Обзор мировой законодательной практики по компьютерным преступлениям
13 января 2004
Рубрика: Обзоры и мнения.
Автор: Наргиза Юсупова.
pic

Компьютерные преступления — явление чрезвычайно многогранное. Предметом таких преступных посягательств могут быть как сами технические средства (компьютеры и периферия) в качестве материальных объектов, так и программное обеспечение и базы данных, для которых «железо» является лишь окружением.

Несмотря на многообразие компьютерных преступлений, тем не менее, их можно классифицировать по отдельным общим группам:

1. Изъятие средств компьютерной техники.

2. Неправомерный доступ к компьютерной информации:

• преступления, совершаемые в отношении компьютерной информации, находящейся в глобальных компьютерных сетях или при обращении к ним
• преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и тому подобное).
3. Изготовление или распространение вредоносных программ (вирусы, программы-взломщики и тому подобное).
4. Перехват информации.
5. Нарушение авторских прав (компьютерное пиратство).

В настоящее время все меры противодействия компьютерным преступлениям
подразделяют на три блока: технические, организационные и правовые.
К техническим относят:

• защиту от несанкционированного доступа к компьютерной системе
• резервирование важных компьютерных систем
• принятие конструкционных мер защиты от хищений и диверсий
• обеспечение резервным электропитанием
• разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационным мерам относятся:

• охрана компьютерных систем, подбор персонала
• исключение случаев ведения особо важных работ только одним человеком
• наличие плана восстановления работоспособности системы после выхода его из строя
• организация обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство)
• выбор места расположения и тому подобное.

К правовым относится разработка норм, устанавливающих ответственность за компьютерные преступления, защита авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.
Изучение мировой законодательной практики по компьютерным преступлениям позволяет сделать вывод об отсутствии в большинстве стран и в нормах соответствующих международных организаций отдельного специализированного правового докумета, регулирующего подобные правонарушения. Как правило, это лишь разделы смежных актов. При этом существуют разные подходы в определении самого факта правонарушения, причем не только между странами, но и между ведомствами одной страны.
Наиболее показательно в этом плане законодательство США. В этой стране большинством штатов разработаны собственные специализированные законы о компьютерных преступлениях. При этом каждое федеральное агентство (и даже структуры внутри этих агентств) имеет также свое определение этого вида посягательств.
Например, подразделение ФБР по компьютерной преступности выделяет следующий перечень расследуемых им категорий компьютерных и связанных с сетью преступлений:

• вторжение в государственные телефонные сети
• вторжение в основные компьютерные сети
• нарушение целостности сетей
• нарушение секретности
• промышленный / общий шпионаж
• пиратство программного обеспечения
• иные преступления, в совершении которых компьютеры играют основную роль.

Федеральное законодательство (статья 1030 главы 47 Титула 18 USC) наибольшее внимание уделяет преступлениям, предметом которых являются данные, находящиеся под охраной федерального закона (например, информация о национальной безопасности), включая данные правительственных агентств, банковской/финансовой системы, данные о международной торговле или торговых отношениях между штатами или данные «защищенных» компьютеров. Все остальное в компетенции штатов.
В свою очередь, каждый из штатов имеет собственный взгляд на этот вид правонарушений.
Так, раздел о компьютерных преступлениях Уголовного кодекса штата Техас содержит только один его вид — нарушение компьютерной безопасности (раздел 33.02 УК штата Техас), определяемое как «умышленный доступ к компьютеру, компьютерной сети или компьютерной системе без надлежащего согласия владельца». Квалификация и размер наказания дифференцируются в зависимости от суммы причиненного потерпевшему ущерба или от размера выгоды правонарушителя.
Уголовный кодекс штата Калифорния (раздел 502), напротив, содержит целый перечень составов преступлений, являющихся компьютерными:

• изменение, повреждение, удаление данных
• иные действия с компьютерными данными для создания мошеннических схем
• введение в заблуждение, вымогательство, противоправное управление денежными средствами или противозаконное получение денег, собственности или данных
• использование компьютерных услуг без надлежащего разрешения
• препятствие оказанию компьютерных услуг
• пособничество другому лицу в противоправном доступе к компьютерным услугам
• загрязнение систем или сетей (например, вирусами).
Таким образом, подходы к этой проблеме, как видим, различны не только между штатами, но и между федеральными структурами. И тут, естественно, поднимается проблема юрисдикции, судопроизводства, от которой никуда не денешься.
Международные соглашения (такие, например, как: специальные резолюции генеральных ассамблей ООН и Интерпола, Конвенция Совета Европы о преступлениях в компьютерной сфере и прочее), подчеркивая возрастающую роль этого вида правонарушений, в лучшем случае лишь определяют направления борьбы. Но адекватно эффективных правовых методов борьбы на сегодня не выработано.
Что касается законодательства стран Европы и СНГ, то правовые нормы по борьбе с компьютерными преступлениями являются, как правило, составной частью УК этих стран. Так, например:

В России с 1991года до 1997года было издано десять основных законов в области информатизации.
При этом можно было считать в достаточной степени урегулированными вопросы охраны исключительных прав и защиту информации в рамках государственной тайны. Не получили достойного отражения в законодательстве права граждан на доступ к информации и защита информации, то есть то, что напрямую связано с компьютерными преступлениями.
Часть указанных пробелов была ликвидирована после введения в действие с 1997года нового Уголовного кодекса, принятого Государственной Думой в мае 1996 года.
Составы компьютерных преступлений (перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК:

Уголовный кодекс Российской Федерации
Глава 28. Преступления в сфере компьютерной информации.
Статья 272. Неправомерный доступ к компьютерной информации.
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Аналогичная ситуация и в других странах:

Уголовный кодекс Эстонской Республики
Преступления в сфере компьютерной информации
Статья 268. Компьютерное мошенничество.
Статья 269. Уничтожение компьютерной информации или компьютерных программ.
Статья 270. Компьютерный саботаж.
Статья 271. Незаконное использование компьютеров, компьютерных систем или компьютерных сетей.
Статья 272. Незаконное нарушение или блокирование связи в компьютерной сети.
Статья 273. Заведомое распространение компьютерных вирусов.
Статья 274. Передача защитных кодов.

Уголовный кодекс Украины
Раздел XVI. Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей
Статья 361. Незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей.
Статья 362. Похищение, присвоение, вымогательство компьютерной информации или завладение ею путем мошенничества или злоупотребления служебным положением.
Статья 363. Нарушение правил эксплуатации автоматизированных электронно-вычислительных систем.

В целом, размышляя над этой проблемой, приходишь к выводу: каждая из стран, разрабатывая законодательство по борьбе с компьютерными преступлениями, пытается, прежде всего, учесть тенденции и особенности развития этого вида правонарушений своей страны. Такой подход логически понятен. Однако вспомним знаменитую фразу члена Верховного Суда США Оливера Венделла Холмса: «Законы есть порождение не логики, но опыта».
То есть, имея в виду специфику этого вида преступлений, связанную нередко с витруальным характером основных его составляющих, а также, учитывая трансграничную природу киберпреступности, возможно, здесь нужны нетрадиционные подходы. Быть может, решать эту проблему нужно, прежде всего, на межгосударственном уровне, разработав основные принципы. И затем только преломлять их в масштабах страны.
Таким образом, на сегодня «вопросов» здесь больше, чем ответов. Хотя зачастую правильно поставленные вопросы и верно обозначенные акценты и являются генератором решения.

Orphus system
В Telegram
В Одноклассники
ВКонтакте