Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Правовая борьба с преступлениями в сфере компьютерной информации в США.↑ ⇐ ПредыдущаяСтр 5 из 5 Содержание книги
Поиск на нашем сайте
Законодательство США в области борьбы с преступлениями в сфере компьютерной информации во многом отличается от аналогичного законодательства стран Европы. Существенной особенностью является то, что в юриспруденции США нет общего понятия компьютерного преступления. однако, Свод законов США содержит множество статей, посвященных борьбе с преступлениями с использованием компьютера. Рассмотрим наиболее важные из них. Свод законов США, часть 18 статья 1343 «Закон о коммуникационном мошенничестве». Данным законом предусматривается состав, ответственность за который наступает в случаях если: обвиняемый был умышленно (сознательно) вовлечен (в качестве организатора или соучастника в сговоре или махинации с намерением обмануть) в схему или махинацию с целью получения денег или имущества посредством создания заведомо неправильного представления о фактах с намерением обмануть (с мошенническими намерениями) путем предоставления ложных заверений или обещаний. обвиняемый совершал эти действия с намерением обмануть (с мошенническими намерениями). Осуществляя, развивая или выполняя этот сговор или махинацию, обвиняемый передавал любое письменное сообщение, сигнал или звуковое сообщение (или подготавливал либо организовывал передачу), пользуясь телеграфом, радиосвязью или телевизионной связью в рамках межштатной коммерческой деятельности. Свод законов США, п.(4) параграф (а), часть 18 статьи 1030 «Закон о мошенничестве с использованием компьютера, применяемого исключительно финансовым учреждением или правительством». Данным законом предусмотрено три состава преступлений: В соответствии с данным составом ответственность наступает в случае если: обвиняемый умышленно (сознательно) получил неразрешенный доступ к компьютеру, предназначенному исключительно для пользования финансовым учреждением или правительством США или получил доступ к такому компьютеру с превышением своих полномочий; обвиняемый получил такой доступ с намерением обмануть (с мошенническими намерениями); обвиняемый, совершая такие действия, способствовал дальнейшему осуществлению своих мошеннических намерений; обвиняемый, таким образом, получил ценность или ценности, помимо затрат компьютерного времени. Под «получением информации» понимается, в частности, «простой просмотр данных». Копирование или физическое перемещение данных не является необходимым условием «получения информации». Положения данного состава не могут применяться в случаях, когда «объект обманных (мошеннических) намерений и извлеченная ценность» заключаются только в использовании компьютера. Стоит заметить, что законодателем признается то, что использование компьютера имеет ценность само по себе. Это объясняется тем, что неправомочный доступ к компьютерной системе другого пользователя может приводить к недоступности для законного пользователя «порта» или линии доступа, которые, в отсутствие неправомочного доступа, могли быть использованы полномочным оператором. Однако, важно четко разграничить мошеннические действия, подлежащие преследованию по суду в качестве тяжких уголовных преступлений (фелоний), и менее значительные правонарушения, рассматриваемые в случае первого судопроизводства по такому обвинению, в качестве наименее опасного преступления (мисдиминора), граничащего с административным правонарушением. Такое разграничение было бы устранено, если бы каждое правонарушение рассматривалось в качестве мошеннической попытки воспользоваться компьютерным временем в ущерб стороне, предоставляющей компьютерные услуги. Именно для этого законодатель исключил понятие «затрат компьютерного времени» из определения «ценность». Данный состав предусматривает наступление ответственности в случае, если: обвиняемый умышленно получил неразрешенный доступ к компьютеру, предназначенному для использования финансовым учреждением или правительством США или в целях, установленных финансовым учреждением или правительством США, или получил доступ к такому компьютеру с превышением своих полномочий; обвиняемый получил такой доступ с намерением обмануть (с мошенническими намерениями); обвиняемый, совершая такие действия, способствовал дальнейшему осуществлению своих мошеннических намерений; такие неправомерные действия оказали воздействие на возможности использования компьютера; обвиняемый, таким образом, получил ценности, помимо затрат компьютерного времени. В соответствии с этим составом ответственность наступает в случае, если: обвиняемый умышленно (сознательно) получил неразрешенный доступ к компьютеру, предназначенному исключительно для пользования финансовым учреждением или правительством США или получил доступ к такому компьютеру с превышением своих полномочий; обвиняемый получил такой доступ с намерением обмануть (с мошенническими намерениями); этот компьютер был одним из нескольких компьютеров, использовавшихся с целью осуществления преступного замысла, и не все эти компьютеры находились в одном и том же штате; обвиняемый, совершая такие действия, способствовал дальнейшему осуществлению своих мошеннических намерений; обвиняемый, таким образом, получил ценности, помимо затрат компьютерного времени. Свод законов США, пп.(А) п.(5) параграф (а), часть 18 статьи 1030 «Учинение передачи данных, приведшей к повреждению компьютера, с целью нанесения повреждения или предотвращения использования компьютера». Ответственность по данному составу наступает в случае, если: обвиняемый умышленно учинил (подготовил, организовал) передачу данных (программы, информации, кода, команды), принятых компьютером или компьютерной системой; обвиняемый совершил эти действия с помощью компьютера, используемого в рамках межштатной коммерческой деятельности или межштатной связи; обвиняемый действовал с намерением причинить посредством такой передачи данных вред (повреждение, ущерб) компьютеру (компьютерной системе, компьютерной сети, информации, данным, программе) или предотвратить (сделать невозможным) использование компьютера (компьютерных услуг, системы, сети, информации, данных, программы); передача нанесшего ущерб компонента (программы, информации, кода, команды) осуществлялась без разрешения со стороны лиц или организаций, владеющих компьютерной системой, принявшей программу (информацию, код, команду) или несущих ответственность за компьютерную систему, принявшую программу (информацию, код, команду); передача нанесшего ущерб (повреждение) компонента программы вызвала нанесение убытков или ущерба одному или нескольким лицам на сумму не менее 1000 долларов США в течение одного года или привела к изменению или недействительности, либо привела к возможности изменения или недействительности процедуры медицинского обследования, диагноза, лечения или медицинского обслуживания одного или нескольких лиц. Выражение «с помощью компьютера, используемого в рамках межштатной коммерческой деятельности или межштатной связи» не обязательно означает, что обвиняемый осуществлял непосредственное физическое управление компьютером, использовавшимся в рамках межштатной коммерческой деятельности или связи. Для обвинения по этой статье может оказаться достаточным, например, тот факт, что только один из компьютеров, использовавшихся обвиняемым в качестве «платформы» для повреждения или предотвращения использования компьютера, использовался в рамках межштатной коммерческой деятельности или межштатной связи. Из этого следует, что намеренная манипуляция компьютерными средствами телефонной коммутации, например, осуществляемая с подразумеваемыми законом преступными намерениями (mens rea), должна быть достаточным основанием для применения этого юридического положения. Свод законов США, пп.(В) п.(5) параграф (а), часть 18 статьи 1030 «Учинение передачи данных, приведшей к повреждению компьютера, с допущением преступной небрежности, повлекшей за собой существенный риск повреждения или предотвращения использования компьютера». Ответственность по данному составу наступает в том случае, если: обвиняемый умышленно учинил (подготовил, организовал) передачу данных (программы, информации, кода, команды), принятых компьютером или компьютерной системой; обвиняемый совершил эти действия с помощью компьютера, используемого в рамках межштатной коммерческой деятельности или межштатной связи; обвиняемый допустил преступную небрежность (халатность), приведшую к возникновению существенного риска нанесения вреда (повреждения, ущерба) компьютеру (компьютерной системе, компьютерной сети, информации, данным, программе) или предотвращения или невозможности использования компьютера (компьютерных услуг, системы, сети, информации, данных, программы). Свод законов США, п.(1) параграф (а), часть 18 статьи 1030 «Получение компьютерной информации с нанесением ущерба Соединенным Штатам Америки». Закон применим в случае, если: обвиняемый умышленно (сознательно) получил неразрешенный доступ к компьютеру или получил доступ с превышением своих полномочий; посредством совершения таких действий, обвиняемый получил информацию, которая, по определению правительства США, должна быть защищена от разглашения по причинам, связанным с национальной обороной страны или взаимоотношениями с иностранными государствами или данные, относящиеся к проектированию, изготовлению или использованию ядерного оружия; обвиняемый действовал с намерением использовать полученную информацию с целью нанесения ущерба Соединенным Штатам Америки или в пользу иностранного государства, или имел основания полагать, что она может быть использована таким образом. Свод законов США, п.(2) параграф (а), часть 18 статьи 1030 «Получение компьютерной информации финансового учреждения или организации, выпускающей кредитные карточки». Данный состав применим в том случае, если: обвиняемый умышленно получил неразрешенный или с превышением своих полномочий доступ к компьютеру; обвиняемый получил с помощью компьютера информацию, содержащуюся в записи финансового учреждения или организации, выпускающей кредитные карточки.
Свод законов США, п.(2) параграф (а), часть 18 статьи 1030 «Получение компьютерной информации агентства, подготавливающего отчеты о заказчиках или клиентах». Данный состав применяется в случае, если: обвиняемый умышленно получил неразрешенный или с превышением своих полномочий доступ к компьютеру; обвиняемый получил с помощью компьютера информацию, содержащуюся в относящемуся к заказчику или клиенту файле агентства, подготавливающего отчеты о заказчиках.
Свод законов США, п.(3) параграф (а), часть 18 статьи 1030 «Незаконный доступ к компьютеру, используемому исключительно правительством». Этот состав применяется, если: обвиняемый намеренно получил доступ к компьютеру министерства или агентства (управления); обвиняемый не имел полномочий, достаточных для доступа к какому-либо компьютеру этого министерства или агентства (управления); компьютер был предназначен исключительно для использования правительством США. В защиту обвиняемого может быть истолкован тот факт, что лицо, получившее доступ к компьютеру министерства или агентства (управления) правительства США, имело, во время доступа, полномочия на доступ к любому компьютеру этого министерства или агентства (управления). Это дополнительное положение было включено вследствие озабоченности подготавливавшего законопроект комитета возможностью того, что федеральный закон будет толковаться настолько широко, что возникнет риск преследования по суду, в качестве обвиняемых в уголовных преступлениях, правительственных служащих и других лиц, имеющих полномочия на доступ к компьютерам и лишь нарушивших формальные правила использования этих полномочий.
Свод законов США, п.(3) параграф (а), часть 18 статьи 1030 «Незаконный доступ к компьютеру, используемому правительством или в целях, установленных правительством». Этот состав применяется в том случае, если: обвиняемый намеренно (умышленно) получил доступ к компьютеру министерства или агентства (управления); обвиняемый не имел достаточных полномочий для доступа к компьютеру; компьютер использовался правительством США или в целях, установленных правительством; действия обвиняемого неблагоприятно повлияли на возможности использования компьютера правительством.
Свод законов США, пп.(В) п.(6) параграф (а), часть 18 статьи 1030 «Запрещенная торговля паролями для доступа к используемым правительством компьютерам». Данный состав предусматривает ответственность в случае, если: обвиняемый умышленно (сознательно) занимался или пытался заниматься запрещенной торговлей паролем или паролями либо сходными видами информации, с помощью которых доступ к компьютеру может быть получен без разрешения или соответствующих полномочий; обвиняемый осуществлял эти действия с намерением обмануть; этот компьютер или компьютеры использовались правительством США или в целях, установленных правительством.
Свод законов США, пп.(А) п.(6) параграф (а), часть 18 статьи 1030 «Запрещенная торговля паролями в рамках межштатной коммерческой деятельности». Закон предусматривает наступление ответственности в случае, если: обвиняемый умышленно (сознательно) занимался или пытался заниматься запрещенной торговлей паролем или паролями либо сходными видами информации, с помощью которых доступ к компьютеру может быть получен без разрешения или соответствующих полномочий; обвиняемый осуществлял эти действия с намерением обмануть; действия обвиняемого оказали влияние на межштатную или межгосударственную коммерческую деятельность.
Свод законов США, часть 18 статьи 2252 «Фелония». Составом определено, что любое лицо, умышленно транспортирующее или пересылающее в рамках межштатной или государственной коммерческой деятельности, с использованием любых средств, в том числе компьютерного оборудования или почтовых служб, визуальное изображение, если: получение такого изображения связано с использованием несовершеннолетнего лица, вовлеченного в поведение, возбуждающего половую страсть; визуальное изображение отражает такое поведение…, карается 10 годами тюремного заключения.
6.Исторический аспект проблемы правовой борьбы с компьютерными преступлениями в России. Первой попыткой стал представленный для рассмотрения проект Закона РСФСР «Об ответственности за правонарушения при работе с информацией» (версия от 6 декабря 1991 года). Этот проект так и дошел до окончательного рассмотрения. Однако, положительным моментом этого документа являлось признание решения вопроса о защите информации и борьбе с различного рода правонарушениями, возникающих в том числе и при обработке на компьютерной технике, важным и требующем урегулирования этой области отношений на законодательном уровне. В Общей части законопроекта были изложены основания и поводы наступления различных видов ответственности (дисциплинарной, гражданской, административной и уголовной) при совершении информационных и компьютерных правонарушений. Несмотря на многочисленные недоработки, данный проект имел важное практическое значение, так как определил дальнейшее направление развития компьютерного законодательства в Российской Федерации, в последующих проектах были использованы уже наработанные подходы в разработке составов компьютерных преступлений. В 1994 году были разработаны еще два проекта внесения дополнительных составов преступлений по данной проблеме в Уголовный кодекс. Первый вариант проекта предусматривал внесение изменений и дополнений в Кодекс об административных правонарушениях, Уголовный и Гражданский кодексы в части установления ответственности за правонарушения при работе с информацией. В частности, в данном проекте в действующий УК 1960 года предлагалось внести следующие составы компьютерных преступлений:
Статья 152-3. Незаконное овладение программами для ЭВМ, файлами и базами данных. Ответственность предусматривалась в случае несанкционированного копирования указанных сведений, которые объявлены их владельцами коммерческой тайной или персональными сведениями и специально охраняются.
Статья 152-4. фальсификация или уничтожение информации в автоматизированной системе. Данный состав предусматривал наступление ответственности в случае умышленного несанкционированного изменения или уничтожения введенных в АИС (АИС – автоматизированная информационная система) программ для ЭВМ, файлов или баз данных, специально охраняемых ее владельцем, введение в АИС заведомо ложной информации, умышленное уничтожение или повреждение носителей этих программ для ЭВМ, файлов или баз данных, причинившее существенный вред либо создавшее угрозу причинения вреда для владельца информации или АИС. Усиление наказания наступало при умышленном нарушении АИС, повлекшем причинение существенного вреда владельцу системы и собственнику информации, либо создавшем угрозу его наступления. Данный состав требовал более подробной диспозиции и прежде всего указания категории АИС, предлагаемые действия в которых образовывали бы состав преступления.
Статья 152-5. Незаконное проникновение в АИС, совершенное путем незаконного завладения парольно-ключевой информацией, нарушения порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения. Здесь требовалось уточнить, в какого рода или вида системах подобные проникновения образуют данный состав преступления.
Статья 152-6. Внесение или распространение «компьютерного вируса». В данном случае требовалось установление ответственности не за изготовление (разработку) самого вируса, а только за умышленное его внедрение в программную среду АИС, совершенное из корыстной или иной личной заинтересованности.
Статья 152-7. Нарушение правил, обеспечивающих безопасность АИС. В данном составе требовалось уточнить, на какого рода АИС этот состав распространяется, каких правил, круга субъектов, устанавливающих данные правила, он касается. Также необходимо было конкретизировать последствия, при наступлении которых образуются состав и форма вины.
Кроме того, в рассматриваемом проекте предлагалось введение самостоятельного состава преступления, совершаемого с использованием компьютерной техники в виде промышленного шпионажа (статья 155-8). Второй вариант проекта был разработан авторским коллективом, созданным Государственно-правовым управлением при Президенте Российской Федерации в рамках нового проекта Уголовного кодекса. При разработке указанного документа использовался мировой опыт законодательного решения в этой области, международные соглашения и конвенции и национальные традиции отечественного законодательства. В рамках десятого раздела проекта выделялась самостоятельная глава 29 «Компьютерные преступления». В состав этой главы входили пять отдельных составов преступлений.
Статья 271. Самостоятельное проникновение в автоматизированную компьютерную систему (АКС). Данный состав предусматривает ответственность, если: это проникновение повлекло ознакомление ненадлежащих пользователей с конфиденциальной информацией; те же действия, соединенные с преодолением программных средств защиты или с подключением к линиям связи.
Статья 272. Неправомерное завладение программами для ЭВМ, файлами или базами данных. Данный состав преступления включает в себя: неправомерное копирование программ…для занесения в память ЭВМ, если это повлекло причинение существенного вреда; те же действия, если они совершены путем подключения к линиям связи или с использованием иных специальных технических средств или неоднократно. Статья 273. Самовольная модификация, повреждение, уничтожение баз данных или программ для ЭВМ. Уголовная ответственность по этой статье наступала бы в случае неправомерной модификации…информации, введения в АКС заведомо ложной информации, уничтожения или повреждения носителей информации, программ или систем защиты, если эти действия причинили ущерб владельцу информации или АКС либо повлекли иные тяжкие последствия.
Статья 274. Внесение или распространение вирусных программ для ЭВМ. Эта статья содержала две части: внесение в программную среду ЭВМ изменений вирусного характера или распространение компьютерного вируса, приводящего к несанкционированному уничтожению или изменению программ для ЭВМ или информацию, выводящего из строя материальные носители, информационное оборудование либо нарушающего систему защиты; распространение вирусных программ для ЭВМ, причинившее тяжкие последствия.
Статья 275. Нарушение правил, обеспечивающих безопасность информационной системы. Ответственность согласно этой статье наступала при нарушении правил хранения, обработки информации либо других правил безопасности информационных систем, установленных в соответствии с режимом информации или ее защиты, лицом, ответственным за соблюдение этих правил, если эти действия повлекли похищение, искажение, уничтожение информации либо наступление иных тяжких последствий.
В проекте Уголовного кодекса, внесенного депутатами Государственной Думы – членами Комитета по законодательству и судебно-правовой реформе и Комитета по безопасности, подобные преступления были объединены в главу 28 «Преступления в сфере компьютерной информации», которая включала в себя четыре статьи.
Статья 267. Неправомерное проникновение в автоматизированную компьютерную систему или сеть. Данный состав предусматривал проникновение в автоматизированную компьютерную систему или сеть путем неправомерного завладения парольно-ключевой информацией, нарушения порядка доступа или работы программно-аппаратной защиты, если эти действия совершены с подключением к линиям связи, а равно причинили существенный вред либо создали угрозу его причинения.
Статья 268. Введение в компьютерную систему или сеть заведомо ложной информации. Состав данного преступления предусматривал введение в автоматизированную компьютерную систему или сеть заведомо ложной информации, искажение либо уничтожение информации в автоматизированной компьютерной системе или сети, на носителях информации, а равно нарушение системы защиты информации, если эти действия причинили значительный ущерб.
Статья 269. Распространение вирусных программ. Состав данного преступления предусматривал распространение программ или технических средств, приводящих к несанкционированному искажению или уничтожению информации в автоматизированной компьютерной системе или сети либо на машинных носителях, а равно нарушающих системы защиты информации либо выводящих из строя программные или технические средства автоматизированной компьютерной системы или сети. Те же действия, причинившие тяжкие последствия, образовывали самостоятельный состав преступления по этой статье.
Статья 270. Нарушение правил, обеспечивающих безопасность и сохранность информации компьютерной системы или сети. Состав данной статьи предполагал нарушение правил, обеспечивающих безопасность и сохранность информации автоматизированной компьютерной системы или сети, установленных в соответствии с категорией используемой информации, если это деяние совершено лицом, ответственным за соблюдение данных правил, и повлекло похищение, искажение, уничтожение информации, либо причинение иного существенного вреда.
Уголовный кодекс, принятый 24 мая 1996 года Государственной Думой Российской Федерации и подписанный Президентом Российской Федерации 13 июня 1996 года содержит главу 28 «Преступления в сфере компьютерной информации», согласно которой в настоящее время осуществляется государственная охрана общественных отношений от информационных преступлений, связанных с применением компьютерной техники.
Заключение.
Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Хотя, возможно, в этом случае будут "оказывать помощь" статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения. Следует также отметить неудачность формулировок статей 28 главы УК РФ. Кроме того, в связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно-правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики. Тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна.
Использованная литература.
1. Уголовный Кодекс РФ 2. Комментарии к УКРФ М. 1998 3. Уголовное право Российской Федерации М. 1996 4. «Ответственность за компьютерные преступления» Законность 1997 №1 5. Крылов В.В. «Информационные компьютерные преступления» М. 1997. 6. Карелина М.М. «Преступления в сфере компьютерной информации» 1998 7. «Преступления в сфере компьютерной информации» Российская юстиция 1997 №10 8. «О правовой охране программ для для электронных вычислительных машин и баз данных» Закон РФ от 28 сент. 1992г. 9. «Об информации, информатизации и защите информации» Закон РФ от 20 фев. 1995 г. 10.Уголовный кодекс РФ от 13.06.1996г. 11.Федеральный закон «Об информации, информатизации и защите информации» от 20.02.1995г. 12.Комментарий к УК Российской Федерации. // Под ред. Ю. Скуратова и В. Лебедева. 13.Борьба с компьютерной преступностью в рамках ООН//Борьба с преступностью за рубежом.– М.: ВИНИТИ, 1997. – №5 14.Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования. – М.: Юрид. Лит., 1998. 15.Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. – М.: Юрид. Лит., 1991. 16.Компьютерные преступления в кредитно-финансовой деятельности // Обзорная информация. Зарубежный опыт. Выпуск 1. – М.: МВД РФ; ГИЦ, 1996 г. 17.Батурин Ю.М. Проблемы компьютерного права – М.: Юрид. Лит. 1991г.
|
||||
Последнее изменение этой страницы: 2017-01-26; просмотров: 273; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.137.189.236 (0.014 с.) |