Правовая защита от компьютерных преступлений

В 1983 г. Международная организация экономического сотрудничества и развития определила под термином “компьютерная преступность”(или "связанная с компьютерами преступность") любые незаконные, неэтичные или неправомерные действия, связанные с автоматической обработкой данных и/или их передачей.

Данный термин, возникший первоначально как средство для обозначения появившихся новых способов совершения преступлений, по своему содержанию давно уже перерос в криминологическое понятие, обозначающее самостоятельный вид преступности. В настоящее время этот вид преступности включает в себя в зависимости от уголовно-правового регулирования в тех или иных странах уже целый перечень такого рода деяний и способов их совершения.

С целью унификации национальных законодательств в 1989 г. Комитетом министров Европейского Совета был согласован и утвержден Список правонарушений, рекомендованный странам - участницам ЕС для разработки единой уголовной стратегии по разработке законодательства, связанного с компьютерными преступлениями. Рекомендованный Европейским Советом Список компьютерных преступлений включает в себя так называемые “Минимальный” и “Необязательный списки нарушений”.

"Минимальный список нарушений" содержит следующие восемь видов компьютерных преступлений:

1. Компьютерное мошенничество.

Ввод, изменение, стирание или повреждение данных ЭВМ или программ ЭВМ, или же другое вмешательство в ход обработки данных, которое влияет на результат обработки данных таким образом, что служит причиной экономических потерь или вызывает состояние потери имущества другого человека с намерением незаконного улучшения экономического положения для себя или другого человека (или как альтернатива с намерением к незаконному лишению этого человека его имущества).

2. Подделка компьютерной информации.

Несанкционированное стирание, повреждение, ухудшение или подавление данных ЭВМ или программ ЭВМ, или другое вмешательство в ход обработки данных различными способами, или создание таких условий, которые будут, согласно национальному законодательству, составлять такое правонарушение, как подделка в традиционном смысле такого нарушения.

3. Повреждение данных ЭВМ или программ ЭВМ.

Несанкционированное стирание, повреждение, ухудшение или подавление данных ЭВМ или программ ЭВМ.

4. Компьютерный саботаж.

Ввод, изменение, стирание, повреждение данных ЭВМ или программ ЭВМ, или вмешательство в системы ЭВМ с намерением препятствовать функционированию компьютера или системы передачи данных.

5. Несанкционированный доступ.

Несанкционированный доступ к системе ЭВМ через сеть с нарушением средств защиты.

6. Несанкционированный перехват данных.

Несанкционированный перехват данных с помощью технических средств связи как в пределах компьютера, системы или сети, так и извне.

7. Несанкционированное использование защищенных компьютерных программ.

Незаконное воспроизведение, распространение программ или связь с программой ЭВМ, которая защищена в соответствии с законом.

8. Несанкционированное воспроизведение схем.

Несанкционированное воспроизведение схемных решений, защищенных в соответствии с законом о полупроводниковых изделиях (программах), или коммерческая эксплуатация или незаконное импортирование для той же цели схемы или полупроводникового изделия как продукта, произведенного с использованием данных схем.

"Необязательный список нарушений" включает в себя следующие четыре вида компьютерных преступлений:

1. Незаконное изменение данных ЭВМ или программ ЭВМ;

2. Компьютерный шпионаж;

Приобретение с использованием незаконных средств или путем несанкционированного раскрытия, пересылка или использование торговых или коммерческих секретов при помощи подобных методов или других незаконных средств с тем или иным намерением, наносящим экономический ущерб человеку путем доступа к его секретам или позволяющим получить незаконное экономическое преимущество для себя или другого человека;

3. Неразрешенное использование ЭВМ.

Использование системы ЭВМ или компьютерной сети без соответствующего разрешения является преступным, когда оно:

— инкриминируется в условиях большого риска потерь, вызванных неизвестным лицом, использующим систему или наносящим вред системе или ее функционированию;

— инкриминируется неизвестному лицу, имеющему намерение нанести ущерб и использующему для этого систему или наносящему вред системе или ее функционированию;

— применяется в случае, когда теряется информация с помощью неизвестного автора, который использовал данную систему или нанес вред системе или ее функционированию.

Использование без разрешения защищенной программы ЭВМ или ее незаконное воспроизводство с намерением исправить программу таким образом, чтобы вызвать незаконную экономическую выгоду для себя или другого человека, или причинить вред законному владельцу данной программы, также является преступлением.

В 1995 г. рабочей группой Программного комитета СНГ был подготовлен модельный Уголовный кодекс для государств - участников СНГ, содержащий специальную главу "Преступления против информационной безопасности'", в которую были включены следующие составы компьютерных преступлений.

Наличие в законодательстве специальных норм, сформулированных законодателем как формальные составы преступлений, позволяет применять уголовную ответственность вне зависимости от того, какую цель преследовал преступник и наступили ли определенные общественно опасные последствия. При этом правоохранительные органы освобождаются от обязанности доказывать корыстную цель или намерение причинить ущерб, так как часто будучи "схваченным за руку", нарушитель ссылается, как правило, на то, что осуществил несанкционированный доступ не с целью совершить кражу или нанести материальный ущерб, а просто для того, чтобы попробовать свои силы.

В новом Уголовном кодексе Республики Беларусь, принятом в 1999 году, в раздел XII "Преступления против информационной безопасности" включена глава 31 "Преступления против информационной безопасности".

Наши рекомендации