Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Компьютерные преступления в зарубежном законодательстве




Одной из первых стран мира, принявшей меры по установлению уголовной ответственности за совершение преступлений рассматриваемого вида, явились Соединенные Штаты Америки, где компьютерная преступность появилась несколько раньше, чем в других государствах.

В 1977 г. в США был разработан законопроект о защите федеральных компьютерных систем. Он предусматривал уголовную ответственность за:

- введение заведомо ложных данных в компьютерную систему;

- незаконное использование компьютерных устройств;

- внесение изменений в процессы обработки информации или нарушение этих процессов;

- хищение денежных средств, ценных бумаг, имущества, услуг, ценной информации, совершенные с использованием возможностей компьютерных технологий или с использованием компьютерной информации.

На основе данного законопроекта в октябре 1984 г. был принят Закон о мошенничестве и злоупотреблении с использованием компьютеров - основной нормативно-правовой акт, устанавливающий уголовную ответственность за преступления в сфере компьютерной информации. В последующем он неоднократно (в 1986, 1988, 1989, 1990, 1994 и 1996 гг.) дополнялся.

Нынче он включен в виде §1030 Титула 18 Свода законов США.

Данный закон установил ответственность за деяния, предметом посягательств которых является «защищенный компьютер» (находящаяся в нем компьютерная информация). Под ним понимается:

1) компьютер, находящийся в исключительном пользовании правительства или финансовой организации, либо компьютер, функционирование которого было нарушено при работе в интересах правительства или финансовой организации;

2) компьютер, являющийся частью системы или сети, элементы которой расположены более чем в одном штате США.

Одновременно уголовный закон устанавливает, что уголовная ответственность наступает в случаях:

1) несанкционированного доступа - когда посторонний, по отношению к компьютеру или компьютерной системе, человек вторгается в них извне и пользуется ими;

2) превышение санкционированного доступа - когда законный пользователь компьютера или системы осуществляет доступ к компьютерным данным, на которые его полномочия не распространяются.

Данный закон устанавливает ответственность за семь основных составов преступлений, которыми признаются:

- компьютерный шпионаж, состоящий в несанкционированном доступе или превышении санкционированного доступа к информации, а также получение информации, имеющее отношение к государственной безопасности, международным отношениям и вопросам атомной энергетики;

- несанкционированный доступ или превышение санкционированного доступа к информации из правительственного ведомства США, из какого бы то ни было защищенного компьютера, имеющего отношение к межштатной или международной торговле, а также получение информации из финансовых записей финансового учреждения, эмитента карт или информации о потребителях, содержащейся в файле управления учета потребителей;

- воздействие на компьютер, находящийся в исключительном пользовании правительственного ведомства США, или нарушении функционирования компьютера, используемого полностью или частично Правительством США;

- мошенничество с использованием компьютера - доступ, осуществляемый с мошенническими намерениями, и использование компьютера с целью получения чего бы то ни было ценного посредством мошенничества, включая незаконное использование машинного времени стоимостью более 5 тысяч долларов в течение года, т.е. без оплаты использования компьютерных сетей и серверов;

- умышленное или по неосторожности повреждение защищенных компьютеров;

- мошенничество путем торговли компьютерными паролями или аналогичной информацией, позволяющей получить несанкционированный доступ к информации, если такая торговля влияет на торговые отношения между штатами и с другими государствами, или на компьютер, используемый правительством США;

- угрозы, вымогательство, шантаж и другие противоправные деяния, совершаемые с использованием компьютерных технологий.

Была вынуждена отреагировать на компьютерные преступления и Великобритания, известная консерватизмом правовой системы. Длительное время Великобритания пыталась справляться с данным явлением, используя свой многовековый опыт судопроизводства, но под «напором» компьютерной преступности «сдалась». С августа 1990 г. вступил в силу Закон о злоупотреблениях компьютерами.

В соответствии с ним к уголовно наказуемым отнесены:

- умышленный противозаконный доступ к компьютеру или содержащимся в нем компьютерной информации или программам (ст. 1);

- умышленный противозаконный доступ к компьютеру или содержащимся в нем компьютерной информации или программам для их последующего использования в противозаконных целях (ст. 2);

- неправомерный доступ к компьютерной информации на машинном носителе, в компьютере, компьютерной системе или сети, с целью, или если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушения работы компьютера, компьютерной системы или сети.

Одним из последних подтверждений серьезности проблемы компьютерных преступлений и решительности государств в борьбе с этой проблемой может служить вступление в действие в Великобритании «Закона о терроризме 2000 года». Данный закон призван усилить борьбу в связи с использованием территории Великобритании как базы различными подрывными группировками. При этом отмечается, что в данном законе определение терроризма впервые расширяется и затрагивает область ки-берпространства. Английские правоохранительные органы вправе считать террористическими действия, которые серьезно нарушают работу какой-либо электронной системы и принимать к компьютерным преступникам, изобличенным в таких действиях, решительные меры.

В Германии встал вопрос о закреплении уголовной ответственности за преступления в сфере компьютерной информации в УК уже в 1986 г. (по данным статистики в 1987 г. было зарегистрировано 3355 таких преступлений, а в 2002 г. - уже 57 488). Эти составы преступлений были введены «Вторым законом о борьбе с экономической преступностью» в УК ФРГ 1 августа 1987 г. В Уголовном кодексе Германии не существует специального раздела, посвященного компьютерным преступлениям (преступлениям в сфере компьютерной информации); нормы, содержащие ответственность за преступления в сфере компьютерной информации рассредоточены по разделам Особенной части кодекса:

- § 202а шпионаж данных (Ausspahen von Daten);

- § 263 а компьютерное мошенничество (Compu-terbetmg);

- § 269 фальсификация данных, имеющих доказательственное значение (Falschung beweiserhe-blicher Daten);

- § 270 обман при помощи ЭВМ при обработке данных (Tauschung in Rechtsverkehr bei Daten-verarbeitung);

- § 303а изменение данных (Datenveranderung);

- § 303b компьютерный саботаж (Computer-sabotage).

Необходимо отметить, что немецкий уголовный закон использует специальный термин - Daten, определение которого дает в абз. 2 § 202а - это данные, которые сохранены или передаются электронным, магнитным или иным, непосредственно визуально не воспринимаемым способом.

В § 202а - шпионаж данных, входящем в раздел 15 Уголовного кодекса ФРГ «Нарушение неприкосновенности и тайны частной жизни», предусмотрена ответственность тех лиц, «кто незаконно получает данные, то есть, которые ему не предназначаются и особо охраняются от незаконного к ним доступа, или кто передает их другому лицу». За совершение данного преступления, согласно УК ФРГ, предусмотрена уголовная ответственность в виде лишения свободы на срок до трех лет или денежного штрафа.

§ 263а - компьютерное мошенничество, - выделено в самостоятельный вид мошенничества, за которое предусматривается ответственность до 5 лет лишения свободы или денежный штраф (т.е. как за неквалифицированный вид мошенничества). Данная норма сконструирована следующим образом: «Кто, действуя с намерением получить для себя или третьего лица имущественную выгоду, причиняет вред имуществу другого лица, воздействует на результат обработки данных путем неправильного создания программ, использования неправильных или неполных данных или иного неправомочного воздействия на результат обработки данных». В системе особенной части УК ФРГ, данный состав находится в 22 разделе - «Мошенничество и преступное злоупотреб­ление доверием», содержащем десять параграфов, описывающих помимо простого и квалифицированного мошенничества различные его виды (в основу разделения мошенничества на виды положен способ совершения преступления).

§ 269 - фальсификация данных, имеющих доказательственное значение, - находится в 23 разделе - «Фальсификация документов», в котором предусмотрена ответственность за различные способы фальсификации документов. Данный вид состава предусматривает уголовную ответственность за сохранение или изменение при помощи ЭВМ, путем обмана, данных, имеющих доказательственное значение, приводящее к восприятию документов как сфальсифицированных или поддельных, либо использование такого рода сохраненных или измененных данных.

В этом же разделе находится еще одна норма - обман при помощи ЭВМ при переработке данных (§ 270 УК ФРГ). Причем, под переработкой понимается получение из введенных данных посредством компьютерных программ новых данных.

В разделе 27 - «Повреждение имущества» наряду с различными способами и видами повреждения имущества находятся и два состава преступления, относимых учеными-юристами к компьютерным преступлениям - изменение данных (§ 303а) и компьютерный саботаж (§ 303b).

Ответственность за первый состав преступления в виде лишения свободы до двух лет или денежного штрафа наступает, если лицо «противоправно стирает, делает непригодным для использования или изменяет данные». За второй - в виде лишения свободы на срок до 5 лет или денежного штрафа за нарушение обработки данных, имеющих существенное значение для чужого предприятия, организации или органа, если лицо совершило преступление, предусмотренное § 303а или испортило, повредило, сделало непригодным для дальнейшего использования по назначению или изменило устройство для переработки данных или носитель информации.

Таким образом, составы компьютерных преступлений сконструированы как квалифицирующие виды простых составов преступлений, имеющих различные объекты посягательств.

Исходя из вышеизложенного, можно сделать вывод, что зарубежное законодательство пошло по пути разграничения компьютерных преступлений в зависимости от той сферы общественных отношений, на которую посягает преступник. Данные сферы соответствуют криминологическим группам компьютерных преступлений.

Можно выделить следующие три группы:

1) экономические компьютерные преступления (наиболее распространенные и опасные преступления), например, компьютерное мошенничество § 263а УК ФРГ;

2) компьютерные преступления против прав и свобод индивидуальных субъектов и организаций, нарушающие неприкосновенность частной сферы, например, незаконные злоупотребления информацией, находящейся на компьютерных носителях, разглашение сведений, имеющих частную, коммерческую тайну;

3) компьютерные преступления против интересов государства и общества в целом, например дезорганизация работы различных систем (оборонных, энергетических, газоснабжения), изменения данных при подсчете голосов на выборах и др.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...