Приветствую Вас Гость | RSS

ВАШЕ ПРАВО

Суббота, 04.05.2024, 11.10
Главная » Статьи » Уголовное право

Преступления в области компьютерной информации включены в УК РФ
Практически любой человек, имея компьютер и модем, при наличии телефонной линии может, не покидая удобной квартиры, отправиться в виртуальное путешествие, сделать необходимые покупки, наконец, произвести банковские операции. Но "всемирная паутина" облегчила жизнь не только правопослушных граждан. Свою выгоду извлекают также представители криминального мира.

Различаются, как правило, следующие виды компьютерных преступлений:
- компьютерное мошенничество;
- компьютерный терроризм (несанкционированный доступ к компьютерным системам и создание вирусов);
- копирование и продажа компьютерных программ в нарушение авторских прав;
- другие различные виды компьютерных злоупотреблений, которые не относятся к ранее перечисленным, например, случаи кражи данных, саботаж в вычислительных центрах и т.д.

Преступления в области компьютерной информации впервые включены в УК РФ. Итак, рассмотрим главу 28 УК РФ.

Статья 272. Неправомерный доступ к компьютерной информации. Данная статья предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем. Данная статья защищает право владельца на неприкосновенность информации в системе. Владельцем информационной вычислительной системы может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования компьютера.
В контексте данного материала под информационной компьютерной системой может подразумеваться база данных провайдера по учетным записям пользователей услугами по доступу к сети Интернет, находящаяся на сервере узла. Учетные записи являются коммерческой тайной для поставщика услуг доступа в Интернет (провайдера) и собственностью соответствующего конкретного потребителя оплатившего эти услуги (абонента).

В целом под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая, банковская тайны, персональные данные и т.д. Поэтому, так называемый "кракер", каким либо путем завладевший чужой учетной записью (логином и паролем), автоматически попадает под данную статью как лицо совершившее неправомерный доступ , в данном случае копирование, к охраняемой законом компьютерной информации, к которой относятся база данных провайдера или файлы, размещенные на ЭВМ абонент с информацией по учетным записям для доступа в Интернет. Как видно, даже сам факт овладения такой информацией подводит под статью действующего УК РФ.

Интересно, что в проекте Уголовного кодекса РФ 1996 г. в разделе "Компьютерные преступления" предусматривалась ответственность "за введение в автоматизированную систему заведомо ложной информации". После принятия УК РФ 1996 г. модификация компьютерной информации, в том числе и изменение содержания данных посредством введения заведомо ложной информации, может расцениваться как преступление в сфере компьютерной информации.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.
В этой статье речь идет об уголовной ответственности за создание и распространение так называемых компьютерных вирусов и других вредоносных программ.

Программу-вирус называют так потому, что ее функционирование внешне схоже с существованием биологического вируса, который использует здоровые клетки, инфицируя их и заставляя воспроизводить вирус. Компьютерный вирус не существует сам по себе, он использует иные программы, которые модифицируются и, выполняя определенные функции, воспроизводят вирус.

В современном мире существует несколько тысяч программ-вирусов, и их количество ежегодно возрастает. По некоторым данным, в мире ежедневно создается от трех до восьми новых вирусных программ.

Начало 2000 г., в частности, ознаменовалось появлением вируса "I love you", который приходил в послании по электронной почте и срабатывал в случае открытия такого послания. Вирус дестабилизировал работу многих пользователей и компаний. Вирус "Микеланджело", например, вызывает аварийную остановку компьютера или потерю данных в результате ошибок программы. Среди известных вирусов можно назвать: "Рождественская елка", "Вирус Морриса", "666", "Иван Грозный", "Пинг Понг", "Янки Дуддль" и др.

Помимо вирусов, по характеру своего действия выделяют следующие вредоносные программы:

"троянский конь", когда под известную программу вуалируется другая, которая, проникнув в информационно-вычислительные системы, внедряется в иные программы (иногда методом вставки операторов), начинающие работать неожиданно для законного пользователя по-новому;

"троянская матрешка" (вредоносные команды формируются опосредованно через другие команды), "салями" и другие разновидности "троянского коня", "салями" применяется к программам, используемым в бухгалтерии. С помощью этой программы осуществляются компьютерные хищения. Принцип ее работы заключается в изъятии малых средств с каждого большого числа при совершении определенных операций, например, зачислении денег на счет или конвертации из одного вида валюты в другой. Программа названа так ввиду сходства с процессом отрезания тонких ломтиков одноименной колбасы. Программа эта весьма удобна для преступников, так как хищение оказывается высоко латентным ввиду того, что пропажу мизерных сумм выявить весьма сложно. Вместе с тем, учитывая скорость работы компьютера и частоту совершаемых операций (например, в пределах крупного банка), суммы, похищенные таким образом, оказываются в результате достаточно велики;

"логическая бомба" - срабатывание определенных команд, неправомерно внесенных в какую-либо программу при определенных обстоятельствах, часто направленных на уничтожение данных. Иногда выделяют такой подвид, как "временная бомба", когда вредоносная программа или команда срабатывает по истечении определенного времени;

компьютерные "черви". По характеру эта программа схожа с компьютерными вирусами. Отличие состоит в том, что "червь" - это самостоятельная программа.

Так сейчас существует в сети червь "Bizex". Заражение компьютера этим червем происходит при посещении хакерского веб-сайта, приглашение на который доставляется по каналам ICQ. Для маскировки при просмотре веб-сайта пользователю показывается содержание интернет-представительства "Joe Cartoon" - автора популярных американских мультсериалов. В это время вредоносная программа атакует компьютер. В частности, червь сканирует зараженный компьютер, собирает сведения об установленных платежных системах и незаметно отсылает их на удаленный анонимный сервер. Вчислоуязвимыхсистемпопали: Wells Fargo American Express UK Barclaycard Credit Lyonnais Bred.fr Lloyds E-gold. Помимо этого "Bizex" перехватывает информацию, передаваемую с компьютера по протоколу HTTPS (защищенный протокол передачи данных, который, в частности, используется для важных финансовых транзакций), а также коды доступа к различным почтовым системам (например, Yahoo Mail). Эти сведения также пересылаются на удаленный анонимный сервер.

Объемы и характеристики вредоносных программ разнообразны. Объединяющим является их разрушительное воздействие на информационные ресурсы, а в некоторых случаях и на саму ЭВМ.

Однако закрепленные в ст. 272-274 УК РФ нормы не охватывают всего спектра общественно опасных деяний, условно называемых в литературе компьютерными преступлениями. Нельзя также признать правильным причисление к категории компьютерных преступлений всех случаев, когда компьютер является предметом посягательства. В описанных составах, предусмотренных ст. 272-274 УК РФ, компьютер как предмет посягательства может расцениваться лишь с определенной долей условности. Условность заключается в том, что он рассматривается в этом случае не просто как предмет материального мира, а как совокупность информационных и аппаратных структур. Предметом же преступления в уголовном праве признается вещь (предмет объективного материального мира), по поводу которой совершается преступление.

Кроме рассмотренной гл. 28 УК, лицо может быть привлечено к уголовной ответственности посредством использования сети Интренет, компьтеров за следующие преступления:

Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Незаконный перехват или доступ к электронной почте может влечь и уголовную ответственность . Например, недавно принятый в США Electronic Communications Privacy Act устанавливает наказание за подобные действия в виде штрафа до 10 000 долларов и (или) тюремного заключения до одного года.

Статья 146. Нарушение авторских и смежных прав. Согласно ст.49 Закона РФ "Об авторском праве и смежных правах", обладатели исключительных авторских прав могут также обратиться в органы дознания и предварительного следствия в соответствии с их компетенцией. Здесь имеется в виду возможность привлечения нарушителей авторских прав к уголовной ответственности . Однако применительно к компьютерному пиратству до 1 января 1997 г. такая возможность отсутствует.

Статья 146 УК РФ предусматривает ответственность за незаконное использование объектов авторского права, если эти деяния причинили крупный ущерб,

Но как быть, если недобросовестное лицо будет размещать в Интернете "пиратские" копии чужих произведений, а его сообщники - помещать ссылки на эти объекты на своих сайтах (увеличивая тем самым посещаемость этих сайтов), заявляя, что они не имеют никакого отношения к первому лицу (которое будет трудно установить)? В этом случае при определенных условиях можно говорить даже о привлечении таких лиц к уголовной ответственности по ст.146 Уголовного кодекса РФ за нарушение авторских и смежных прав как пособников исполнителя. Однако с точки зрения авторского права действия лица, разместившего ссылку, все равно не могут рассматриваться как использование произведения, подобно тому как не было бы использованием произведения предоставление исполнителю преступления, предусмотренного ст.146 УК РФ, денежных средств одним из сообщников.

Зарубежная судебная практика, однако, еще не пришла к единому мнению. Интересно в этом отношении дело "MP3", рассматривавшееся в июне 2000 г. Верховным судом Швеции. Лицо, поместившее на своем сайте ссылки на сделанные им нелегальные копии чужих музыкальных записей, было признано виновным в публичном исполнении работ, охраняемых авторским правом. При этом суд признал невозможность рассматривать гиперссылки ни в качестве показа произведения (сами файлы не демонстрируются публике), ни в качестве его распространения (нет вещественных копий)*(1). Невольно возникает мысль о том, что гиперссылки назвали исполнением произведения (что менее логично, чем, например, отнесение их к категории распространения) только потому, что судьи осознавали необходимость найти какоето основание для применения ответственности за явно недобросовестные действия лица. Противоречивость вынесенного решения демонстрирует невозможность признания подобных ссылок использованием произведения в авторско-правовом смысле.

В Палату представителей США поступил новый законопроект, предусматривающий ужесточение ответственности за обмен файлами в Интернете. Благодаря новому законопроекту станет значительно проще предъявлять активным пользователям пиринговых сетей уголовные обвинения. Пока уголовные дела против онлайновых пиратов являются, скорее, исключением, чем правилом. В большинстве случаев правообладатели пытаются решить проблему, обращаясь в суд с гражданскими исками. Законопроект предполагает, что каждая музыкальная композиция или видеоклип, выложенная в пиринговую сеть, скачивается, по меньшей мере, десять раз. Розничная цена всех загруженных таким образом пиратских копий, по расчетам авторов законопроекта, достигнет 2500 долларов США, что позволяет рассматривать действия пирата не как проступок, а как уголовное правонарушение, которое может караться лишением свободы сроком до пяти лет.

Статья 147. Нарушение изобретательских и патентных прав

Статья 171. Незаконное предпринимательство

Статья 171.1. Производство, приобретение, хранение, перевозка или сбыт немаркированных товаров и продукции

Статья 172. Незаконная банковская деятельность

Статья 180. Незаконное использование товарного знака

Закон РФ "О конкуренции и ограничении монополистической деятельности на товарных рынках" выделяет следующие формы недобросовестной конкуренции в отношении конфиденциальной информации: получение, использование, разглашение научно-технической, производственной или торговой информации, в том числе коммерческой тайны, без согласия ее владельца (ст.10). Для пресечения совершения этих противоправных действий предприятия могут заключать с работниками договоры о сохранении коммерческой тайны. В случае нарушения работником условий договора применяются дисциплинарные взыскания, если только совершенные противоправные деяния не влекут применения других видов ответственности , установленных российским законодательством, например уголовной ответственности , предусмотренной статьей 183 Уголовного кодекса РФ. Меры ответственности, указанные в этой статье, наступают в случае незаконного получения и разглашения сведений, составляющих коммерческую тайну.

Стремительное развитие Интернета, отсутствие четкого законодательного регулирования действий в Сети и недостаточность судебной практики явились причиной возникновения сложной ситуации, связанной с неправомерным использованием средств индивидуализации при регистрации адресных наименований. Иногда неизвестные или малоизвестные компании используют фирменные наименования и товарные знаки всемирно известных фирм в качестве своего сетевого адреса. Таким образом, истинный владелец лишается возможности использовать свои исключительные права на фирменное наименование и товарный знак при регистрации доменного имени. Если законный владелец решит заняться электронной коммерцией, ему придется выкупать у "предприимчивых" конкурентов свои же собственные средства индивидуализации. Так, некая техасская компания заплатила 150 тыс. долларов за возможность использовать в Сети свое же фирменное наименование.

В европейских странах сбор персональных данных сопряжен с выполнением ряда дополнительных условий. Наиболее распространенное - обязанность контролера данных регистрироваться (в Германии, Нидерландах и др.) или уведомлять (в Великобритании, Испании, Италии, Франции и др.) орган, уполномоченный следить за соблюдением правил о сохранности данных. Уведомление такого органа до совершения действий с персональными данными предусмотрено и Директивой Европейского Сообщества N 95/46/ЕС. Невыполнение указанной обязанности может караться серьезным штрафом или даже рассматриваться как уголовное преступление (например, в Великобритании, Италии, Нидерландах, Франции).

Так законодательно закреплен запрет на распространение порнографии (ст. 242 УК РФ), так в Екатеринбурге выявлен порнографический сайт www.anal.ru. На этот парнографический сайт могут беспрепятственно зайти все, в том числе и несовершеннолетние дети и подростки, поскольку при заходе на него не проводится идентификация пользователя по возрасту. Запрещается использование в теле-, видео-, кинопрограммах, в документальных и художественных фильмах, а также в информационных компьютерных файлах и программах обработок информационных текстов, относящихся к специальным средствам массовой информации, скрытых вставок, воздействующих на подсознание людей и (или) оказывающих вредное влияние на их здоровье (ст.4 Закона РФ "О средствах массовой информации" от 27 декабря 1991 г.) и т. п.

Следует отметить, что некоторые эксперты полагают, что в ближайшие годы Россию ожидает рост мошенничества с ценными бумагами с помощью Интернета, где размещается реклама о покупке тех или иных акций, публикуются инвестиционные советы. Такие факты имеют широкое распространение в западных странах. Например, комиссия по биржам и ценным бумагам (SEC) возбудила 23 дела против 44 ответчиков (как юридических, так и физических лиц) по обвинению в мошенничестве с ценными бумагами с помощью Интернета.

Обвиняемые навязывали акции 235 компаний малой капитализации. Они лгали не только о своей личной незаинтересованности, но и о тех компаниях, акции которых они анализировали, и затем извлекали легкую прибыль из любого колебания цены, быстро продавая свои акции.

Правонарушения в этой сфере в основном совершаются следующими способами:

1.Спам. Некоторые из обвиняемых рассылали большое количество электронных писем с рекомендациями о покупке акций ("забывая" упомянуть, что рекомендуемые компании платят им за навязывание своих акций).

2. Накачкаспроса (pumping and dumping). Маскируясь под "независимых экспертов", некоторые из обвиняемых рекомендовали покупку различных акций с целью увеличения спроса и последующей их перепродажи, когда доверчивые инвесторы поднимут цену.

3. Навязывание (touting). Некоторые из обвиняемых работали на компании за плату, рекомендуя их акции, но при этом не упоминали об этих отношениях в информации о себе.

4. "Скальпирование" (scalping). Скальперы покупали акции, а затем рекомендовали их в письмах и на инвестиционных сайтах, не упоминая о том, что сами владеют данными бумагами. После роста котировок они продавали свои бумаги.

Компания Future SuperStock (www.futuresuperstock.com), по мнению представителей SEC, занималась таким промыслом. Имея более 100 тысяч подписчиков на свою рассылку электронных писем, FSS "рекомендовала" приобретать акции в общей сложности 25 мелких компаний. Подозрения SEC основаны на том, что директор FSS Джефри Брасс не смог внятно объяснить происхождение 1,6 млн.долларов (в виде денег и акций), полученных в период распространения указанной информации от рекомендованных компаний.

SEC выделяет две основные причины распространения интернет-мошенничества с ценными бумагами - увеличение рынка «быков», которое привело на биржу новых и неопытных инвесторов, а также бурное развитие интернета как источника информации. Впрочем, в самих правонарушениях ничего нового нет, новым является лишь место, где мошенники разыгрывают свои партии.

Распространенность инвестиционных сайтов, списков рассылки и дискуссионных форумов трансформировала способы, которыми многие люди собирают информацию об инвестициях. С одной стороны, новостные и информационные сайты дают мелким инвесторам быстрый доступ к детальной финансовой информации, которой ранее располагали лишь брокерские дома и крупные клиенты. Например, The Motley Fool и Silicon Investor (www.siliconinvestor.com) стали основным источником инвестиционной информации для множества людей, позволяя приобщиться к успеху таких компаний, как Netscape, America Online или Amazon.com.

Другие материалы по теме


Источник: http://www.allpravo.ru/news/2004/02/27/99.html
Категория: Уголовное право | Добавил: Administrator (08.08.2007) | Автор: _ W
Просмотров: 1185