Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

dissertaciy

.pdf
Скачиваний:
18
Добавлен:
07.09.2022
Размер:
1.47 Mб
Скачать

171

-угрозы, вымогательство, шантаж, с помощью компьютера;

-торговля похищенными или поддельными устройствами доступа,

которые могут быть использованы для получения денег, товаров или услуг;

-умышленное повреждение оборудования, линий и систем связи;

-перехват и разглашение сообщений, передаваемых по телеграфу,

устно или электронным способом;

-нарушение конфиденциальности электронной почты и голосовых сообщений;

-умышленное получение или изменение сообщений, сохраненных в памяти компьютера, а также создание препятствий для законного доступа к таким сообщениям.

Как видно, перечень достаточно обширный и охватывает существенное количество деяний, которые могут быть совершены в той или иной форме.

При этом, используемые законодателем формулировки составов настоящих деяний не ставят целью конкретизировать деяния лиц, а лишь закрепить основные черты, позволяющие оценить их как преступные.

Также, законодательство США закрепляет специальную терминологию для правового регулирования ответственности за компьютерные преступления. Так, для целей противодействия компьютерной преступности получил правовое закрепление термин «защищенный компьютер», под которым понимается компьютер, находящийся в исключительном пользовании финансового учреждения или правительства США или когда он используется в работе для них272. Противоправные действия, направленные на «защищенный компьютер» подлежат ответственности в соответствии с особыми статьями Закона о компьютерном мошенничестве и наказываются более строго. Кроме того, формулировка «получение информации» по законодательству США помимо копирования и перемещения информации включает также ее чтение без совершения каких либо иных действий. Такое

272 См.: Громов Е.В. Развитие уголовного законодательства о преступлениях в сфере компьютерной информации в зарубежных странах (США, Великобритании, ФРГ, Нидерландах, Польше) // Вестник томского государственного Педагогического университета. 2006. N 11. С. 31.

172

расширительное толкование позволяет привлекать к ответственности лиц,

совершающих преступление без фактического изменения первоначального источника информации (например, считывание данных с экрана монитора посредством лучевого ружья – нарушение государственной тайны, либо частной жизни). Термин «ущерб» для целей законодательства означает любое повреждение целостности и доступности данных, программы, системы или информации273. Открытость перечня позволяет правоприменителю выносить решение о размере и характере ущерба в каждом случае индивидуально, с

учетом всех обстоятельств дела.

Ответственность за совершение иных преступлений, совершаемых с использованием компьютерных технологий, в рамках законодательства США возможна в рамках актов, регламентирующих ответственность за некомпьютерные деяния путем соотнесения составов.

Правовое регулирование ответственности за преступления,

совершаемые с использованием компьютерных технологий, в

Великобритании опирается на прецедентное право. Основным нормативным актом в сфере регламентации преступлений с использованием компьютерных технологий является «Акт о компьютерных злоупотреблениях» 1990 г.274

Акт закрепляет ответственность за «неуполномоченный доступ», под которым понимается использование компьютера с намерением обеспечить доступ, если преступник заведомо осознает неправомочность такого доступа.

Неуполномоченный доступ в рамках акта подразделяется на доступ к информации компьютера, когда целью преступника являются хранящиеся на компьютере данные, и доступ с намерением совершить другое преступление,

когда компьютер используется как средство совершения другого преступления. Также преступлением признается неуполномоченная модификация компьютерных данных, то есть изменение хранящегося в компьютере содержания.

273См.: Жмыхов, А.А. Указ. соч. С. 79.

274См.: Computer Misuse Act // UK Legislation: [сайт]. URL: http://www.legislation.gov.uk/ukpga/1990/18/ contents (дата обращения: 05.01.2014).

173

Здесь следует отметить, что, в отличие от США, право Великобритании не выделяет в отдельную категорию специально защищенные компьютеры, и

не устанавливает для них особого правового регулирования275.

Для оценки деяния как преступного в соответствии с Актом суду помимо формальных признаков преступления, закрепленных в статье,

необходимо установить два обстоятельства: намерение лица на совершение закрепленных в статье действий (доступ, изменение информации и т.д.) и

осведомленность о том, что вносимые им изменения не санкционированы.

Кроме того, в соответствие с бланкетными нормами Закона о защите детей 1978 г.276 и Закона о сексуальных преступлениях 1956 г.277, лица могут подлежать уголовной ответственности за изготовление и распространение порнографических изображений детей в возрасте до 16 лет, совершаемые с использованием компьютерных технологий278.

Закон о терроризме 2000 г.279 закрепляет, что неправомерный доступ к информации, хранящейся в компьютере, системе или сети, расценивается как террористический акт и влечет повышенную ответственность в случае, если полученная таким образом информация принесла значительный ущерб или использовалась для организации массовых беспорядков280.

Интерес для настоящего диссертационного исследования представляет также закрепление уголовной ответственности за совершение преступлений с использованием компьютерных технологий в немецком законодательстве. В

Уголовном кодексе ФРГ также отсутствует специальная глава, посвященная ответственности за совершение преступлений, совершаемых с использованием компьютерных технологий. Уголовно-правовому

275 См.: Кузнецов А.П. Ответственность за преступления в сфере компьютерной информации по зарубежному законодательству // Международное публичное и частное право. 2007. N 3. С. 61.

276 См.: Protection of childrens Act, 1978 // UK Legislation: [сайт]. URL: http://www.legislation.gov.uk/ukpga/1978/37/body

(дата обращения: 10.01.2014).

277См.: Sexual Offences Act, 1956 // UK Legislation: [сайт]. URL: http://www.legislation.gov.uk/ukpga/Eliz2/4-5/69 (дата обращения: 10.01.2014).

278См.: Волеводз А.Г. Уголовное законодательство об ответственности за компьютерные преступления: опыт разных стран // Правовые вопросы связи. 2004. N 1. C. 39.

279См.: Terrorism Act, 2000 // UK Legislation: [сайт]. URL: http://www.legislation.gov.uk/ukpga/2000/11/contents (дата обращения: 05.01.2014).

280См.: Жмыхов, А.А. Указ. соч. С. 89.

174

преследованию подвергаются такие деяния как «разведывание сведений»

(§202а), «изменение данных» (§303а), «компьютерный саботаж» (§303b),

«компьютерное мошенничество» (§203а), «подделка данных, значимых для получения доказательств» (§269), «нарушение телекоммуникационной тайны» (§206), и другие281.

Своеобразна позиция немецкого законодателя в отношении

компьютерного мошенничества. Исходя из толкования статьи,

мошенничество может признаваться компьютерным только в том случае,

когда обманут не человек (посредством программы), а когда ложными данными обманута программа, которая выдала нужный злоумышленнику результат282. Данная трактовка отличает компьютерное мошенничество,

закрепленное в законодательстве ФРГ от деяния, ответственность за которое предусмотрена статьей 159.6 УК РФ.

Особенностью правового регулирования уголовным законодательством ФРГ является также то, что согласно п. 1 § 23 УК ФРГ любое покушение на преступление наказуемо283. Это же относится и к ответственности за совершение преступлений с использованием компьютерных технологий.

Законодательство ФРГ включает в себя требования Минимального и Необязательного списка правонарушений Рекомендации N 89 (9) Совета Европы от 13 сентября 1989г.284. Все преступления с использованием компьютерных технологий можно разделить на несколько условных групп:

- Экономические преступления: незаконные действия с компьютером;

саботаж, шпионаж с использованием компьютера; несанкционированный доступ к содержащейся в компьютере или компьютерной сети информации.

- Преступления, посягающие на право интеллектуальной

281См.: Жмыхов, А.А. Указ. соч. С. 40.

282См.: Суслопаров, А.В. Компьютерные преступления как разновидность преступлений информационого характера: дис. ... канд. юрид. наук. Красноярск, 2010. С. 121.

283См.: Уголовный кодекс Федеративной Республики Германия // Российский правовой портал: Библиотека Пашкова: [сайт].

URL: http://constitutions.ru/archives/5854/6 (дата обращения: 12.01.2014).

284См.: Рекомендация Совета Европы N 89 (9). О преступлениях, связанных с компьютерами от 13 сентября 1989 //

Council of Europe: [Сайт]. URL: https://wcd.coe.int/ViewDoc.jsp?Ref=Rec%2889%299&Language=lan English&Ver=original&Site=C%20M&BackColorInternet=9999CC&BackColorIntranet=FFBB55&BackColorLogged=FFAC75 (дата обращения: 05.01.2014).

175

собственности: незаконное использование защищенных авторским правом произведений; изготовление топографии интегральных микросхем.

- Преступления, затрагивающие интересы государства: противоправные деяния с использованием компьютера, направленные на доступ к охраняемой государственной информации.285

При этом немецкое уголовное законодательство использует собственный терминологический аппарат. Так, в п. 2 § 202а УК ФРГ дается определение термину «Daten». Под ним понимаются данные, которые собираются или передаются электронным, магнитным или иным,

непосредственно не воспринимаемым способом286.

Неправомерный доступ лица к специально защищенным компьютерным данным, совершаемый с целью получения выгоды для себя или третьих лиц влечет наказание в виде тюремного заключения сроком до трех лет. Аннулирование, уничтожение, приведение в непригодность или изменение данных наказываются штрафом либо тюремным заключением сроком до двух лет (§303а)287.

Пункт 303b УК ФРГ устанавливает ответственность за такое преступление как «компьютерный саботаж». Под ним понимается нарушение обработки данных, которые имеют существенное значение, таким образом,

что это приводит к их:

-непригодности, либо изменению;

-повреждению программы обработки (установки) данных, либо носителя данных.

Указанные деяния наказываются лишением свободы на срок до пяти лет либо денежным штрафом288.

Следует отметить, что в соответствии с указанной правовой нормой,

285См.: Голубев В.О., Гавловский В.Д., Цымбалюк В.С. Проблемы борьбы с преступлениями в сфере использования компьютерных технологий. / Под. ред. Калюжного Р.А. Запорожье: ГУ «ЗИГМУ», 2002. С. 230 – 232.

286См.: Уголовный кодекс Федеративной Республики Германия // Российский правовой портал: Библиотека Пашкова: [сайт].

URL: http://constitutions.ru/archives/5854/6 (дата обращения: 12.01.2014).

287См.: Громов Е.В. Указ. соч. С. 32.

288См.: Сабадаш В.П., Киберпреступность в зарубежных странах, концепция ее детерминации и предупреждения //

Центр исследования компьютерной преступности: [сайт]. URL: http://www.crime-research.ru/articles/Sabadash0904 (дата обращения: 05.01.2014).

176

направленность умысла преступника на повреждение носителя данных квалифицируется как компьютерное преступление, в то время как УК РФ в таком случае относит деяние к преступлениям против собственности.

Наибольшее количество составов преступлений с использованием компьютерных технологий в странах континентальной Европы содержится в законодательстве Нидерландов. УК Нидерландов не содержит отдельной главы: преступления с использованием компьютерных технологий. Составы преступлений расположены в нем исходя из родового объекта посягательства.

Например, статья, устанавливающая ответственность за незаконное проникновение в компьютерное устройство или систему хранения (ст. 138а)289 располагается в разделе V «Преступления против общественного порядка». Там же расположены и нормы об ответственности за использование устройств, предназначенных для перехвата или записи данных, идущих по коммуникационным системам, с санкцией в виде штрафа или тюремного заключения на срок до 1 года (ст. 139с).

К преступлениям против общественного порядка относится и распространение средств для незаконного перехвата или записи данных,

наказываемое штрафом или тюремным заключением на срок до 6 месяцев

(ст. 139d), и аналогично наказываемое обладание данными, заведомо полученными путем неправомерного доступа (ст. 139е)290.

Примечательно, что в УК Нидерландов не используется термин

«вирус» или «вредоносная компьютерная программа». Вместо этого законодательному регулированию подлежит ответственность за

«распространение данных, которые направлены на причинение ущерба путем копирования в компьютере или системе». Такая обобщенная формулировка является по сути «заделом на будущее», позволяя оградить кодекс от изменений в случае появления технических новинок, не попадающих под определение «строгой» нормы. Этот способ описания противоправного

289 См.: Уголовный кодекс Голландии / пер. с англ. Мироновой И.В. 2-е изд. СПб.: Издательство Юридический центр Пресс, 2001. С. 271 – 273.

290 См.: Законодательство о киберпреступлениях в зарубежных странах...

177

поведения мог бы быть принят во внимание отечественным законодателем.

Ответственность за преступления с использованием компьютерных технологий по законодательству Ирландии установлена Актом о криминальном ущербе 1991 года291. На основании статьи 5 Акта является преступлением использование компьютера с целью получения незаконного доступа к данным. При этом, виновным по законодательству страны будет признано как лицо, находящее на территории Ирландии, и получающее доступ к данным на территории Ирландии, либо за ее пределами, так и лицо,

находящееся в ином государстве, но осуществляющее неправомерный доступ к информации в компьютере на территории Ирландии. При этом оно признается виновным вне зависимости от успешности своих действий292.

Как видно, указанная норма является довольно нетипичной для законодательства европейских стран.

Использование компьютера для получения выгод в пользу преступника или третьих лиц либо в целях причинения имущественного вреда,

наказываемое тюремным заключением на срок до 10 лет, предусмотрено также в Акте об уголовном правосудии (Акт о воровстве и мошенничестве) 2001 года293 (ст. 9). Из-за недостаточно четкой формулировки указанная норма может применяться к чрезмерно широкому перечню киберпреступлений294.

Законодательство стран СНГ в области ответственности за совершение преступлений с использованием компьютерных технологий имеет свои особенности. Уголовные кодексы стран ближнего зарубежья по составу закрепленных в них деяний достаточно близки уголовному законодательству России. Причина этому в том, что разработка норм об ответственности за преступления с использованием компьютерных технологий осуществлялась в

291 См.: Criminal Damage Act, 1991 // Irish Statute Book: [сайт]. URL: http://www.irishstatutebook.ie/1991/en/act/pub/0031/print.html (дата обращения: 12.04.2013).

292 См.: McIntyre T.J. Computer Crime in Ireland: A critical assessment of the substantive law // IT Law in Ireland: [сайт]. URL: http://resources.tjmcintyre.com/www.tjmcintyre.com/resources/computer_crime.pdf (дата обращения: 12.01.2014).

293 См.: Criminal Justice (Theft and Fraud Offences) Act, 2001 // Irish Statute Book: [сайт]. URL: http://www.irishstatutebook.ie/pdf/2001/en.act.2001.0050.pdf (дата обращения: 12.01.2014).

294 См.: Тропина Т.Л., Европейское законодательство о киберпреступлениях // Владивостокский центр исследования организованной преступности: [сайт]. URL: http//crime.vl.ru/docs/stats/statl10.htm (дата обращения: 12.01.2014).

178

рамках положений Соглашения «о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями сфере компьютерной информации»295.

Уголовный кодекс Украины, например, изначально включал в себя раздел 16 «Преступления в сфере использования электронно-

вычислительных машин (компьютеров), систем и компьютерных сетей»,

который состоял из трех статей296:

-Незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей (ст. 361).

-Похищение, присвоение, вымогательство компьютерной информации или завладение ею путем мошенничества или злоупотребления служебным положением (ст. 362).

-Нарушение правил эксплуатации автоматизированных электронно-

вычислительных систем (ст. 363).

Анализируя указанные статьи можно сделать вывод, что их содержание было близким запретам, содержащимся в изначальной версии статей гл.28

УК РФ. В последующем этот раздел УК Украины претерпел значительные изменения. В декабре 2004 г. в него были внесены изменения.

Криминализации подверглись следующие деяния297,298:

- Создание с целью использования, распространения или сбыта, а также распространение или сбыт вредных программных или технических средств,

предназначенных для несанкционированного вмешательства в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи (ст. 361-1);

- Несанкционированные сбыт или распространение информации с ограниченным доступом, которая хранится в электронно-вычислительных

295См.: Сабадаш В.П., Киберпреступность в зарубежных странах...

296См.: Уголовный кодекс Украины // Офіційний портал Верховної Ради України: [сайт]. URL: http://zakon4.rada.gov.ua/laws/show/2341-14 (дата обащения: 12.01.2014).

297См.: Про внесення змін до Кримінального та Кримінально-процесуального кодексів України: закон України от 23 декабря 2004 N 2289-IV // Президентський вісник. 2005. N 3.

298См.: Уголовный кодекс Украины // Законодавство України: [сайт]. URL: http://kodeksy.com.ua/ka/ugolovnyj_kodeks_ukraini.htm (дата обращения: 12.01.2014).

179

машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации, созданной и защищенной согласно действующему законодательству (ст. 361-2);

- Умышленное массовое распространение сообщений электросвязи,

осуществленное без предварительного согласия адресатов, повлекшее нарушение или прекращение работы электронно-вычислительных машин

(компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи (ст. 363-1).

Как видно, уголовное законодательство Украины развивается по пути детализации ответственности за совершение преступлений с использованием компьютерных технологий. Что касается введения ответственности за

D.D.o.s-атаки (ст. 363-1), нехарактерной даже для законодательства европейских государств, это является смелым шагом украинского законодателя.

Однако по мнению представителей МВД Украины, даже имеющееся в настоящее время в стране законодательство, регламентирующее ответственность за совершение преступлений с использованием компьютерных технологий, недостаточно отвечает требованиям современности. В связи с этим одной из приоритетных задач украинского законодателя до недавнего времени являлась разработка изменений, которые позволили бы привести национальную правовую систему в соответствие с европейскими стандартами.

Для реализации этой идеи кабинет министров Украины в марте 2013

года одобрил проект закона против киберпреступлений N 2483, а в июне 2013

года – законопроект «О защите информационного пространства», основной целью которого является законодательная регламентация деятельности интернет ресурсов. В соответствии с данным законопроектом, вмешательство в работу государственных интернет ресурсов и пропаганду в сети Интернет предполагается квалифицировать как деяния, составляющие угрозу национальной безопасности. Целью разработки данных законопроектов

180

провозглашена защита прав и интересов граждан в киберпространстве299.

Статистика управления по борьбе с киберпреступностью МВД Украины указывает, что большую часть компьютерных преступлений в стране составляет мошенничество с использованием компьютерных технологий. В

зависимости от обстоятельств содеянного, наказание может составлять денежный штраф в размере от 850 гривен, либо лишение свободы на срок до

12 лет. Дополнительно может быть применена конфискация имущества300.

Уголовный кодекс Азербайджанской Республики301 содержит главу 13,

названную «Киберпреступления». Нормами данной главы криминализированы следующие деяния:

-Неправомерный доступ к компьютерной системе (ст. 271), то есть преднамеренный вход в компьютерную систему без права доступа либо с нарушением мер защиты.

-Неправомерное завладение компьютерной информацией (ст. 272), в

соответствии с которой криминализировано завладение компьютерной информацией, не предназначенной для публичного пользования.

-Неправомерное вмешательство в компьютерную систему или компьютерную информацию (ст. 273), закрепляющая ответственность за неправомерное повреждение, уничтожение, порчу или изменение компьютерной информации.

-Оборот средств, изготовленных для совершения киберпреступлений

(ст. 273-1), устанавливающая ответственность за производство устройств или компьютерных программ, с целью совершения предусмотренных статьями

271-273 преступлений.

- Фальсификация компьютерных данных (ст. 273-2), то есть несанкционированное преднамеренное введение, изменение, уничтожение

или блокирование компьютерных данных с целью выдать

299 См.: Мисник Н., МВД Украины объявило войну киберпреступности // Интернет-бизнес в Украине: [сайт]. URL: http://ain.ua/2013/06/21/129190 (дата обращения: 12.01.2014).

300 См.: Законодательство о киберпреступлениях в зарубежных странах...

301 См.: Уголовный кодекс Азербайджанской Республики // Legislationline: [сайт]. URL: http://www.legislationline.org/ru/documents/action/popup/id/14108/preview (дата обращения: 12.01.2014).