Статья 2 - Незаконный доступ



Каждая Сторона принимает такие законодательные и иные меры, которые могут быть необходимы для того, чтобы квалифицировать в качестве уголовного преступления согласно ее внутригосударственному праву доступ, когда он является преднамеренным, к компьютерной системе в целом или любой ее части без права на это. Любая Сторона может требовать, чтобы такие деяния считались преступными, если они совершены с нарушениями мер безопасности и с намерением завладеть компьютерными данными или иным злым умыслом, или в отношении компьютерной системы, соединенной с другой компьютерной системой.

Охватываемые действия

Термин "доступ" не определяет конкретные средства связи, а является неокончательным и допускает дальнейшие технические поправки[940]. Он будет включать в себя как все средства доступа к другой компьютерной системе, включая атаки через интернет[941], так и незаконный доступ к беспроводным сетям. Настоящее положение касается даже незаконного доступа к компьютерам, которые не объединены в какие- либо сети, например, при помощи обхода парольной защиты[942]. Такой широкий подход означает, что понятие незаконного доступа охватывает не только технические поправки в будущем, но доступ к секретным данным со стороны инсайдеров и персонала[943]. Второе положение Статьи 2 предлагает возможность ограничения судебного преследования незаконного доступа доступом через сеть[944].

Таким образом, незаконные действия и защищенные системы определяются так, что в эти определения можно будет вносить поправки. В Поясняющем Отчете содержится список аппаратных средств, компонентов, хранимых данных, директорий и данных, относящихся к трафику и содержимому, в качестве примера тех частей компьютерных систем, к которым можно поучить доступ[945].

Субъективная сторона

Так же, как для всех других преступлений, обозначенных Конвенцией о киберпреступности, Статья 2 требует, чтобы преступник совершал нарушение умышленно[946]. В Конвенции не содержится определение термина "умышленно". В Поясняющем Отчете авторы проекта указано, что термин "умышленно" должен определяться на национальном уровне[947].

Без права

В соответствии со Статьей 2 Конвенции, доступ к компьютеру может преследоваться по суду, если он осуществляется "без права"[948]. Доступ к системе, позволяющей общедоступный свободный и открытый доступ, или доступ к системе с позволения владельца или правообладателя не является доступом "без права"[949]. Дополнительно к предмету свободного доступа относится законность процедур по тестированию безопасности[950]. Администраторы сети и компании по безопасности, которые тестируют защиту компьютерных систем с целью определения возможных дыр в системах безопасности, предупреждены о возможности обвинения в незаконном доступе[951]. Несмотря на факт того, что эти профессионалы в основном работают с разрешения владельца, и поэтому действуют законно, авторы проекта Конвенции подчеркнули, что "тестирование или защита безопасности компьютерной системы, санкционированные владельцем или оператором, [...] осуществляются по праву"[952].

Факт того, что жертва преступления предоставила преступнику пароль или аналогичный код доступа, не всегда означает, что вследствие этого преступник действует по праву после получения доступа к компьютерной системе жертвы. Если преступник принудил жертву сообщить пароль или код доступа в результате удачного применения методов психологического воздействия[953], необходимо подтверждение того, что разрешение, предоставленное жертвой, относится ко всем действиям, предпринятым преступником[954]. Как правило дело обстоит иначе, и потому преступник действует без права.

Ограничения и оговорки

В качестве альтернативы широкому подходу Конвенция предлагает возможность ограничения судебного преследования дополнительными элементами, перечисленными во втором предложении[955]. Процедура применения данного ограничения описана в Статье 42 Конвенции[956]. Возможные ограничения относятся к мерам безопасности[957], особым намерениям получения компьютерных данных[958], другим мошенническим намерениям, которые доказывают уголовную ответственность, или требованиям, используемым при преступлении против компьютерной системы через сеть[959]. Схожий подход можно найти в Рамочном Решении ЕС[960] касательно атак на информационные системы[961].


Дата добавления: 2015-12-19; просмотров: 10; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!