Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Уголовное законодательство зарубежных стран

 

Законодательство разных стран по-разному подходит к проблематике компьютерных преступлений. На это влияет множество факторов: национальная правовая система, история развития, современное экономическое положение и многое-многое другое.

Не ставя целью полностью охватить все зарубежное законодательство, посвященное компьютерным преступлениям, в настоящем разделе собраны тезисные указания на компьютерные деяния, предусматривающие уголовную ответственность по законодательству разных стран[3].

 

США:

· компьютерный шпионаж,

· несанкционированный доступ к информации из компьютера используемого правительственным ведомством,

· повреждение или нарушение функционирования компьютера используемого правительственным ведомством,

· мошенничество с использованием компьютера,

· мошенничество путем торговли компьютерными паролями или аналогичной информацией при определенных обстоятельствах,

· угрозы, вымогательство, шантаж и другие противоправные деяния, совершаемые с помощью компьютера,

· торговля похищенными или поддельными устройствами доступа, которые могут быть использованы для получения денег, товаров или услуг,

· умышленное повреждение имущества, оборудования, линий и систем связи,

· перехват и разглашение сообщений, передаваемых по телеграфу, устно или электронным способом,

· нарушение конфиденциальности электронной почты и голосовых сообщений,

· умышленное получение или видоизменение сообщений, хранящихся в памяти компьютера, а также за создание препятствий для санкционированного доступа к таким сообщениям.

 

Великобритания:

· умышленный противозаконный доступ к компьютеру или содержащейся в нем компьютерной информации или программам,

· неправомерный доступ к компьютерной информации на машинном носителе, в компьютере, компьютерной системе или сети, с целью или если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, компьютерной системы или сети,

· разглашение персональных данных (в т. ч. с использованием компьютерной техники),

· изготовление и распространение порнографических материалов с использованием компьютерной техники.

 

Канада:

· несанкционированное получение любых компьютерных данных и услуг,

· несанкционированный перехват, прерывание, отслеживание, запись с использованием каких-либо устройств любых компьютерных данных,

· использование или принуждение к использованию компьютерных систем для совершения преступлений против собственности,

· умышленное несанкционированное изменение или уничтожение компьютерных данных,

· умышленное распространение бессмысленных, бесполезных или безрезультатных компьютерных данных и программ,

· умышленное создание затруднений, помех для законного использования общедоступных компьютерных данных,

· использование компьютерных технологий в целях извлечения прибыли путем создания финансовых «пирамид» и аналогичных махинаций.

 

Германия:

· неправомерный доступ к компьютерной информации,

· несанкционированная модификация компьютерной информации или ее использование,

· несанкционированное изменение, модификация, подделка или утаивание электронных данных,

· разрушение, повреждение, приведение в негодность технических средств обработки информации,

· нарушение тайны телекоммуникационной связи,

· компьютерное мошенничество,

· незаконное вмешательство в работу телекоммуникационных систем.

 

Франция:

· перехват, хищение, использование или предание огласке сооб­щений, передаваемых средствами связи,

· незаконный доступ к автоматизированной системе обработки дан­ных,

· нарушение или воспрепятствование нормальной работе компьютерной системы,

· уничтожение или модификация информации в автоматизированной информационной системе,

· ввод или хранение в памяти ЭВМ запрещенных законом данных,

· нарушение порядка автомати­зированной обработки персональных данных,

· сбор и обработка данных незаконным способом,

· хранение определенных данных сверх установленного законом срока,

· несанкционированное использование данных,

· уничтожение, порча или хищение любого документа, техники, сооружения, оборудования, установки, аппарата, технического устройства или системы автоматизированной обработки данных или внесение в них изменений,

· изготовление и рас­пространение по телекоммуникационным сетям детской порно­графии,

· сбор или передача содержащейся в памяти ЭВМ или картотеке информации иностранному государству, уничтожение, хищение, изъятие или копирование данных, нося­щих характер секретов национальной обороны, содержащихся в памяти ЭВМ или в картотеках, а также ознакомление с этими данными посторонних лиц,

· террористические акты, связанные с деяниями в области информатики.

 

Швеция:

· нарушение почтовой и телекоммуникационной тайны,

· незаконное получение доступа к информации в системах автоматической обработки данных или незаконное изменение, стирание или добавление в них данных,

· мошенничество путем предоставления неправильной или неполной информации, или внесения изменений в программу или отчетность, или какими-либо другими способами влияние на результат автоматической обработки информации или любой другой сходной автоматической обработки, которая влечет выгоду для лица, совершившего преступление, и убытки для любого другого лица,

· изготовление, сбыт и распространение детской порнографии.

 

Нидерланды:

· неправомерное вторжение в компьютер, компьютерную систему или компьютерную сеть, если вследствие этого нарушаются правила безопасности либо такой доступ осуществляется с помощью технических средств, ложных сигналов, ключей, полномочий;

· неправомер­ное проникновение в компьютер, компьютерную систему или сеть с копированием данных,

· неправомерное проникновение в компьютер, компьютерную систему или сеть с использованием телекоммуникационных устройств, если это совершается с целью извлечения незаконных доходов или для доступа в компьютер или компьютерную систему третьих лиц,

· несанкционированные перехват и запись с использованием технических устройств данных, передаваемых с использованием компьютерных устройств или общедоступных компьютерных сетей,

· установка технических устройств, предназначенных для перехвата и записи сообщений,

· умышленное уничтожение, изменение, блокирование информации, хранящейся в компьютере, компьютерной системе или сети,

· умышленное разрушение, повреждение или приведение в негодность компьютерного устройства или системы для хранения или обработки данных или любого телекоммуникационного устройства, а равно нарушение работы такого устройства,

· разглашение с корыстной целью данных, составляющих коммерческую тайну, полученных в результате несанкционированного вторжения в компьютерные устройства или системы,

· умышленное незаконное разрушение, уничтожение или иным способом приведение в негодность компьютерного устройства или системы для хранения и обработки данных или телекоммуникационных устройств,

· незаконный перехват, запись и разглашение данных, передаваемых по сетям телекоммуникации, с использованием служебного положения, а равно предоставление возможностей для этого третьим лицам,

· изготовление и использование с целью получения дохода подложных карт, предназначенных для компьютеризированных де­нежных сделок,

· распространение детской пор­нографии с использованием компьютерных технологий,

· шантаж, вымогательство с угрозой уничтожения данных, сохраняемых в компьютере или компьютерной системе,

· уклонение от оплаты услуг в сфере телекоммуникаций,

· взятка за содействие незаконному перехвату или записи телекоммуникационных сообщений.

 

Дания:

· незаконный доступ к информации или программам, предназначенным для использования в связи с электронной обработкой данных,

· дополнение, уничтожение, модификация информации или компьютерных программ в корыстных целях извлечения незаконной прибыли,

· незаконный доступ и использование информации, составляющей коммерческую тайну,

· незаконное использование информации, касающейся частной жизни человека,

· распространение детской порнографии.

 

Швейцария:

· неправомерное приобретение данных,

· неправомерное проникновение в систему переработки данных,

· повреждение данных,

· мошенничество с системами обработки данных,

· производство и распространение систем, предназначенных для незаконной расшифровки кодированной информации,

· незаконное получение доступа к персональным данным,

· нарушение почтовой и телекоммуникационной тайны.

 

Испания:

· раскрытие и распространение сообщений электронной почты, сведений хранящихся в электронных базах данных,

· использование телекоммуникаций без согласия собственника, повлекшее причинение ущерба,

· серийное производство или владение средствами, предназначенными для нейтрализации средств защиты программ для ЭВМ,

· завладение или раскрытие коммерческой тайны с использованием электронных документов или информационных устройств,

· изготовление или владение компьютерными программами или аппаратами, специально предназначенными для совершения преступлений,

· перехват телекоммуникационных сообщений с использованием должностного положения,

· передача по телекоммуникационным сетям ложных сообщений или фальсификация сообщений с использованием должностного положения,

· шпионаж, связанный с модификацией или раскрытием информации,

· раскрытие и выдача тайны и информации, связанных с национальной обороной.

Представленный перечень, разумеется, не является исчерпывающим, однако дает четкое представление об основных деяниях, признаваемых преступлениями в зарубежных странах. Указанная информация является весьма полезной в дискуссиях об изменениях главы 28 УК РФ.

 


2. Общая характеристика преступлений

 

19 января 1997 года Южно-сахалинским городским судом впервые в России был вынесен обвинительный приговор по статьям о компьютерных преступлениях. Студент Южно-сахалинского института экономики, права и информатики Г. за написание программы, подбиравшей пароли к адресам пользователей электронной почты, а также копирование информации из чужих почтовых ящиков получил два года лишения свободы условно и штраф в 200 минимальных размеров оплаты труда.

10 марта 1998 года следственным управлением ГУВД Свердловской области было возбуждено уголовное дело по признакам преступления, предусмотренного ч. I ст. 273 УК РФ по факту распространения вредоносных программ для ЭВМ. Именно так было квалифицировано следствием создание электронной доски объявлений, в одной из областей которой находилась подборка вирусов и «крэков» для программного обеспечения. Среди доказательств распространения вредоносных программ в обвинительном заключении были упомянуты и лог-файлы с данными о том, какой из пользователей доски объявлений получал доступ к подборке вирусов.

6 отделом УРОПД при ГУВД Санкт-Петербурга и области 2 сентября 1998 г. было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 273 УК РФ по факту распространения компакт-дисков с программами, предназначенными для снятия защиты с программных продуктов, а также «взломанных» версий программ. «Крэки» в данном случае были признаны следствием вредоносными программами (следует заметить, что такая квалификация, хотя и правильна формально, но все-таки вызывает многочисленные споры). Также обвинение было в ходе следствия дополнено статьей 146 УК РФ («Нарушение авторских и смежных прав»).

Тагилстроевский районный суд города Нижнего Тагила Свердловской области рассмотрел уголовное дело по обвинению Р. по ст. 159, 183, 272, 273 УК РФ. В октябре-ноябре 1998 года Р., пользуясь своим служебным положением, совершил изменение ведомости начисления заработной платы на предприятии так, что у работников, которым начислялось более ста рублей, списывалось по одному рублю, эти средства поступали на счет, откуда их впоследствии снял Р. Изменения в программе были квалифицированы по статье 273, сбор сведений о счетах лиц, данные о которых были внесены в базу предприятия, – по статье 183, модификация этих данных – по статье 272, а получение начисленных денежных средств – по статье 159 УК РФ. Р. был приговорен к 5 годам лишения свободы условно с лишением права заниматься профессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года.

6 февраля 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 272 УК. В ходе предварительного следствия было установлено, что с целью хищения чужого имущества обвиняемые Ч. и З. вступили в сговор, по которому Ч., работающий в фирме «Самогон», имея доступ к компьютерам фирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами, назвав которые впоследствии, З. получил со склада фирмы продукцию стоимостью более 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствии по статье 272 УК РФ. Приговором Вологодского городского суда З. был осужден по статье 159 УК РФ («Мошенничество») к 5 годам, а Ч. по статьям 159 и 272 УК РФ к 6 годам лишения свободы условно.

12 марта 1999 года в Управлении РОПД при ГУВД Ростовской области было возбуждено уголовное дело по признакам ст. 272 УК. В ходе следствия по статье 272 было квалифицировано завладение компьютером и считывание с него информации, признанной следствием коммерческой тайной. Доступ к компьютеру производился в нарушение правил исполнительного производства, в ходе которого одному из обвиняемых ЭВМ была передана на хранение.

Следователем следственной части СУ при МВД Республики Башкортостан 23 июня 1999 г. было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 158 УК РФ по факту несанкционированного доступа к сети Интернет. В ходе следствия обвинение было предъявлено М. и Н., их действия были переквалифицированы по статьям 183 («Незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну») и 272 УК РФ. В отличие от рассмотренных ранее дел, связанных с распространением программ, предназначенных для хищения паролей для доступа к сети Интернет и пользование впоследствии таким доступом за чужой счет, в данном случае статья 273 за это вменена не была. Хищение имен и паролей для доступа было квалифицировано по статье 183 УК. Статья 165 вменена не была, что представляется упущением следствия.

30 сентября 1999 года следователем следственного отделения РУ ФСБ России по Архангельской области было возбуждено уголовное дело по факту создания и распространения вредоносных программ: распространение «троянцев» было квалифицировано по статье 273 УК РФ, доступ к чужим паролям – по статье 272. Один из обвиняемых по делу получил 2 года лишения свободы условно, второй – 3 года реально, впрочем, он был освобожден из-под стражи в зале суда по амнистии.

8 октября 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по факту несанкционированной модификации программы публичного поискового сервера НовГУ. В результате данного изменения на поисковой странице сервера появилась ссылка на страницу, содержащую порнографические изображения. В совершении данного преступления в ходе предварительного следствия обвинялся Ф. Впоследствии он был обвинен также в незаконном распространении и рекламировании порнографических материалов по статье 242 УК РФ («Незаконное распространение порнографических материалов или предметов»). По имеющейся информации, по делу был вынесен оправдательный приговор.

Нижегородский районный суд 6 марта 2000 года вынес приговор за аналогичное преступление по статьям 272 и 165 УК РФ в отношении четырех жителей Нижнего Новгорода, действовавших по той же схеме – получавших доступ к Интернету за счет других абонентов. Один из соучастников получил 3 года 1 месяц, трое других – по 2 года 1 месяц лишения свободы условно.

18 апреля 2000 года Шадринским городским судом был осужден к штрафу в 3000 рублей П., по статьям 272 и 165 («Причинение имущественного ущерба путем обмана или злоупотребления доверием») УК РФ. П. совершил весьма распространенное преступление – получал доступ к сети Интернет за чужой счет, пользуясь чужим именем и паролем. Имя и пароль он получил, прислав программу-«троянца» на компьютер-«жертву». В рассматриваемом нами примере суд квалифицировал несанкционированный доступ к чужому компьютеру с целью кражи пароля по статье 272, а пользование услугой доступа к Интернет – по статье 165 УК РФ. В данном случае обращает на себя внимание тот факт, что «троянскую» программу П., согласно его же собственным показаниям, послал на компьютер с предназначенной специально для этого страницы на сервере в Интернет, адреса которой он «не помнит». (Можно предположить, что, говоря про такую страницу, П. просто избежал обвинения еще и по статье 273 УК РФ в распространении вредоносных программ.)

Сходное по квалификации дело было рассмотрено 9 февраля 2001 года Красногвардейским судом города Санкт-Петербурга. Программист М. был признан виновным по статье 273 УК РФ в 12 эпизодах распространения вредоносных программ и по статье 165 – в причинении имущественного ущерба путем обмана или злоупотребления доверием. С ноября 1998 по апрель 1999 года он рассылал клиентам пяти петербуржских интернет-провайдеров троянские программы, и получал логины с паролями, которыми пользовался для доступа в Интернет. Суд приговорил его к трем годам лишения свободыи штрафу в размере 300 минимальных размеров оплаты труда. Впрочем, лишаться свободы М. не пришлось – из-за амнистии.

В следующих примерах речь пойдет о достаточно спорных делах: представляется, что квалифицированы действия обвиняемых по ним были не совсем правильно. В подобного рода делах несформированность практики применения статей УК РФ о компьютерных преступлениях становится особенно заметной.

9 ноября 1998 года УРОПД ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах одного из частных предпринимателей города Павловский Посад. По статье 272 УК РФ в ходе следствия было квалифицировано изменение информации в контрольно-кассовых аппаратах, при которых записанная в них сумма выручки за смену искусственно занижалась. Контрольно-кассовые аппараты были признаны следствием разновидностью электронно-вычислительной машины.

1 сентября 1999 года следственной частью следственного управления при УВД Южного административного округа г. Москвы было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по обвинению П. В ходе следствия обвинение было дополнено статьями 273, 165, 327 (Подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков), 183. По статье 272 было квалифицировано пользование телефоном-«двойником», позволяющим производить бесплатные звонки за чужой счет. В рассматриваемом примере сотовый телефон был признан следствием разновидностью ЭВМ, а написание программы, с помощью которой обычный телефон превращался в «двойник», – по статье 273. Информация о серийном и абонентском номерах телефона была признана органами следствия коммерческой тайной, что и обусловило появление в обвинении статьи 183.

Особенно часто попытки вменять статьи о компьютерных преступлениях в случаях, когда совершаются совершенно, казалось бы, не относящиеся к компьютерам действия, предпринимаются в случаях мошенничества с сотовыми телефонами. Так, органами предварительного следствия (Ленинский РОВД г. Ставрополя) статья 272 была вменена обвиняемому, пользовавшемуся доработанным сотовым телефоном-«сканером», который позволял производить звонки за чужой счет.

Случай не единичный: еще в 1998 году в Воронеже следователем УРОПД Воронежского УВД по сходному делу, но уже за изготовление подобных телефонов, обвиняемым на предварительном следствии также была вменена статья 272 УК РФ.

 


3. Международное сотрудничество

 

Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам. Все это потребовало оперативной разработки надлежащей правовой базы. В итоге был принят ряд документов. В числе наиболее интересных и близких – опыт Европы и СНГ.

Первым документом Совета Европы, посвященным компьютерной преступности, была Рекомендация № R 89 (9) Комитета Министров стран-членов Совета Европы о преступлениях, связанных с компьютерами, принятая 13 сентября 1989 г. В ней определены практически все преступления, связанные с использованием компьютер­ных технологий, а также дана глубокая классификация компьютерных преступлений с рекомендуемым и факультативным перечнем включения их в национальное законодательство.

К перечню правонарушений, рекомендованных к включению в национальное законодательство, отнесены:

1. Компьютерное мошенничество (введение, изменение, стирание или подавление компьютерных данных или компью­терных программ или иное вмешательство в процесс обработки данных, которое влияет на результат обработки данных, что причиняет экономический ущерб или приводит к утрате собст­венности другого лица, с намерением получить незаконным путем экономическую выгоду для себя или для другого лица).

2. Компьютерный подлог (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, совершаемое таким способом или при таких условиях, как это устанавливается национальным законодательством, при которых эти деяния квалифицировались бы как подлог, совершенный в отношении традиционного объекта такого правонарушения).

3. Причинение ущерба компьютерным данным или компью­терным программам (противоправное стирание, причинение ущерба, ухудшение качества или подавление компьютерных данных или компьютерных программ).

4. Компьютерный саботаж (введение, изменение, стирание или подавление компьютерных данных или компьютерных про­грамм или создание помех компьютерным системам с намерени­ем воспрепятствовать работе компьютера или телекоммуникационной системы).

5. Несанкционированный доступ (неправомочный доступ к компьютерной системе или сети путем нарушения охранных мер).

6. Несанкционированный перехват (неправомерный и осуще­ствленный с помощью технических средств перехват сообщений, приходящих в компьютерную систему или сеть, исходящих из компьютерной системы или сети и передаваемых в рамках ком­пьютерной системы или сети).

7. Несанкционированное воспроизведение охраняемой авторским правом компьютерной программы (неправомерное воспро­изведение, распространение или передача в общественное поль­зование компьютерной программы, охраняемой законом).

8. Несанкционированное воспроизведение микросхемы (не­правомерное воспроизведение охраняемой законом микросхемы изделия на полупроводниках или неправомерное коммерческое использование или импорт с этой целью микросхемы или изделия на полупроводниках, изготовленного с использованием этой микросхемы).

К факультативному перечню были отнесены:

1. Неправомерное изменение компьютерных данных или компьютерных программ.

2. Компьютерный шпионаж (приобретение недозволенными методами или раскрытие, передача или использование торговой или коммерческой тайны, не имея на то права или любого друго­го правового обоснования, с целью причинить экономический ущерб лицу, имеющему доступ к этой тайне, или получить неза­конную экономическую выгоду для себя или для третьего лица).

3. Несанкционированное использование компьютера – непра­вомерное использование компьютерной системы или сети, кото­рое совершается:

с пониманием того, что лицо, имеющее право на использование системы, подвергает ее значительному риску ущерба или системе или ее функционированию причиня­ется ущерб, или

с намерением причинить ущерб лицу, имею­щему право на использование системы, или системе или ее функционированию, или

причиняет ущерб лицу, имеющему право на использование системы, или системе или ее функцио­нированию.

4. Несанкционированное использование охраняемой законом компьютерной программы (неправомерное использование ком­пьютерной программы, которая охраняется законом и которая воспроизводится без права на воспроизведение, с намерением обеспечить незаконную экономическую прибыль для себя или для другого лица или причинить ущерб обладателю соответст­вующего права).

Другим важным документом в рассматриваемой сфере является международная «Конвенция о киберпреступности».

Конвенция содержит указание на основные виды компьютерных правонарушений и меры, которые в связи с этим следует принять на национальном уровне.

К числу основных правонарушений Конвенция относит:

1. Преступления против конфиденциальности, целостности и доступности компьютерных данных [4] и систем:

противозаконный доступ (доступ, когда он является преднамеренным, к компьютерной системе в целом или любой ее части без права на это, если он совершен с нарушениями мер безопасности и с намерением завладеть компьютерными данными или иным злым умыслом, или в отношении компьютерной системы, соединенной с другой компьютерной системой).

противозаконный перехват (преднамеренно осуществленный с использованием технических средств перехват без права на это не предназначенных для общего пользования компьютерных данных, передаваемых в компьютерную систему, из нее или внутри такой системы, включая электромагнитные излучения компьютерной системы, несущей такие компьютерные данные, если совершено со злым умыслом или в отношении компьютерной системы, соединенной с другой компьютерной системой).

воздействие на данные (преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных без права на это).

воздействие на функционирование системы (преднамеренное создание серьезных помех функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, ухудшения качества, изменения или блокирования компьютерных данных).

противозаконное использование устройств (производство, продажа, владение, приобретение для использования, импорт, оптовая продажа или иные формы предоставления в пользование: устройств, компьютерных программ, разработанных или адаптированных для целей совершения правонарушений; компьютерных паролей, кодов доступа или иных аналогичных данных, с помощью которых может быть получен доступ к компьютерной системе в целом или любой ее части с намерением использовать их с целью совершения правонарушения.

2. Правонарушения, связанные с использованием компьютерных средств:

подлог с использованием компьютерных технологий (ввод, изменение, стирание или блокирование компьютерных данных влекущих за собой нарушение аутентичности данных с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных, незави-

симо от того, поддаются ли эти данные непосредственному прочтению и являются ли они понятными).

мошенничество с использованием компьютерных технологий (преднамеренное и несанкционированное лишение другого лица его собственности путем любого ввода, изменения, удаления или блокирования компьютерных данных либо любого вмешательства в функционирование компьютерной системы, с мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или для иного лица).

3. Правонарушения, связанные с содержанием данных – детская порнография (преднамеренное и несанкционированное производство детской порнографической[5] продукции с целью распространения через компьютерную систему; предложение или предоставление в пользование детской порнографии через компьютерную систему; распространение или передача детской порнографии через компьютерную систему; приобретение детской порнографии через компьютерную систему для себя или для другого лица; владение детской порнографией, находящейся в компьютерной системе или на носителях компьютерных данных).

4. Правонарушения, связанные с нарушением авторского права и смежных прав.

5. Дополнительные виды ответственности и санкции – покушение, соучастие или подстрекательство к совершению преступления.

Примечательно, что Конвенция содержит положение о корпоративной ответственности (принятие мер, какие могут быть необходимы для обеспечения возможности привлечения юридических лиц к ответственности за уголовное преступление, которое совершается в его пользу любым физическим лицом, действующим индивидуально или как часть одного из органов соответствующего юридического лица и занимающим ведущее положение него на основании полномочий представлять данное юридическое лицо или права принимать решения от имени этого юридического лица или права осуществлять контроль внутри этого юридического лица).

Вслед за европейскими странами, в рамках СНГ также заключаются межгосударственные договоры и соглашения, направленные на борьбу с компьютерной преступностью. В частности, Россия, помимо многочисленных договоров о правовой помощи, является участником Соглашения о сотрудничестве государств-участников СНГ в борьбе с преступлениями в сфере компьютерной информации.

В соответствии с Соглашением, страны СНГ обязуются сотрудничать в целях обеспечения эффективного предупреждения, выявления, пресечения, раскрытия и расследования преступлений в сфере компьютерной информации[6], а также стремиться к гармонизации национального законодательства в области борьбы с преступлениями в сфере компьютерной информации.

Участники Соглашения предполагают осуществлять сотрудничество в формах:

1) обмена информацией, в том числе о готовящихся или совершенных преступлениях в сфере компьютерной информации и причастных к ним физических и юридических лицах, о формах и методах предупреждения, выявления, пресечения, раскрытия и расследования преступлений в данной сфере, о способах совершения преступлений в сфере компьютерной информации, о национальном законодательстве и международных договорах, регулирующих вопросы предупреждения, выявления, пресечения, раскрытия и расследования преступлений в сфере компьютерной информации;

2) исполнения запросов о проведении оперативно-розыскных мероприятий, а также процессуальных действий в соответствии с международными договорами о правовой помощи;

3) планирования и проведения скоординированных мероприятий и операций по предупреждению, выявлению, пресечению, раскрытию и расследованию преступлений в сфере компьютерной информации;

4) оказания содействия в подготовке и повышении квалификации кадров, в том числе путем стажировки специалистов, организации конференций, семинаров и учебных курсов;

5) создания информационных систем, обеспечивающих выполнение задач по предупреждению, выявлению, пресечению, раскрытию и расследованию преступлений в сфере компьютерной информации;

6) проведения совместных научных исследований по представляющим взаимный интерес проблемам борьбы с преступлениями в сфере компьютерной информации;

7) обмена нормативными правовыми актами, научно-технической литературой по борьбе с преступлениями в сфере компьютерной информации;

8) в других взаимоприемлемых формах.

Как видно из представленного обзора, национальное и международное законодательство стремительно развивается, и основные компьютерные правонарушения признаются таковыми в большинстве развитых стран мира. Не все они подпадают под действие уголовного законодательства. Несмотря на это, наблюдаются четкие тенденции по сближению законодательств разных стран, а также тесному международному сотрудничеству. Это и понятно: преступление, легко преодолевающее государственные границы, должно иметь адекватное правовое противодействие со стороны всех заинтересованных сторон.


ЛИТЕРАТУРА

1. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991. С. 271.

2. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991. С. 158.

3. Безруков Н.Н. Компьютерная вирусология: Справочное руководство. Киев: Укр. сов. энцикл., 1991. С. 157.

4. Борьба с компьютерной преступностью в США // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1986. М 4. С. 4-8.

5. Вопросы защиты информации // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1987. № Ю. С. 9-11.

6. Волеводз А.Г. Противодействие компьютерным преступлениям. М., 2002 г

7. Выступление Министра внутренних дел Российской Федерации «Об экстренных мерах по усилению борьбы с преступностью и личной безопасности граждан Российской Федерации» на заседании Государственной Думы от 16.11.94 г. // Щит и меч, 1994, № 44.

8. Гаврилов, О.А. Информатизация правовой системы России. Теоретические и практические проблемы / О.А. Гаврилов. – М., 1998.

9. Гудков П.Б. Компьютерные преступления в сфере экономики // В сб.: Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики. М.: МИ МВД России, 1995. С. 136-145.

10. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № ПР-1895 // Российская газета. 2000. № 187.

11. Законодательство в борьбе с компьютерными преступлениями // Проблемы преступности в капиталистических странах М.: ВИНИТИ, 1989. № 8. С. 23-28

12. Защита информации в базах данных // Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1992. № 2. С. 15-35.

13. Карась И.З. Экономический и правовой режим информационных ресурсов // В кн.: Право и информатика. М.: МГУ, 1990. С. 40-59.

14. Кемпф, В.А. Защита компьютерной информации: учебно–методическое пособие / В.А. Кемпф. – Барнаул, 2003.

15. Компьютерная «фомка» // Комсомольская правда, 1994. № 82.

16. Компьютерная преступность в Великобритании // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1990. № 8. С. 14-15.

17. Компьютерная преступность в США // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1990. № 9. С. 3-5; 1987. № 9. С. 3-5.

18. Компьютерная преступность в ФРГ // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1987. № 6. С. 10-13.

19. Компьютерная преступность в Швейцарии: формы проявления и характеристика преступников // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1987. № 9. С. 5-10.

20. Компьютерные преступления в Великобритании // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1988. № 3. С. 18-20.

21. Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1985. № 1. с. 3-7.

22. Компьютерные преступления и обеспечение безопасности ЭВМ // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1983. № 6. С. 3-6.

23. Компьютерные технологии в юридической деятельности1 Учебное и практическое пособие Под ред. Полевого Н.С. М.: БЕК, 1994. С. 301.

24. Некоторые аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1990. № 6. С. 12-13.

25. Полевой Н.С. Криминалистическая кибернетика: Теория и практика математизации и автоматизации информационных процессов и систем в криминалистике: Учебное пособие. М.: МГУ, 1989. С. 324.

26. Полевой Н.С. и др. Правовая информатика и кибернетика: Учебник. М.: Юрид. лит., 1993. С. 527.

27. Предотвращение компьютерных преступлений // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1986. № 4. С. 5-9.

28. Расследование в Великобритании преступлений, совершаемых с использованием компьютеров // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1993. № 8. С. 9-13.

29. Расширение масштабов компьютерной преступности // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1986. № 10. С. 9-11.

30. Румянцев А. Банкоматами вор работал под колпаком // Известия, 1995. № 235. С. 5

31. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность, 1993. № 8. С. 36-40.

32. Собрание законодательства Российской Федерации. 1996. № 28. Ст. 3347.

33. Степанов-Егиянц, В. ответственность за компьютерные преступления // В. Степанов-Егиянц // Законность. – 2005. - № 12.

34. Талимончик, В.П. Компьютерные преступления и новые проблемы сотрудничества государств / В.П.Талимончик // Законодательство и экономика. – 2005. - № 5.

35. Федоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность, 1994. № 6. С. 44-47.

36. Шаковец, А.Н. Основы защиты компьютерной информации и информационная безопасность: лекция / А.Н. Шаковец, Н.В. Рымарева. – Хабаровск: Дальневосточный юридический институт МВД России, 2003.

37. Экономическая преступность в ФРГ и Швейцарии // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1987. № 4. С. 3-10.


Вся совокупность новых терминов, описывающих преступления в сфере компьютерной информации, предоставлена в следующей таблице (в скобках указаны соответствующие статьи УК РФ).

 

Таблица

 

Виды субъектов (кто) Виды действий (каким образом) Виды объектов воздействия (что) Виды местонахождения объектов (где) Виды последствий действий
  Лицо, имеющее доступ к ЭВМ (ст. 272,274)   Неправомерный доступ (ст. 272)   Охраняемая законом компьютерная информация   ЭВМ (ст. 272, 273, 274)   Уничтожение информации (ст. 272, 273, 274)
  Создание вредных программ (ст. 273) Информация (ст. 273) Система ЭВМ (ст. 272, 273, 274) Блокирование информации (ст. 272, 273, 274)
  Использование вредоносных программ (ст. 273) Программы (ст. 273) Сеть ЭВМ (ст. 272, 273, 274) Модификация информации (ст. 272, 273, 274)
  Распространение вредоносных программ (ст. 273) Охраняемая законом информация ЭВМ (ст.274) Машинный носитель (ст. 272, 273) Копирование информации (ст. 272, 273, 274)
  Внесение изменений в существующие программы (ст. 273) Вредоносные программы (ст. 273)   Нарушение работы ЭВМ (ст. 272, 273, 274)
  Нарушение правил эксплуатации ЭВМ (ст. 274)      

 


[1] См.: Собрание законодательства Российской Федерации. 1996. № 28. Ст. 3347.

[2] Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № ПР-1895 // Российская газета. 2000. № 187.

[3] Подборка подготовлена на основе: Волеводз А.Г. Противодействие компьютерным преступлениям. М., 2002 г.

[4] «Компьютерные данные» означают любое представление фактов, информации или понятий в форме, подходящей для обработки в компьютерной системе, включая программы, способные заставить компьютерную систему выполнять ту или иную функцию.

[5] В понятие «детской порнографии» включаются порнографические материалы, изображающие: участие несовершеннолетнего лица в откровенных сексуальных действиях; участие лица, кажущегося несовершеннолетним, в откровенных сексуальных действиях; реалистические изображения несовершеннолетнего лица, участвующего в откровенных сексуальных действиях.

[6] Преступление в сфере компьютерной информации – уголовно-наказуемое деяние, предметом посягательства которого является компьютерная информация.

<== предыдущая лекция | следующая лекция ==>
Законодательство об информационных правоотношениях | Главные принципы прикладной экологии человека
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 987; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.133 сек.