-235/1998.

Архив Себежского районного суда Псковской области, 2002 г., уголовное дело № 1-90/2002.

Архив Промышленного районного суда г. Смоленска, 2002 г., уголовное дело № 10710 от 1.02.2001 г.

Архив Октябрьского районного суда г. Архангельска, 2000 г., уголовное дело № 1-354/2000.

4. Программы для ЭВМ, предназначенные для получения доступа к компьютерной информации в обход средств ее защиты, должны признаваться вредоносными, только если доступ к информации осуществляется без санкции уполномоченного лица.

5. Программы для ЭВМ, предназначенные для сканирования свободных ресурсов в компьютерной сети, не являются вредоносными, если с их помощью не производится дополнительно никаких противоправных действий.

СОВЕРШЕНСТВОВАНИЕ ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ РАБОТЫ С КАДРАМИ

В ОРГАНАХ ВНУТРЕННИХ ДЕЛ

Т.С. Стахова ( Академия управления МВД России) Эффективность решения задач, стоящих перед органами внутренних дел, во многом зависит от того, как осуществляется управление их личным составом, т.е. расстановка, перемещение, развитие, стимулирование, обучение кадров и пр. Грамотное управление персоналом возможно только при использовании субъектами управления актуальной и достоверной информации и бесперебойным обеспечением ею.

В наиболее упрощенном виде под информационным обеспечением работы с кадрами понимается комплекс мер по снабжению руководителей информацией, необходимой им для принятия кадровых решений.

Очевидно, что совершенствование информационного обеспечения должно быть связано с уточнением информационных потребностей начальников и повышением качества снабжения их требующимися сведениями. Иными словами, оно подразумевает получение ответов на вопросы: Какая информация нужна? Как быстро и качественно обеспечить ею субъекты управления?

В результате осмысления указанных вопросов можно прийти к выводу, что среди основных направлений совершенствования следует назвать:

во-первых, повышение качества сбора информации для нужд управления, анализа, прогнозирования кадровой ситуации и планирования кадровых мероприятий;

во-вторых, совершенствование документационного обеспечения управления;

в-третьих, применение современных информационных технологий в кадровых нуждах;

в-четвертых, соблюдение прав сотрудников при работе с их персональными данными.

Кратко охарактеризуем каждое направление.

Известно, что информационные потребности руководителей разнообразны. Они зависят от уровня управления, вида принимаемого кадрового решения и иных обстоятельств. Анализ показывает, что руководителям может требоваться определенная часть или весь объем сведений об оперативной обстановке. Хотя указанные данные не принято считать кадровой информацией, но они существенно влияют на управление персоналом.

Необходимо учесть, что потребности в информации делятся на объективные и субъективные. Первые из них действительно необходимы для выполнения стоящих перед потребителями информации задач. Вторые (субъективные) отражают сведения, которые являются нужными с точки зрения потребителей. В идеале эти потребности должны совпадать. Однако, на самом деле, субъективные потребности руководителей достаточно малы и не всегда равны объективным. Иначе говоря, руководители не во всех случаях замечают нехватку сведений для принятия обоснованного решения или не хотят принимать меры по поиску недостающих сведений.

Соответственно и снабжение их информацией зачастую находится на низком уровне.

Решение этой проблемы приобретает важное значение на высшем уровне управления, где возрастает потребность в аналитических данных.

Заметим, что функции сбора и учета кадровой информации в органах внутренних дел возложены на кадровые аппараты, 1 а задачи анализа, прогнозирования и планирования кадровой ситуации – на штабные подразделения. 2 Очевидно, что для решения поставленных задач им необходимо взаимодействовать друг с другом.



Pages:     | 1 |   ...   | 4 | 5 || 7 | 8 |   ...   | 9 |
Похожие работы:

«Министерство транспорта Российской Федерации Федеральное агентство железнодорожного транспорта Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Дальневосточный государственный университет путей сообщения Кафедра Электроподвижной состав Я. Ю. Бобровников, А. Е. Стецюк ДИАГНОСТИЧЕСКИЕ КОМПЛЕКСЫ ЭЛЕКТРОПОДВИЖНОГО СОСТАВА Рекомендовано Методическим советом ДВГУПС в качестве учебного пособия для студентов, обучающихся по направлению 190300...»

«МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ ГЛАВНОЕ УПРАВЛЕНИЕ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ ВЫБОР И ПРИМЕНЕНИЕ СРЕДСТВ ОХРАННО-ПОЖАРНОЙ СИГНАЛИЗАЦИИ И СРЕДСТВ ТЕХНИЧЕСКОЙ УКРЕПЛЕННОСТИ ДЛЯ ОБОРУДОВАНИЯ ОБЪЕКТОВ РЕКОМЕНДАЦИИ Р 78.36.007-99 МОСКВА 1999 Рекомендации разработаны сотрудниками НИЦ Охрана ГУВО МВД России Н.Н. Котовым, Л.И. Савчук, Е.П. Тюриным под руководством В.Г. Синилова и утверждены ГУВО МВД России 27 июня 1998 года. Выбор и применение средств охранно-пожарной сигнализации и...»

«ИНФОРМАЦИОННАЯ ПОЛИТИКА В МЕГАПОЛИСЕ АЛЕВТИНА ШЕВЧЕНКО ИНФОРМАЦИОННОЕ ПРОСТРАНСТВО МЕГАПОЛИСА – МЕТАМОДЕЛЬ КОММУНИКАТИВНЫХ ОТНОШЕНИЙ Статья посвящена вопросам взаимодействия органов власти и общественного мнения как части крупной политологической проблемы информационной безопасности критически важных структур. Анализ информационных политик ряда российских городов-миллионников по признаку организации прямых и обратных информационнокоммуникативных связей выявил несколько типовых моделей, что...»

«Инженерно-радиационное обследование затопленных объектов - определяющее звено в разработке комплексной программы радиационной реабилитации арктических морей д.т.н. Антипов С.В., д.т.н. Высоцкий В.Л. (ИБРАЭ РАН), профессор, д.ф-м.н. Сивинцев Ю.В. (НИЦ Курчатовский институт), Россия За прошедшие без малого 30 лет после первой публикации сведений о затоплении в Арктике объектов с отработавшим ядерным топливом (ОЯТ) [1], ученые и общественность уделяли главное внимание проблеме их радиационной...»

«Автономная некоммерческая организация Центральный научноисследовательский институт трансфузионной медицины и медицинской техники Юридический адрес: 123182, Москва, ул. Щукинская, д.6, корп.2 тел/факс 190-2241 Универсальные технологии генотестирования донорской крови и других клинических материалов на патогены Москва 2005 г. 2 Аннотация Для повышения инфекционной безопасности трансфузионной терапии в крови доноров определяют наличие нуклеиновых кислот, составляющих геном гемотрансмиссивных...»

«I (Акты, публикация которых является обязательной) ДИРЕКТИВА КОМИССИИ (EC) № 2006/141/ЕС от 22 декабря 2006 г. о смесях для детского питания первой и второй ступеней, вносящая изменения в Директиву 1999/21/ЕС (текст, имеющий отношение к ЕЭЗ) КОМИССИЯ ЕВРОПЕЙСКИХ СООБЩЕСТВ, Принимая во внимание договор, учреждающий Европейское Сообщество, Принимая во внимание Директиву Совета 89/398/ЕЕС от 3 мая 1989 г. о сближении законодательств, касающихся требований к пищевым продуктам, предназначенным для...»






 
© 2014 www.kniga.seluk.ru - «Бесплатная электронная библиотека - Книги, пособия, учебники, издания, публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.