Учебно-методический комплекс ростов-на-Дону 2010



бет4/17
Дата01.04.2016
өлшемі1.7 Mb.
#65456
түріУчебно-методический комплекс
1   2   3   4   5   6   7   8   9   ...   17

2 КОНСПЕКТЫ ЛЕКЦИЙ


ТЕМА № 1. Понятие и границы действия правового поля преступлений в сфере экономики и высоких технологий

Процессы глобализации, характерные для современного этапа развития общества, тесно связаны со стремительным внедрением во все сферы жизнедеятельности человечества высоких технологий. Они стали важной составляющей общественного развития, сказываются на образе жизни людей, характере их образования и работы, отражаются на межгосударственном взаимодействии. Современные высокие технологии в значительной степени изменяют не только механизмы функционирования многих общественных институтов, институтов государственной власти, но и становятся важной составляющей развития экономики в целом.

Вместе с тем широкое внедрение в повседневную жизнь человечества высоких технологий имеет и отрицательные стороны: интеллектуальный и предприимчивый преступник с более изощренными способами преступной деятельности вытесняет примитивного уголовного типа насильственного преступника. Многие ученые отмечают «резкий рост организованной преступности, связанной с использованием электронных и телекоммуникационных средств, особенно компьютерных сетей»1.

Подобное явление в преступном мире заставляет вырабатывать новые подходы к защите интересов личности, общества и государства: среди национальных интересов Российской Федерации прямо указываются «защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России»2.

По действующему российскому законодательству, такие деяния, подпадают под сферу действия различных нормативных актов, в том числе и федеральных законов.

Рассматриваемые деяния в России регулируются не только гражданско-правовым, административно-правовым, но и уголовно-правовым законодательством.

Так, Глава 28 УК РФ «Преступления в сфере компьютерной информации» содержит три статьи: «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273), «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст. 274).

В тех случаях, когда рассматриваемые общественно опасные деяния совершаются без применения высоких технологий, законодатель относит их к другим, соответствующим родовым объектам: клевета или оскорбление (ст. ст. 129, 130), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138), отказ в предоставлении гражданину информации (ст. 140), нарушение авторских, смежных изобретательских и патентных прав (ст. ст. 146, 147) находятся в разделе «Преступления против личности». Кража, мошенничество, хищение предметов, имеющих особую ценность, умышленное уничтожение или повреждение имущества, заведомо ложная реклама, изготовление и сбыт поддельных кредитных карт, незаконный экспорт технологий, научно-технической информации (ст. ст. 158, 159, 164, 167, 182, 187, 189) – в разделе «Преступления в сфере экономики» и т.д.

Термин «Преступления в сфере экономики и высоких технологий» является относительно новым и дискуссионным для российской уголовно-правовой действительности.

При этом дискуссии, идут в двух направлениях:

- во-первых, критерии отнесения общественно-опасных деяний к группе так называемых «компьютерных преступлений»;

- во-вторых, ставиться под сомнение целесообразности использования термина «компьютерные преступления» с предложениями взамен – «информационные преступления», «Преступления в сфере экономики и высоких технологий» (как разновидность – преступления в сфере информации), «киберпреступления» и т.д.

Термин «Преступления в сфере экономики и высоких технологий», необходимо рассматривать как уголовно-правовую категорию в российском и международном уголовном законодательстве независимо от того, что последствия, от совершения этих преступных деяний могут быть самыми разнообразными: это не только нарушение правил доступа к компьютерной информации, но и нарушение неприкосновенности интеллектуальной собственности, разглашение сведений о частной жизни граждан, государственной и коммерческой тайны, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря фирмой репутации, различные виды нарушений нормальной деятельности предприятий и т.д.

Если обратиться к самому определению термина «технология», к его изначальному значению (техно – мастерство, искусство; логос – наука), цель технологии заключается в том, чтобы разложить на составляющие элементы процесс достижения какого-либо результата. Технология применима повсюду, где имеется достижение, стремление к результату, но осознанное использование технологического подхода было подлинной революцией. До появления технологии господствовало искусство – человек делал что-то, но это что-то получалось только у него, это как дар – дано или не дано. С помощью же технологии все то, что доступно только избранным, одаренным (искусство), становится доступно всем.3

Наиболее новые и прогрессивные технологии современности относят к высоким технологиям (англ. high technology, hi-tech), переход к использованию высоких технологий и соответствующей им техники является важнейшим звеном научно-технической революции (НТР) на современном этапе. К высоким технологиям обычно относят самые наукоёмкие отрасли промышленности: микроэлектроника, вычислительная техника, робототехника, атомная энергетика, космическая техника, микробиологическая промышленность.4

Информационные технологии (ИТ, англ. information technology, IT) – широкий класс дисциплин и областей деятельности, относящихся к технологиям управления, накопления, обработки и передачи информации.5

В основном под информационными технологиями подразумевают компьютерные технологии. В частности, ИТ имеют дело с использованием компьютеров и программного обеспечения для хранения, преобразования, защиты, обработки, передачи и получения информации.6

Полагаем, что использование различных видов компьютерной техники, технических средств и отдельных технологий, в том числе и информационных – всё это в целом и образует ёмкое понятие «современные высокие технологии» как совокупности методов и средств реализации информационных процессов в различных областях жизнедеятельности человека, общества и государства, т.к. современные технологии, по своей сути, это способ реализации информационной деятельности, которую также можно рассматривать как информационную систему.

Иными словами, информация становится продуктом общественных (информационных) отношений, начинает приобретать товарные черты и становится предметом купли-продажи. 7 Следствием протекающих в обществе информационных процессов является возникновение и формирование новых общественных отношений и изменение уже существующих и связанных реализацией прав и законных интересов личности, общества и государства в информационной сфере.

Полагаем, что под преступлениями в сфере высоких технологий, как научной категории, следует понимать виновно-совершенные, с использованием современных высоких технологий, общественно-опасные деяния, посягающие на интересы личности, общества и государства в информационной сфере.

По мнение Ю. Ляпунова и В. Максимова, с криминологической точки зрения, подобные преступления следует понимать в широком смысле этого слова. 8

Характерными особенностями преступлений в сфере экономики и высоких технологий являются:

- неоднородность объекта посягательства;

- выступление компьютерной информации и в качестве объекта, и в качестве средства совершения преступления;

- многообразие предметов и средств преступного посягательства;

- выступление компьютерной и иной высокотехнологичной техники как в качестве предмета, так и в качестве средства совершения преступления.

Таким образом, к преступлениям в сфере высоких технологий могут быть отнесены следующие преступные деяния:


  1. Преступные деяния, в сфере высоких технологий, посягающие на неприкосновенность частной жизни, а также честь, достоинство и деловую репутацию;

  2. Компьютерные преступления:

- Неправомерный доступ к компьютерной информации;

- Создание, использование и распространение вредоносных программ для ЭВМ;

- Нарушения правил эксплуатации эвм, систем эвм или их сетей.

3. Телекоммуникационные (компьютерные) мошенничества и мошенничества с использованием банковских пластиковых и иных расчетных карт.

4. Преступные деяния, совершаемые посредствам сети Интернет, где сеть Интернет выступает как среда и средство организации преступной деятельности:

- Преступные деяния, связанные с содержанием данных (распространение порнографии);



- Преступные деяния, связанные с пропагандой (оправданием), организацией террористической или экстремисткой деятельности.

Рекомендуемая литература

  1. Конституция Российской Федерации от 12.12.1993 с изм. от 30.12.2008 // Справочно–правовая система «Консультант Плюс». – Раздел «Законодательство». – Проверено 24.03.09.

  2. Уголовный кодекс Российской Федерации от 13.06.1996г. № 63–ФЗ. с изм. и доп. от 29.12.2009 // Справочно–правовая система «Консультант Плюс». – Раздел «Законодательство». – Проверено 24.07.10.

  3. Гражданский кодекс Российской Федерации. Часть первая от 30 ноября 1994 г. № 51–ФЗ, введена в действие с 1 января 1995г. с изм. и доп. от 27 сентября 2009 г. // Справочно–правовая система «Консультант Плюс». – Раздел «Законодательство». – Проверено 24.03.09.

  4. Гражданский кодекс Российской Федерации. Часть четвертая от 18 декабря 2006г. № 231–ФЗ, введена в действие с 1 января 2008г. // Справочно–правовая система «Консультант Плюс». – Раздел «Законодательство». – Проверено 24.03.09.

  5. Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 09.09.2000 № Пр–1895 // Российская газета. – 28 сент. 2000. – № 187.

  6. Федеральный закон « Об обязательном экземпляре документов» от 29 декабря 1994 г. № 77–ФЗ с изм. и доп. от 23.12.2003 // Собрание законодательства РФ. – 1995. – № 1. – Ст. 1.

  7. Федеральный закон Российской Федерации от 27 июля 2006г. №149–ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ. – 2006. – № 31 (1 ч.). – Ст. 3448.

  8. Федеральный закон Российской Федерации от 27 июля 2006г. №152–ФЗ «О персональных данных» с изм. и доп. от 27.12.2009 // Собрание законодательства РФ. – 2006. – № 31 (1 ч.). – Ст. 3451.

  9. Федеральный закон Российской Федерации от 29 июля 2004г. №98–ФЗ «О коммерческой тайне» с изм. и доп. от 24.07.2007 // Собрание законодательства РФ. – 2004. – № 32. – Ст. 3283.

  10. Федеральный закон « О связи» от 16 февраля 1995г. №15–ФЗ с изм. и доп. от 14.02.2010 // Собрание законодательства РФ. – 2003. – № 28. – Ст. 2895.

  11. Закон РФ «Об электронной цифровой подписи» 10 января 2002 года № 1–ФЗ с изм. и доп. от 18.11.2007 // Собрание законодательства РФ. – 2002. – № 2. – Ст. 127.

  12. Постановление Правительства Российской Федерации от 28 января 2002 г. № 65 «О федеральной целевой программе «Электронная Россия (2002 – 2010 годы)» с изм. и доп. от 10.09.2009 // Собрание законодательства РФ. – 2002. – № 5. – Ст. 531.

  13. Доктрина Информационной безопасности РФ, утв. Указом президента РФ от 09.09.2000 г. № пр–1895.

  14. Воронов И. Понятие преступлений в сфере экономики и высоких технологий: продолжаем дискуссию. / Центр исследования проблем компьютерной преступности [Электронный ресурс] URL: http://www.crimeresearch.html. (Дата обращения 12.07.2009).

  15. Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения// Компьютер–Пресс, 1997, №6.

  16. Гульбин Ю. Преступления в сфере компьютерной информации // Рос. юстиция №10, 1997.

  17. Дворецкий М.Ю. Преступления в сфере компьютерной информации: Учеб. пособие: Для преподавателей, аспирантов, студентов и слушателей оч. и заоч. форм обучения высш. юрид. учеб. заведений по спец. 021100 «Юриспруденция» М.Ю.

  18. Журнал «Защита информации. Конфидент» [Электронный ресурс] [Электронный ресурс] URL: http://www.co№fide№t.ru (Дата обращения 25.11.2009).

  19. Интернет–издание о высоких технологиях [Электронный ресурс] URL: http://www.c№ews.ru (Дата обращения 26.10.2009).

  20. Информационный центр Группы Восьми [Электронный ресурс] URL: http://www.library.utoro№to.ca/g7 (Дата обращения 25.11.2009).

  21. Компьютерные технологии в юридической деятельности. Учебное и практическое пособие // Под ред. Полевого Н., Крылова В. – М., 1994.

  22. Крылов В.В. Информационные компьютерные преступления. Инфа–М–Норма. М., 1997.

  23. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления. // Законность, 2002, № 1.

  24. Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство МГУ, 1990г.

  25. Саттаров В.С. Боремся вместе // Законность. 2010. № 5. С. 32 – 36.

  26. Центр исследования компьютерной преступности [Электронный ресурс] URL: http://www.crime–research.ru (Дата обращения 23.08.2009).

  27. Чеглаков К.В. «Преступления в сфере компьютерной информации (Краткий обзор законодательства Российской Федерации) // Российский Следователь №2, 2000. С. 87.

  28. Шульга А.В. Объект и предмет преступлений против собственности в условиях рыночных отношений и информационного общества. М., 2007.

  29. Якушев М.В. Интернет и право // Гарант 5.1., 2001.

  30. Ярочкин В.Н., Шевцова Т.А. Словарь терминов и определений по безопасности и защите информации. – М., 1996.

ТЕМА № 2. Детерминантный комплекс преступлений в сфере экономики и высоких технологий

Главным и необходимым условием, определяющим саму возможность совершения преступлений в сфере экономики и высоких технологий, является наличие электронно-вычислительной машины с обращающейся в ней информацией, представленной в особом виде – компьютерном. Очевидно, что до середины ХХ века совершение таких преступлений было невозможно в принципе.

Принято выделять два типа причинного комплекса компьютерной преступности:

К первому типу относится причинный комплекс, не имеющий особенностей по сравнению с другими, «некомпьютерными» видами преступности. Отличие заключается только в том, что преступники дополнительно используют компьютерные технологии. В результате несколько изменяются условия преступной деятельности, ее формы, масштабы и последствия.

Второй тип определяет специфически (особый) комплекс причин. Он заключается в формировании мотивации лица и решения совершить компьютерное преступление под влиянием изменений. связанных с появлением автоматизированных систем обработки информации. Взаимосвязь и взаимообусловленность новой социальной среды, соответствующих личностных характеристик субъекта и условий социального контроля образуют специфику причинного комплекса детерминации компьютерной преступности.

Прогнозирование ситуации показывает, что в российских, условиях рост преступлений в сфере экономики и высоких технологий, обусловлен следующими факторами:




  1. рост числа ЭВМ, используемых в России и, как следствие этого, ростом числа их пользователей, увеличением объемов информации, хранимой в ЭВМ;

  2. недостаточность мер по защите ЭВМ и их систем, а также не всегда серьезным отношением руководителей к вопросу обеспечения информационной безопасности и защите информации;

  3. недостаточностью защиты программного обеспечения. Примером являются операционные системы Microsoft Windows, отличающиеся несовершенным алгоритмом шифрования сохраняемых паролей;

  4. недостаточной защищенностью самих технических средств защиты компьютерной техники;

  5. возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, осуществления платежей и др. без контроля со стороны государственных органов, минуя географические и государственные границы;

  6. использованием в преступной деятельности современных технических средств, в том числе и ЭВМ;

  7. недостаточной защитой средств электронной почты;

  8. небрежностью в работе пользователей ЭВМ;

  9. непродуманной кадровой политикой в вопросах приема на работу и увольнения;

  10. низким уровнем специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые должны предупреждать, раскрывать и расследовать неправомерный доступ к компьютерной информации;

  11. отсутствием скоординированности в работе государственных и общественных структур в сфере обеспечения информационной безопасности;

  12. ограничением на импорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования.

  13. нарушение технологического цикла проектирования, разработки, испытаний и сдачи в промышленную эксплуатацию компьютерных систем;

  14. совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения;

  15. неприменение в технологическом процессе всех имеющихся средств и процедур регистрации и протоколирования операций, действий программ и обслуживающего персонала;

  16. нарушение сроков изменения паролей пользователей;

  17. нарушение установленных сроков хранения копий программ и компьютерной информации, а иногда полное их отсутствие;

  18. виктимное поведение потерпевших организаций.

Решение, которое примет потерпевшая организация, определяется одним или несколькими из следующих факторов:

Отсутствие опасности. Обыденным сознанием компьютерный преступник, как правило, не относится к разряду типичных нарушителей уголовного законодательства.

Трата времени. Расследование компьютерных преступлений час­то сказывается на ограниченных ресурсах организации, в том числе, и временных.

Стоимость расследования. Служебное расследование фактов неправомерного доступа к компьютерной информации силами фирмы, является делом весь­ма дорогостоящим. Иногда организации не желают увеличивать свои потери, добавляя к ущербу расходы на служебное расследование.

Легкий «шлепок». Известно, что, будучи разоблаченными, компьютерные преступники во многих странах отделываются легкими наказаниями – зачастую условными. Для жертв это является одним из аргументов за то, что даже заявлять о преступлении нет особо­го смысла.

Общественное восприятие. Согласно общественному мнению, компьютерные преступления не представляют серьезной угрозы, по сравнению с традиционными видами преступлений.

Пробелы в праве. Существующее законодательство не всегда применимо к компьютерным преступлениям, что приводит к серьезным затруднениям при правильной их квалификации.

Оценка правонарушения не как уголовного. Правоохранительные органы не склонны относить многие из такого рода правонарушений к категории преступлений и, соответственно, отказывают в возбужде­нии уголовного дела.

«Грязные руки». Некоторые жертвы боятся серьезного, компе­тентного расследования, так как оно может вскрыть неблаговидную, даже незаконную механику ведения дел.

Внутренние осложнения. Раскрытие несостоятельности мер по компьютерной безопасности, предпринимаемых руководством, может вызвать серьезные внутренние осложнения.

Увеличение страховых взносов. Жертвы часто опасаются, что страховые компании увеличат размер страховых взносов (или даже откажутся от возобновления страхового полиса), если компьютерные преступления становятся для этой организации регулярными.

Потеря клиентов. Жертвы боятся потери клиентов, вследствие падения своей финансовой репутации.

Подстрекательство. Справедливо считается, что раскрытие преступления, сопряженное, как правило, с открытым описанием то­го, как оно было совершено, служит своего рода приглашением, ес­ли не подстрекательством, к его повторению другими.

Раскрытие служебной тайны. Жертва может отказаться от расследования, опасаясь, что ее финансовые и другие служебные тайны могут стать достоянием гласности во время судебного рассмотрения дел.

Организационная политика. Определенные силы внутри органи­зации могут возражать против расследования. Так, некоторые долж­ностные лица опасаются, что в результате расследования и раскры­тия преступления выявится их некомпетентность, и будет поставлен вопрос об их профессиональной непригодности.

Признавая криминогенность перечисленных факторов, необходимо отметить, что они не могут являться непосредственными причинами преступного поведения. Т.к., указанные обстоятельства в равной мере воздействуют на значительные социальные группы, однако далеко не все их представители совершают преступления. Поэтому необходимо придерживаться концепции деформации сознания, вызываемой индивидуальным для каждого субъекта комплексом факторов, которая, в свою очередь, и детерминирует преступное поведение.

Кроме того, недостаточный уровень специальной подготовки сотрудников правоохранительных органов, их недостаточная активность в борьбе с преступлениями в сфере высоких технологий и игнорирование общественной опасности данной категории преступлений со стороны руководства порождают у лиц с неустойчивым уровнем правосознания ощущение полной безнаказанности и провоцируют их к совершению преступлений.

Рекомендуемая литература


  1. Батурин Ю.М. Компьютерные преступления. –М., Юристъ, 2002.

  2. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. –М., Юридическая литература. 1991.

  3. Владивостокский Центр исследования организованной преступности [Электронный ресурс] URL: http://www.crime.vl.ru (Дата обращения 25.07.2009).

  4. Волеводз А.Г. Противодействие компьютерным преступлениям. – М.: Юрлитинформ, 2002.

  5. Горшенков Н.В. Криминология массовых коммуникаций. Нижегородский Университет. –Нижний Новгород. 2003.

  6. Дуленко В.А. Компьютерная преступность и защита информации: Лекция. – Уфа: УВШ МВД РФ, 1995.

  7. Кадетова Т.Г. Криминальная деятельность и информация как ее предмет // Россия и АТР. Проблемы безопасности, миграции и преступности. Материалы межд. научн.–практ. конф. – Владивосток, ДВГУ. 2007.

  8. Карпович О.Г. Детерминанты преступлений, совершаемых в кредитно–финансовой сфере, и личность финансового мошенника // Российский следователь. –№ 6. –2010.

  9. Крылов В.В. Информационные компьютерные преступления. Инфа–М–Норма. М., 1997.

  10. Мелешко Н.П., Скиба А.П. Криминология. Учеб.–метод. пособ. ИУБиП. – Ростов–на–Дону, 2009.

  11. Орлова Ю.Р. Групповая преступность несовершеннолетних: основные тенденции и проблемы предупреждения // Российский следователь. –№ 4. –2010.

  12. Преступность в разных ее проявлениях и организованная преступность. – М. 2004.

  13. Серго А. Глава 10. Компьютерная преступность / Интернет и право. – М.: Бестселлер, 2003.

  14. Синицына Л.В. Общие детерминанты развития склонности у части сотрудников коллективов ОВД к совершению административных деликтов // Российский следователь. –№ 10. –2010.

  15. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. –Саратов, 1995.

  16. Чернышова В.О. Интернет и борьба с преступностью // Реагирование на преступность: концепции, закон, практика. – М., 2007.

ТЕМА № 3. Международное законодательство и законодательство России в области борьбы с правонарушениями и преступлениями в сфере высоких технологий

Международное законодательство в области борьбы с правонарушениями и преступлениями в сфере высоких технологий.

Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам. Все это потребовало оперативной разработки надлежащей правовой базы. В итоге был принят ряд документов. В числе наиболее интересных и близких – опыт Европы и СНГ.

Первым документом Совета Европы, посвященным компьютерной преступности, была Рекомендация № R 89 (9) Комитета Министров стран-членов Совета Европы о преступлениях, связанных с компьютерами, принятая 13 сентября 1989 г. В ней определены практически все преступления, связанные с использованием компьютер­ных технологий, а также дана глубокая классификация компьютерных преступлений с рекомендуемым и факультативным перечнем включения их в национальное законодательство.

К перечню правонарушений, рекомендованных к включению в национальное законодательство, отнесены:

1. Компьютерное мошенничество (введение, изменение, стирание или подавление компьютерных данных или компью­терных программ или иное вмешательство в процесс обработки данных, которое влияет на результат обработки данных, что причиняет экономический ущерб или приводит к утрате собст­венности другого лица, с намерением получить незаконным путем экономическую выгоду для себя или для другого лица).

2. Компьютерный подлог (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, совершаемое таким способом или при таких условиях, как это устанавливается национальным законодательством, при которых эти деяния квалифицировались бы как подлог, совершенный в отношении традиционного объекта такого правонарушения).

3. Причинение ущерба компьютерным данным или компью­терным программам (противоправное стирание, причинение ущерба, ухудшение качества или подавление компьютерных данных или компьютерных программ).

4. Компьютерный саботаж (введение, изменение, стирание или подавление компьютерных данных или компьютерных про­грамм или создание помех компьютерным системам с намерени­ем воспрепятствовать работе компьютера или телекоммуникационной системы).

5. Несанкционированный доступ (неправомочный доступ к компьютерной системе или сети путем нарушения охранных мер).

6. Несанкционированный перехват (неправомерный и осуще­ствленный с помощью технических средств перехват сообщений, приходящих в компьютерную систему или сеть, исходящих из компьютерной системы или сети и передаваемых в рамках ком­пьютерной системы или сети).

7. Несанкционированное воспроизведение охраняемой авторским правом компьютерной программы (неправомерное воспро­изведение, распространение или передача в общественное поль­зование компьютерной программы, охраняемой законом).

8. Несанкционированное воспроизведение микросхемы (не­правомерное воспроизведение охраняемой законом микросхемы изделия на полупроводниках или неправомерное коммерческое использование или импорт с этой целью микросхемы или изделия на полупроводниках, изготовленного с использованием этой микросхемы).

К факультативному перечню были отнесены:

1. Неправомерное изменение компьютерных данных или компьютерных программ.

2. Компьютерный шпионаж (приобретение недозволенными методами или раскрытие, передача или использование торговой или коммерческой тайны, не имея на то права или любого друго­го правового обоснования, с целью причинить экономический ущерб лицу, имеющему доступ к этой тайне, или получить неза­конную экономическую выгоду для себя или для третьего лица).

3. Несанкционированное использование компьютера – непра­вомерное использование компьютерной системы или сети, кото­рое совершается:

с пониманием того, что лицо, имеющее право на использование системы, подвергает ее значительному риску ущерба или системе или ее функционированию причиня­ется ущерб, или

с намерением причинить ущерб лицу, имею­щему право на использование системы, или системе или ее функционированию, или

причиняет ущерб лицу, имеющему право на использование системы, или системе или ее функцио­нированию.

4. Несанкционированное использование охраняемой законом компьютерной программы (неправомерное использование ком­пьютерной программы, которая охраняется законом и которая воспроизводится без права на воспроизведение, с намерением обеспечить незаконную экономическую прибыль для себя или для другого лица или причинить ущерб обладателю соответст­вующего права).

Другим важным документом в рассматриваемой сфере является международная «Конвенция о киберпреступности» принятая Советом Европы 9 ноября 2001 г. в Страсбурге.

Главная задача Конвенции, состоит в том, чтобы поддержать «общую уголовную политику, нацеленную на защиту общества от киберпреступлений, принимая соответствующие законодательные акты и укрепляя международное сотрудничество».

Конвенция стала результатом большой совместной работы представителей различных государств.

Принятие Конвенции по борьбе с киберпреступностью позволило приблизить достижение следующих поставленных в ней целей:

а) согласование государствами-участниками национальных уголовно-правовых норм, связанных с преступлениями в киберпространстве;

б) разработка процедур процессуального законодательства, необходимых для расследования таких преступлений и судебного преследования лиц, их совершивших, а также сбора доказательств, находящихся в электронной форме;

в) обеспечение быстрого и эффективного режима международного сотрудничества в данной области.

Структура построения Конвенции в основном согласована с ее целями. Документ содержит четыре главы:

1. Используемые термины;

2. Меры, предусматриваемые государствами-участниками на внутреннем уровне в уголовно-правовом и процессуальном законодательстве;

3. Международное сотрудничество;

4. Заключительные положения.

Этот документ стал, по сути, первым международным договором такого уровня, регулирующим правовые и процедурные аспекты уголовного преследования за противоправную деятельность в глобальных сетях. Он четко определяет, в каких направлениях должны прилагаться основные усилия на национальном и международном уровнях.

Конвенция содержит указание на основные виды компьютерных правонарушений и меры, которые в связи с этим следует принять на национальном уровне.

К числу основных правонарушений Конвенция относит:



1. Преступления против конфиденциальности, целостности и доступности компьютерных данных9 и систем:

  • противозаконный доступ (доступ, когда он является преднамеренным, к компьютерной системе в целом или любой ее части без права на это, если он совершен с нарушениями мер безопасности и с намерением завладеть компьютерными данными или иным злым умыслом, или в отношении компьютерной системы, соединенной с другой компьютерной системой).

  • противозаконный перехват (преднамеренно осуществленный с использованием технических средств перехват без права на это не предназначенных для общего пользования компьютерных данных, передаваемых в компьютерную систему, из нее или внутри такой системы, включая электромагнитные излучения компьютерной системы, несущей такие компьютерные данные, если совершено со злым умыслом или в отношении компьютерной системы, соединенной с другой компьютерной системой).

  • воздействие на данные (преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных без права на это).

  • воздействие на функционирование системы (преднамеренное создание серьезных помех функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, ухудшения качества, изменения или блокирования компьютерных данных).

  • противозаконное использование устройств (производство, продажа, владение, приобретение для использования, импорт, оптовая продажа или иные формы предоставления в пользование: устройств, компьютерных программ, разработанных или адаптированных для целей совершения правонарушений; компьютерных паролей, кодов доступа или иных аналогичных данных, с помощью которых может быть получен доступ к компьютерной системе в целом или любой ее части с намерением использовать их с целью совершения правонарушения.

2. Правонарушения, связанные с использованием компьютерных средств:

  • подлог с использованием компьютерных технологий (ввод, изменение, стирание или блокирование компьютерных данных влекущих за собой нарушение аутентичности данных с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных, независимо от того, поддаются ли эти данные непосредственному прочтению и являются ли они понятными).

  • мошенничество с использованием компьютерных технологий (преднамеренное и несанкционированное лишение другого лица его собственности путем любого ввода, изменения, удаления или блокирования компьютерных данных либо любого вмешательства в функционирование компьютерной системы, с мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или для иного лица).

3. Правонарушения, связанные с содержанием данных – детская порнография (преднамеренное и несанкционированное производство детской порнографической10 продукции с целью распространения через компьютерную систему; предложение или предоставление в пользование детской порнографии через компьютерную систему; распространение или передача детской порнографии через компьютерную систему; приобретение детской порнографии через компьютерную систему для себя или для другого лица; владение детской порнографией, находящейся в компьютерной системе или на носителях компьютерных данных).

4. Правонарушения, связанные с нарушением авторского права и смежных прав.

5. Дополнительные виды ответственности и санкции – покушение, соучастие или подстрекательство к совершению преступления.

Примечательно, что Конвенция содержит положение о корпоративной ответственности (принятие мер, какие могут быть необходимы для обеспечения возможности привлечения юридических лиц к ответственности за уголовное преступление, которое совершается в его пользу любым физическим лицом, действующим индивидуально или как часть одного из органов соответствующего юридического лица и занимающим ведущее положение него на основании полномочий представлять данное юридическое лицо или права принимать решения от имени этого юридического лица или права осуществлять контроль внутри этого юридического лица).

Конвенция содержит множество процессуальных положений, посвященных таким вопросам как:


  • оперативное обеспечение сохранности хранимых компьютерных данных.

  • оперативное обеспечение сохранности и частичное раскрытие данных о потоках информации.

  • распоряжение о предъявлении: лицом – о предъявлении конкретных компьютерных данных, находящихся во владении или под контролем этого лица, которые хранятся в компьютерной системе или на том или ином носителе компьютерных данных; поставщиком услуг – о предъявлении находящихся во владении или под контролем этого поставщика услуг сведений о его абонентах.

  • обыск и выемка хранимых компьютерных данных.

  • сбор в режиме реального времени данных о потоках информации.

  • перехват данных о содержании.

Указанные вопросы подробно раскрываются в соответствующих статьях Конвенции и не требуют более детального изложения или комментирования.



Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   17




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет