Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
!Учебный год 2024 / N30000035 1.doc
Скачиваний:
6
Добавлен:
26.01.2024
Размер:
247.3 Кб
Скачать

2. Ответственность за компьютерные преступления по законодательству некоторых зарубежных стран

Проблема борьбы с компьютерными (информационными) преступлениями в настоящее время стоит перед многими государствами. Причем настолько остро, что, например, Совет Европы принял несколько рекомендаций, направленных на борьбу с ними(5). Цель рекомендаций - выработать согласованный подход государств при внесении изменений в уголовно-правовое и уголовно-процессуальное законодательство.

_________________________

(5) Например, Recommendation № R (89) 9; Council of Europe (eds) Computer-Related Crime, Strasbourg 1990 и др.

В рекомендациях принято понятие “преступление с использованием компьютера”. Было признано, что дать определение компьютерного преступления чрезвычайно сложно. Не всякое использование компьютерной системы образует состав компьютерного преступления. Поэтому в Рекомендации № R (89) 9 понятие преступления с использованием компьютера определяется через примерный перечень конкретных действий, которые в совокупности дают представление о компьютерном преступлении.

Позднее, в Рекомендации № R (95) 13 Совет Европы заменил термин “преступление с использованием компьютера” другим - “преступление, связанное с использованием информационных технологий”. В рекомендациях подчеркивается, что преступления, связанные с информационными технологиями, могут совершаться с помощью компьютерной системы. Система может быть или объектом, или средой преступления.

Многие европейские государства повели решительную борьбу с компьютерными преступлениями с момента их появления в жизни общества. В Нидерландах был создан Консультативный комитет по компьютерным преступлениям, который предложил конкретные рекомендации по внесению изменений в УК и УПК Нидерландов. Консультативный комитет не дал определения компьютерных преступлений, но он разработал их классификацию.

В то же время Полицейское разведывательное управление (ПРУ), занимающееся регистрацией всех случаев компьютерных преступлений, использует следующее определение компьютерного преступления: это поведение, которое (потенциально) вредно и имеет отношение к устройствам, связанным с компьютерами с точки зрения хранения, передачи и обработки данных. ПРУ делает различие между компьютерными преступлениями, в которых компьютер является объектом преступления, и теми, в которых он - орудие преступления.

Начиная с 1987 г. ПРУ использует для анализа пять видов компьютерных преступлений:

совершаемые обычным способом, но с использованием технической поддержки в компьютерной среде;

компьютерное мошенничество;

компьютерный террор (совершение преступлений с целью повреждения компьютерных систем):

а) использование несанкционированного доступа;

б) вредоносных программ, типа компьютерных вирусов;

в) совершение других действий, включая физическое повреждение компьютера;

кража компьютерного обеспечения (пиратство);

остаточная категория, включающая все другие типы преступлений, которые не подпадают под вышеперечисленные категории(6).

_________________________

(6) Здесь и далее используются материалы, представленные нидерландской стороной для обеспечения совместного проекта, в частности, Национальный отчет о компьютерных преступлениях, сделанный проф. Х. В. К. Касперсеном.

Данный перечень видов преступлений в целом соответствует Рекомендации № R (89) 9 Совета Европы, хотя и отличается более простым их описанием.

Причина отсутствия общепризнанного определения компьютерного преступления заключается в том, что, по мнению нидерландских ученых, существует множество трудностей при формулировании определения, которое, с одной стороны, было бы достаточно емким, а с другой - достаточно специальным. Применяется два понятия компьютерного преступления - в узком и широком смысле. В узком смысле - это совершение преступления, которое невозможно выполнить без использования компьютера или другого автоматического устройства, в широком - использование компьютера или автоматического устройства как объекта или инструмента преступления.

Нидерландская статистика обнаруживает тенденцию к росту числа компьютерных преступлений. Исследования показывают, что 58 % используемого в Нидерландах компьютерного обеспечения является “пиратским”. Увеличивается количество компьютерных мошенничеств, случаев незаконного доступа, распространения компьютерных вирусов, компьютерного террора и шпионажа.

Наиболее типичные примеры компьютерных преступлений, совершаемых в Нидерландах.

В 1986 г. несколько преступников договорилось с системными операторами, обеспечивающими работу компьютеров на конных бегах. Билеты со ставками записывались в компьютерную систему. Когда победитель представлял часть билета, его сравнивали с электронной копией в компьютере и результатами забега. Преступники подделывали свою копию под комбинацию победителя, и оператор изменял электронную копию средствами оболочки NORTON. Виновные понесли наказание за подлог и кражу путем обмана в марте 1992 г.

В 1989 г. лицо, принимавшее участие в медицинской конференции по СПИДу, распространило среди ее участников дискету с информацией о СПИДе. Использование дискеты было свободным, но очень мелким шрифтом на обратной стороне инструкции было указано, что попытка повторного использования дискеты может причинить вред компьютерной системе. И действительно, после нескольких запусков компьютерная система останавливалась, а пользователю предлагалось перевести некоторое количество денег на счет иностранного банка. Виновный понес наказание за пределами Нидерландов, так как скрылся с ее территории.

В 1988 г. оператор компьютера отказался от работы, поссорившись с нанимателем. После его ухода компьютерная система перестала работать, так как он изменил пароль и установил код, исключающий реагирование компьютера на обычные команды. Коллеги ушедшего оператора запаниковали и в попытке заставить компьютерную систему работать причинили огромный ущерб. Оператор был осужден за выведение из строя компьютерной системы.

В 1991 г. были обнаружены и осуждены два хакера. Они проникли в компьютерную сеть одного из университетов и вели постоянное наблюдение за программами в сети и прослушивали телефонные линии связи.

В мае 1992 г. служащий авиакомпании совершил незаконный вход в сеть аэропорта и распространил оскорбительный текст, отбивающий у туристов охоту к посещению данной страны. С помощью системных операторов полиция выследила терминал и время, когда послание было запущено в систему, и ей удалось найти преступника.

Несколько клиентов заявили об исчезновении некоторых сумм с их банковских счетов, хотя они указанные суммы не снимали ни через банкомат, ни каким другим способом. Полиция выяснила, что изъятие было сделано через банкоматы с помощью фальшивых банковских карт. Все хищения совершил служащий автозаправочной станции, который копировал банковские карты клиентов, передававшиеся ему для оплаты услуг на автозаправочной станции, с помощью специального устройства.

В 1993 г. в Нидерландах был принят Закон о компьютерных преступлениях, дополняющий Уголовный кодекс новыми составами: несанкционированный доступ в компьютерные сети (ст. 138а (1)); несанкционированное копирование данных (ст. 138 (2)); компьютерный саботаж (ст. 350а (1), 350b (1)); распространение вирусов (ст. 350а (3), 350b); компьютерный шпионаж (ст. 273 (2)). В ряд статей, предусматривающих ответственность за совершение традиционных преступлений (вымогатель-ство (ст.ст. 317, 318); запись (прослушивание, копирование) информационных коммуникаций; кража путем обмана служб (ст. 362с)), были внесены дополнения, в редакции других (саботаж (ст.ст. 161, 351); подлог банковских карточек (ст. 232)) даны специальные разъяснения. Были значительно изменены такие составы, как шпионаж (ст.ст. 98, 98а); вмешательство в коммуникации (ст. 139а, 139b); порнография (ст. 240b).

Таким образом, уголовное законодательство Нидерландов предоставляет широкие возможности для борьбы с различными видами компьютерных преступлений.

В ФРГ с 1 января 1975 г. действует новая редакция Уголовного кодекса 1871 г. С этого же времени началась дискуссия о целесообразности разработки уголовного законодательства, предусматривающего ответственность за действия, связанные с компьютерами. В 1986 г. в Уголовный кодекс было введено несколько новых поправок, содержащих описание компьютерных преступлений. В настоящее время УК ФРГ, по нашим подсчетам, имеет 7 составов компьютерных преступлений.

Предусмотрена уголовная ответственность для лиц, неправомочно приобретающих для себя или иного лица непосредственно не воспринимаемые сведения, которые могут быть воспроизведены или переданы электронным, магнитным или иным способом (ст. 202а). Ответственности за компьютерное мошенничество (ст. 263а) подлежит лицо, оказавшее влияние на результаты процесса обработки информации путем неправильного оформления программ (манипуляцией с программным обеспечением), использования неправильных или неполных данных, а также посредством незаконного использования данных или воздействия на процесс обработки информации. Уголовно наказуемо изменение данных, имеющих доказательственное значение (ст. 269), а также фальсифицированное использование результатов переработки данных в правоприменительной деятельности (ст. 270). УК ФРГ предусматривает наказание за уничтожение, повреждение технических записей, не принадлежащих виновному вообще или исключительно (ст. 274). Подлежит ответственности тот, кто неправомерно аннулирует, уничтожает, делает непригодными или изменяет данные (ст. 303а). Установлена уголовная ответственность за компьютерный саботаж (ст. 303b)(7).

_________________________

(7) См.: Уголовный кодекс ФРГ / Науч. ред. Н. Ф. Кузнецова, Ф. И. Решет-ников. М., 1996.

Была вынуждена отреагировать на компьютерные преступления и Великобритания, известная консерватизмом правовой системы. Длительное время она пыталась справляться с этим явлением, используя свой многовековый опыт судопроизводства, но под “напором” компьютерной преступности “сдалась”. С августа 1990 г. вступил в силу Закон о злоупотреблениях компьютерами. Особенностью данного закона является то, что если какое-либо звено компьютерного преступления окажется на территории Великобритании (деяние или последствия), то преступление признается совершенным на ее территории.

Среди уголовных кодексов европейских зарубежных государств особое внимание привлекают кодексы Испании и Франции, недавно вступившие в силу. Кодекс Франции вступил в действие с весны 1994 г., а Испании в 1996 г.

Кодекс Франции включает составы большого числа компьютерных преступлений. Среди них посягательства на деятельность ЭВМ. Так, в главе 3 устанавливается ответственность за преступления, посягающие на системы автоматизированной обработки данных, такие как незаконный доступ к автоматизированной системе обработки данных или незаконное пребывание в ней (ст. 323-1); воспрепятствование работе или нарушение работы системы (ст. 323-2); ввод обманным путем в систему информации, а также изменение или уничтожение содержащихся в автоматизированной системе данных (ст. 323-3).

В УК Франции предусмотрена ответственность за посягательства, связанные с использованием картотек и обработкой данных на ЭВМ: осуществление или отдача указания об осуществлении автоматизированной обработки поименных данных без осуществления предусмотренных в законе формальностей (ст. 226-16); осуществление или отдача указания об осуществлении обработки этих данных без принятия всех мер предосторожностей, необходимых для того, чтобы обеспечить безопасность данных (ст. 226-17); сбор и обработка данных незаконным способом (ст. 226-18); ввод или хранение в памяти ЭВМ запрещенных законом данных (ст. 226-19); хранение определенных данных сверх установленного законом срока (ст. 226-20); использование данных с иной целью, чем это было предусмотрено (ст. 226-21); разглашение данных, могущее привести к указанным в законе последствиям (ст. 226-22).

Кроме того, Кодекс Франции предусматривает ответственность за действия, совершаемые с компьютерной информацией в ущерб интересам государства. Перечень данных составов преступлений также достаточно велик: сбор или передача содержащейся в памяти ЭВМ или картотеке информации иностранному государству, уничтожение, хищение, изъятие или копирование данных, носящих характер секретов национальной обороны, содержащихся в памяти ЭВМ или в картотеках, а также ознакомление с этими данными посторонних (ст.ст. 411-7, 411-8, 413-9, 413-10, 413-11).

В УК Испании, в отличие от УК Франции, нет специальных норм, предусматривающих ответственность за посягательство на компьютерную информацию, но она установлена за преступления, совершаемые с использованием информационных технологий: раскрытие и распространение тайных сведений (ст. 197); посягательство на интеллектуальную собственность (ст. 270) и коммерческую тайну (ст. 278); подделка документов (ст. 394); изготовление и владение средствами (инструмент, материал, орудие, вещество, машина, компьютерная программа, аппарат), специально предназначенными для совершения преступлений, предусмотренных в предыдущих статьях (ст. 400); раскрытие и выдача тайны и информации, связанных с национальной обороной (ст.ст. 598, 599).

В Соединенных Штатах Америки компьютерная преступность появилась на рубеже 70-х годов. Именно с этого времени возник вопрос о том, в какой мере действующее уголовное законодательство обеспечивает потребности борьбы с компьютерными преступлениями. Американские исследователи пришли к выводу, что законодательство нуждается в новых законах, ориентированных на противодействие не известным ранее явлениям. В частности, в США возникла проблема уголовно-правовой оценки действий человека, который делает копию записи информации, а затем продает ее заинтересованным лицам. За что привлекать к ответственности в данном случае? Ведь кражи имущества в традиционном значении этого слова не происходило. Можно ли компьютерную программу считать “имуществом”? Как оценивать действия человека, который продает машинное время, стоимость которого представляется достаточно высокой?

Поэтому не случайно в 1977 г. в США появился законопроект о защите федеральных компьютерных систем. Он предусматривал уголовную ответственность за следующие категории компьютерных преступлений: введение ложных данных в компьютерную систему; незаконное использование компьютерных устройств; внесение изменений в процессы обработки информации или нарушение этих процессов; кража денег, ценных бумаг, имущества, услуг, ценной информации, совершенная электронными или иными средствами.

На основе данного законопроекта в 1984 г. был принят соответствующий федеральный закон, который затем был дополнен в 1986 г.

В настоящее время в Соединенных Штатах преступления с использованием компьютера становятся все более обычным явлением вследствие всеобщей компьютеризации страны, хотя никто в точности не знает, сколько их совершается в действительности. По приблизительным оценкам американских исследователей, ущерб от такого рода преступлений составляет миллиарды долларов ежегодно(8).

_________________________

(8) Доклад проф. Эдварда М. Вайза.

Общепринятого определения того, что надо понимать под компьютерным преступлением, в США нет. Каждый штат имеет свой закон, специально рассматривающий преступления, связанные с использованием компьютера. Причем некоторые штаты ограничиваются модификацией традиционных законов, например, предусматривая ответственность за хищения компьютерного времени или данных.

Американские исследователи, основываясь на анализе действующего законодательства, выделяют пять основных форм неправомерного поведения, связанного с использованием компьютеров, которые в той или иной формулировке представлены в законах штатов: неразрешенный доступ; неразрешенное использование; нечестная манипуляция или изменение данных; компьютерный саботаж; хищение информации(9).

_________________________

(9) Там же.

Данная классификация не лишена недостатков, которые отмечают и сами американские ученые. В частности, она не включает хищение элементов компьютерного оборудования, не предусматривает ситуации, когда компьютеры используются при совершении других преступлений и т. д.

В связи с необходимостью законодательного реагирования на компьютерную преступность в США отмечались три большие волны, направленные на изменение и дополнение законодательства.

Во-первых,- принятие нескольких федеральных законов, обеспечивающих защиту неприкосновенности частной жизни.

Во-вторых,- появление уголовных законов, предусматривающих ответственность за противоправное использование компьютеров. Первыми штатами, в которых были приняты подобные законы, стали Флорида и Аризона в 1978 г.

Наибольшее применение в США компьютеры получили при совершении хищений. Поэтому помимо традиционных составов, предусматривающих ответственность за преступления против собственности, была предусмотрена ответственность за компьютерное мошенничество.

Весьма широкое распространение получили случаи неразрешенного доступа, а затем последующего изменения или уничтожения данных. Закон установил ответственность за сам факт неразрешенного доступа к компьютерной информации.

В-третьих,- законодательное урегулирование проблем защиты компьютерных программ как формы интеллектуальной собственности. В 1980 г. были внесены соответствующие изменения в Закон об авторском праве.

В настоящее время страна переживает новую, четвертую волну, связанную с разработкой законов, регулирующих информационные процессы.

В частности, в юридической литературе активно дебатируются проблемы, связанные с конфиденциальной информацией. Как отмечают американские ученые, противоречивость законодательства не позволяет в полной мере обеспечить принцип неприкосновенности частной жизни. Поэтому возлагаются большие надежды на законы о преступлениях, связанных с использованием компьютеров. Данные законы устанавливают санкции против неразрешенного вторжения в информационные системы, тем самым они одновременно служат для защиты права неприкосновенности частной жизни.

Закон о мошенничестве с использованием компьютера и о злоупотреблении компьютерами (ст. 1030 титула 18 Свода законов США) - это основной закон США, касающийся компьютерных преступлений. Он наказывает за несанкционированный доступ или за превышение санкционированного доступа к “защищенным компьютерам”.

Защищенный компьютер - компьютер, используемый финансовым учреждением или для такового или же Правительством Соединенных Штатов Америки или для оного.

Несанкционированный доступ - посторонний человек по отношению к системе вторгается в компьютер извне и пользуется им.

Превышение санкционированного доступа - санкционированный пользователь системы, который осуществляет доступ к информации или ее видоизменяет, тогда как ему не позволяется ни осуществлять к ней доступ ни ее видоизменять.

Ст. 1030(а)(1) предусматривает ответственность за компьютерный шпионаж, состоящий в несанкционированном доступе или превышении санкционированного доступа к информации, а также получение информации, имеющей отношение к государственной безопасности, международным отношениям и атомной энергии.

Наказуем по американскому законодательству несанкционированный доступ или превышение санкционированного доступа к информации, а также получение информации из финансового учреждения, из правительственного ведомства США, из какого бы то ни было защищенного компьютера, имеющего отношение к межштатной или международной торговле - статья 1030(а)(2).

Специально устанавливается ответственность за доступ к компьютеру, который полностью или частично используется Правительством США - ст. 1030(а)(3).

В соответствии со ст. 1030(а)(4) “Мошенничество с использованием компьютера” наказуем доступ, осуществляемый с мошенническими намерениями, и использование компьютера с целью получения чего бы то ни было ценного посредством мошенничества, включая “кражу” компьютерного времени стоимостью более 5 тыс. долларов в течение года, т. е. без оплаты использования компьютерных сетей и серверов.

Ст. 1030(а)(5) предусматривает ответственность за умышленное или неосторожное повреждение защищенных компьютеров.

Наказуема по законодательству США торговля компьютерными паролями - ст. 1030(а)(6).

В соответствии с рассматриваемым Законом установлена уголовная ответственность за угрозы, совершаемые с помощью компьютера - ст. 1030(а)(7), и другие преступления, связанные с компьютерами.

Американское законодательство на федеральном уровне не ограничивается вышеназванным законом. Имеется и ряд других законов США, так или иначе связанных с ответственностью за компьютерные преступления.

Например, в ст. 1029 титула 18 Свода законов США предусматривается ответственность за торговлю крадеными или поддельными устройствами доступа, которые могут быть использованы для получения денег, товаров или услуг.

Ст. 1343 титула 18 Свода законов США предусматривает возможность привлечения к уголовной ответственности за какое бы то ни было сообщение, переданное полностью или частично по телеграфу, которое используется для совершения последующего мошенничества.

В соответствии же со ст. 1361-2 титула 18 Свода законов наказуемо злонамеренное повреждение имущества, контрактов, линий или систем связи.

Большое значение американское законодательство уделяет неприкосновенности личной жизни граждан.

В соответствии со ст. 2511 титула 18 наказывается перехват и разглашение сообщений, передаваемых по телеграфу, устно или электронным способом.

Специально охраняется законом конфиденциальность электронной почты и речевой корреспонденции на сервере. В ст. 2701 “Незаконный доступ к хранимым сообщениям” титула 18 Свода законов США определено, что наказуемо умышленное получение или видоизменение сообщений, хранящихся в электронной памяти, а также создание препятствий для санкционированного доступа к таким сообщениям(10).

_________________________

(10) Материалы российско-американского семинара, посвященного борьбе с компьютерными преступлениями. Санкт-Петербург, июнь 1998 г.

Определенный законодательный опыт борьбы с компьютерными преступлениями имеют и бывшие республики СССР, так называемые страны “ближнего зарубежья”. Вступили в силу новые уголовные кодексы в республиках Узбекистан, Кыргызстан, Казахстан. Особенностью данных кодексов является то, что в них есть специальные статьи, предусматривающие ответственность за компьютерные преступления. Причем ее законодательное регламентирование отличается от российского.

Кодекс Республики Узбекистан предусматривает такие составы компьютерных преступлений, как хищение путем присвоения и растраты с использованием средств компьютерной техники (п. “г” ч. 3 ст. 167); мошенничество и использованием средств компьютерной техники (п. “в” ч. 3 ст. 168); кража, совершенная с несанкционированным проникновением в компьютерную систему (п. “в” ч. 3 ст. 169); нарушение правил информатизации (ст. 174); незаконное собирание, разглашение или использование информации (ст. 191); дискредитация конкурента (ст. 192).

Несколько иначе подходит к борьбе с компьютерными преступлениями УК Республики Кыргызстан. В нем практически дословно воспроизведены составы компьютерных преступлений, предусмотренных в УК РФ: неправомерный доступ к компьютерной информации (ст. 289); создание, использование и распространение вредоносных программ для ЭВМ (ст. 290); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 291).

Кроме того, в трех составах законодатель отразил особенности компьютерных преступлений, предусмотрев ответственность за: нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан (ч. 1 ст. 136); совершенное с использованием специальных технических средств, предназначенных для негласного получения информации (ч. 2 ст. 136); незаконное производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации (ч. 3 ст. 136); нарушение авторских, смежных прав и прав патентообладателей путем выпуска под своим именем чужой программы для ЭВМ либо базы данных, либо иное присвоение авторства на такое произведение, а равно принуждение к соавторству (ч. 1 ст. 150); незаконное использование программы для ЭВМ или базы данных (ч. 2 ст. 150); незаконное получение сведений, составляющих коммерческую или банковскую тайну, путем перехвата информации в средствах связи, незаконного проникновения в компьютерную систему или сеть (ст. 193).

В УК Республики Казахстан 1998 г. предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ (ст. 227).

Весьма тщательно регламентируется ответственность за компьютерные преступления в Модельном уголовном кодексе для стран - участников СНГ, принятом на седьмом пленарном заседании Межпарламентской Ассамблеи государств - участников Содружества Независимых Государств 17 февраля 1996 г. В соответствии с нормами раздела 12 “Преступления против информационной безопасности” наказуемы: несанкционированный доступ к компьютерной информации (ст. 286); модификация компьютерной информации (ст. 287); компьютерный саботаж (ст. 288); неправомерное завладение компьютерной информацией (ст. 289); изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети (ст. 290); разработка, использование и распространение вредоносных программ (ст. 291); нарушение правил эксплуатации компьютерной системы или сети (ст. 292).

Кроме того, в Модельном кодексе предусматривается ответственность за совершение преступлений, связанных с использованием компьютера или посягающих на компьютерную информацию. Например, хищение, совершенное путем использования компьютерной техники (ст. 243); причинение имущественного ущерба путем обмана, злоупотребления доверием или модификации компьютерной информации (ст. 250); незаконное получение информации, составляющей коммерческую или банковскую тайну путем перехвата в средствах связи, незаконного проникновения в компьютерную систему или сеть, использования специальных технических средств (ст. 269); нарушение правил обращения с содержащими государственную тайну документами или компьютерной информацией (ст. 300).

Несомненно, что творческое использование данного акта, а также законодательного опыта зарубежных стран, пошло бы на пользу российскому законодательству. Ибо очевидно, что нормы действующего уголовного кодекса России не охватывают всего круга противоправных деяний, совершаемых в сфере информационных технологий.