Уголовное законодательство о преступлениях в сфере компьютерной информации в зарубежных странах



 

Одной из первых стран мира, принявшей меры по установлению уголовной ответственности за совершение преступлений рассматриваемого вида, явились Соединенные Штаты Америки, где ком-пьютерная преступность появилась несколько раньше, чем в других государствах. В 1977 г. в США был разработан законопроект о защите федеральных компьютерных систем. Он предусматривал уголовную ответственность за:

 – введение заведомо ложных данных в компьютерную систему; – незаконное использование компьютерных устройств;

– внесение изменений в процессы обработки информации или нарушение этих процессов;

 – хищение денежных средств, ценных бумаг, имущества, услуг, ценной информации, совершенные с использованием возможностей компьютерных технологий или с использованием компьютерной информации

 

На основе данного законопроекта в октябре 1984 г. был принят Закон о мошенничестве и злоупотреблении с использованием компьютеров – основной нормативно-правовой акт, устанавливающий уголовную ответственность за преступления в сфере компьютерной информации. В последующем он неоднократно (в 1986, 1988, 1989, 1990, 1994 и 1996 гг.) дополнялся. Нынче он включен в виде §1030 Титула 18 Свода законов США.

 

Данный закон установил ответственность за деяния, предметом посягательств которых является «защищенный компьютер» (находящаяся в нем компьютерная информация).

Под ним понимается:

1) компьютер, находящийся в исключительном пользовании правительства или финансовой организации, либо компьютер, функционирование ко-торого было нарушено при работе в интересах правительства или финансовой организации;

2) компьютер, являющийся частью системы или сети, элементы которой расположены более чем в одном штате США.

Одновременно уголовный закон устанавливает, что уголовная ответственность наступает в случаях:

1) несанкционированного доступа – когда посторонний, по отношению к компьютеру или компьютерной системе, человек вторгается в них извне и пользуется ими; 2) превышение санкционированного доступа – когда законный пользователь компьютера или сис- темы осуществляет доступ к компьютерным данным, на которые его полномочия не распространяются.

 

Данный закон устанавливает ответственность за семь основных составов преступлений, которыми признаются:

– компьютерный шпионаж, состоящий в несанкционированном доступе или превышении санкцио-нированного доступа к информации, а также получение информации, имеющее отношение к государственной безопасности, международным отно- шениям и вопросам атомной энергетики (§1030 (а)(1));

 – несанкционированный доступ или превыше-ние санкционированного доступа к информации из правительственного ведомства США, из какого бы то ни было защищенного компьютера, имеющего отношение к межштатной или международной торговле, а также получение информации из финансо- вых записей финансового учреждения, эмитента карт или информации о потребителях, содержащейся в файле управления учета потребителей (§1030 (а)(2));

 – воздействие на компьютер, находящийся в исключительном пользовании правительственного ведомства США, или нарушении функционирова-ния компьютера, используемого полностью или частично Правительством США (§1030 (а)(3));

– мошенничество с использованием компьютера – доступ, осуществляемый с мошенническими намерениями, и использование компьютера с це- лью получения чего бы то ни было ценного пос- редством мошенничества, включая незаконное ис- пользование машинного времени стоимостью бо- лее 5 тысяч долларов в течении года, т.е. без оплаты использования компьютерных сетей и серверов (§1030 (а)(4));

умышленное или по неосторожности повреждение защищенных компьютеров (§1030 (а)(5)); – мошенничество путем торговли компьютер-ными паролями или аналогичной информацией, позволяющей получить несанкционированный до- ступ к информации, если такая торговля влияет на торговые отношения между штатами и с другими государствами, или на компьютер, используемый правительством США (§1030 (а)(6)); – угрозы, вымогательство, шантаж и другие противоправные деяния, совершаемые с использованием компьютерных технологий.

 

Была вынуждена отреагировать на компьютер-ные преступления и Великобритания, известная консерватизмом правовой системы. Длительное время Великобритания пыталась справляться с данным явлением, используя свой многовековый опыт судопроизводства, но под «напором» компью-терной преступности «сдалась». С августа 1990 г. вступил в силу Закон о злоупотреблениях компьютерами. В соответствии с ним к уголовно наказуемым отнесены:

 – умышленный противозаконный доступ к компьютеру или содержащимся в нем компьютерной информации или программам (ст. 1); умышленный противозаконный доступ к компьютеру или содержащимся в нем компьютерной информации или программам для их последующе-го использования в противозаконных целях (ст. 2);

неправомерный доступ к компьютерной ин- формации на машинном носителе, в компьютере, компьютерной системе или сети, с целью, или если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушения работы компьютера, компьютерной системы или сети (ст. 3).

 

В Германии встал вопрос о закреплении уголовной ответственности за преступления в сфере компьютерной информации в УК уже в 1986 г. (по данным статистики в 1987 г. было зарегистрировано 3 355 таких преступлений, а в 2002 г. – уже 57 488).

Эти составы преступлений были введены «Вторым законом о борьбе с экономической преступностью»(2.GesetzzurBekämpfungderWirtschaftskriminalität) в УК ФРГ 1 августа 1987 г.

 В Уголовном кодексе Германии [7] не существует специального раздела, посвященного компьютер-ным преступлениям (преступлениям в сфере ком- пьютерной информации); нормы, содержащие от- ветственность за преступления в сфере компью- терной информации рассредоточены по разделам Особенной части кодекса:

 – § 202а шпионаж данных (AusspähenvonDaten); – § 263а компьютерноемошенничество (Computerbetrug);

– § 269 фальсификация данных, имеющих дока-зательственное значение (FälschungbeweiserheblicherDaten);

 – § 270 обман при помощи ЭВМ при обработке данных (TäuschunginRechtsverkehrbeiDatenverarbeitung);

– § 303а изменение данных (Datenveränderung); – § 303b компьютерный саботаж (Computersabotage).

 Компьютерное мошенничество – выделено в самостоятельный вид мошенничества, за которое предусматривается ответственность до 5 лет лишения свободы или денежный штраф

 

В 1993 г. в Нидерландахбыл принят Закон о компьютерных преступлениях, дополняющий УК Голландии новыми составами: – несанкционированный доступ в компьютер-ные сети (ст. 138а (1)); – несанкционированное копирование данных (ст. 138а (2)); – компьютерный саботаж (ст. 350а (1), 350b (1)); – распространение вирусов (ст. 350а (3), 350b); – компьютерный шпионаж (ст. 273 (2)).

 

В модельном Уголовном кодексе Союза Независимых Государств компьютерные преступления по-мещены в XII раздел «Преступления против ин- формационной безопасности», состоящей из одной главы с таким же названием и семи статей – ст. 286– 292 УК СНГ [13, c. 195–197]. В целом можно вести речь о схожести УК СНГ и УК РФ, однако имеется ряд существенных отличий. Большее по сравнению с УК РФ количество статей объясняется выделением в УК СНГ самостоятельных статей в зависимости от субъективной стороны (при наличии умысла). Так, помимо несанкциони-рованного доступа к компьютерной информации, повлекшие неосторожные последствия (ст. 286 УК СНГ, аналог ст. 272 УК РФ), отдельно предусмотре- на уголовная ответственность, например, за моди- фикацию компьютерной информации, компьютер- ный саботаж. УК СНГ выгодно отличается от УК РФ, носящего бланкетный в части компьютерных преступлений. В УК СНГ даются определения ряда понятий, например модификация компьютерной информации, компьютерный саботаж, неправомер-ное завладение компьютерной информацией. Одна-ко санкции, предусмотренные в нормах УК СНГ, несомненно, нуждаются в более детальной прора- ботке, так как имеются несоответствия между об- щественной опасностью деяний и наказанием за них. Отдельно в УК СНГ (ст. 290) предусмотрена уголовная ответственность за изготовление и сбыт специальных средств для получения неправомер-ного доступа к компьютерной информации, к ком- пьютерной системе или их сети, что также является положительным моментом [там же, с. 197].

 


Дата добавления: 2018-05-02; просмотров: 1293; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!