15.4. Правовая защита информационных систем и прав на них
Российской Федерации, если собственник или владелец данной системы международного информационного обмена находится под юрисдикцией Российской Федерации, либо в международный коммерческий арбитраж. Неисполнение или ненадлежащее исполнение обязательств по договору поставки, купли-продажи, по другим формам обмена информационными ресурсами между организациями рассматриваются арбитражным судом.
Ответственность за нарушения международных норм и правил в области создания и использования информационных систем возлагается на органы государственной власти, организации и граждан в соответствии с договорами, заключенными ими с зарубежными фирмами и другими партнерами с учетом международных договоров, ратифицированных Российской Федерацией.
В случае противоправных действий субъектов правоотношений в этой области органы исполнительной власти Российской Федерации и ее субъектов, осуществляющие контроль за международным информационным обменом, могут приостановить его на любой стадии до двух месяцев, что может быть обжаловано в суд.
Законом установлено, что за противоправные действия нарушители несут гражданско-правовую, административную или уголовную ответственность.
Безусловно, жертвы компьютерных правонарушений могли бы получать удовлетворение по гражданским искам.
Однако гражданский процесс эффективен лишь в том случае, если правонарушители имеют достаточные имущественные ценности для удовлетворения иска. Поэтому неотвратимость наказания возможна лишь при наличии уголовных санкций, когда правонарушения переводятся (криминализуются) в разряд преступлений. При оценке необходимости криминализовать то или иное деяние руководствуются определенными правилами, принципами криминализации, в числе которых, в частности, называются: общественная значимость деяния и социально обусловленная возможность следования запрету на его совершение; массовость, типичность и устойчивость проявления деяний;соответствие запрета Конституции и соразмерность положительных и отрицательных последствий криминализации; процессуальная осуществимость контроля за исполнением запрета.
В то же время, в Уголовном кодексе Российской Федерации предусмотрена ответственность за правонарушения в этой
области только в гл. 28 (ст. 272 - неправомерный доступ к компьютерной информации; ст. 273 - создание, использование и распространение вредоносных программ для ЭВМ; ст. 274 - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети). Кроме того, к компьютерным преступлениям могут быть отнесены и другие преступления, связанные с посягательством на информационные права субъектов, на неприкосновенность частной жизни, на права в отношении объектов интеллектуальной собственности, на права, связанные с защитой от "вредной" информации. Поэтому, в уголовном праве, по-видимому, следует наряду с признаками компьютерных преступлений, отраженными в гл. 28 УК РФ, выделять особенности выявления и пресечения и других преступлений, которые могут совершаться в информационных компьютерных системах.
В настоящее время пока не выработано окончательно общепринятого определения термина "компьютерное преступление" или использующегося наряду с ним термина "связанное с компьютером преступление", хотя всеми признается, что такое явление существует. Дискуссии экспертов, пытающихся сформулировать это определение, не дают положительного результата, так как намерения авторов быть точными в отношении сферы применения конкретных определений приводят к тому, что при их использовании вне контекста возникают неточности.
В отсутствии общего определения компьютерного преступления стали нормой действующие функциональные определения. К компьютерным преступлениям относят совершенные с помощью вычислительной техники, традиционные по характеру преступные деяния такие, как кража, мошенничество, подделка и причинение вреда, за которые предусматриваются уголовные санкции в законодательных системах всех стран. Но имеется и множество других потенциально новых деяний, связанных с неправильным употреблением или злоупотреблением компьютерными системами, за совершение которых может и должно устанавливаться уголовное наказание. В 1989 г. Комитет по проблемам преступности Совета Европы разработал ряд директив для национальных законодателей, где были перечислены уголовно наказуемые преступные деяния. Комитет не дал формального определения компьютерного преступления и оставил за странами возможность самим приспособить функциональныехарактеристики деяний к специфическим национальным юридическим системам и историческим традициям.
Следует отметить, что часто используются такие не являющиеся синонимами, термины, как "неправильное использование компьютера" (computer misuse) и "злоупотребление компьютером" (computer abuse). Но любые уголовные законы, касающиеся компьютерных преступлений, должны делать различия между неправильным применением компьютерной системы по небрежности и преднамеренным несанкционированным доступом к компьютерной системе (или использованием компьютерной системы), составляющим компьютерное злоупотребление. Иными словами, уголовные законы должны отличать поведение, вызывающее раздражение, от преступного. При определении преступного поведения ведущую роль играет принцип наличия права. Например, служащий, получивший пароль от нанимателя без инструкции относительно возможности доступа к определенной базе данных, вряд ли может быть признан виновным в совершении преступления, если ознакомился с ней. Однако такой принцип неприменим к тому же самому служащему, если, для того чтобы получить доступ к той же самой базе, он украл пароль у своего коллеги или если ему известно, что доступ к базе данных запрещен.
В этом случае поведение служащего считается преступным. При оценке поведения необходимо делать различия между неэтичностью и незаконностью. Только в том случае, когда точноопределено преступное поведение, может применяться уголовно-правовой запрет и
судебное преследование.
В настоящее время большинство стран мирового сообщества рассматривает компьютерные
правонарушения как уголовно-правовую категорию. Конкретное правовое регулирование в
каждой стране зависит от масштабов компьютерной преступности, состояния и структуры
законодательства. Несмотря на некоторое терминологическое несовпадение при
характеристике уголовно наказуемых деяний, признаки классификации компьютерных
преступлений в большинстве стран совпадают. Четко прослеживаются три подхода в
правовой практике разных стран:
Первый - отнесение к уголовным преступлениям несанкционированного доступа в
защищенные компьютерные системы, заражение вирусами и противоправное
использование компьютерных
систем и информации (Норвегия, Сингапур, Словакия, Филиппины, Южная Корея);
Второй - компьютерными преступлениями признаются лишь те деяния, которые связаны с
причинением ущерба имуществу и электронной обработке информации (Дания, Швеция,
Швейцария, Франция, Япония);
Третий - криминализация деяний, связанных не только с имущественным ущербом, но и с
нарушением прав личности, с угрозой национальной безопасности и т. д. (США,
Великобритания, Германия, Нидерланды).
Проблемой для всех стран в борьбе с компьютерной преступностью является наряду с
квалификацией таких деяний, методика их расследования, получения доказательств
и предупреждения.
Что касается отечественной практики нормотворческои деятельности по рассматриваемой
проблеме, то Россию можно отнести к странам третьей группы, хотя для нее характерно
определенное отставание в уровне компьютеризации и, видимо, в уровне компьютерной
преступности.
В настоящее время только небольшая часть компьютерных преступлений оказывается в
зоне внимания правоохранительных органов.
Можно дать достаточно точное описаниеразличных типов компьютерных преступлений, но оказывается очень трудно точно
оценить статистику преступлений и уровень потерь. Как отмечалось в докладе по
компьютерной преступности, в органы правоприменения сообщается только о 5 %
компьютерных преступлений. По оценкам специалистов США, несколько лет назад только
за одно из каждых 200 000 совершенных компьютерных преступлений виновный
привлекался к суду. В последние годы во многих развитых странах усилилось
беспокойство по поводу темпов роста компьютерных преступлений и их угрозы всему
миру. Однако зачастую не существует никакой официальной статистики компьютерных
преступлений, а известные материалы на эту тему готовятся частными институтами на
основе гипотез, сообщений в печати и исследований различных национальных
правительственных агентств и открывают лишь "верхушку
айсберга".- Поскольку в коммерческом секторе основная цель защиты информации - это
обеспечение целостности информации и доступности систем, ее обрабатывающих.
Поэтому растет число компаний, применяющих системы резервного копирования и
средства обнаружения атак нарушающих доступность систем (атаки типа "отказ в
обслуживании"). В целом, происходит постепенная смена приоритетов. Если раньше
основное внимание уделялось применению технических средств защиты информации, то
сейчас на первый план выходит управление рисками, применение систем анализа
защищенности и т. п.
Компьютерные преступления имеют свои особенности как по объектному, так и по
субъектному составам: -
высокая скрытность (латентность), сложность сбора улик по установленным фактам; -
сложность доказательства в суде таких дел; -
высокий ущерб даже от единичного преступления; -
прозрачность национальных границ для преступников и отсутствие единой правовой базы борьбы с ними;
- высокопрофессиональный состав субъектов преступлений(программисты - системные, банковские, специалисты в области телекоммуникационных систем и т.
п.).В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Объектный состав компьютерных преступлений также весьма разнороден и существенно изменился со времени первого компьютерного преступления в 1966 г. в городе Миннеаполис (подделка
банковских документов с помощью компьютера). Первые компьютерные преступления совершались с корыстными целями внутри организаций, имеющих ЭВМ, и лицами, имеющими к ним доступ. На следующем этапе компьютерные преступления совершаются также с целью вымогательства, шпионажа и саботажа. В 1985 г. на 7-м Конгрессе ООН "По профилактике преступлений и обращению с правонарушителями" впервые было заявлено об угрозе компьютерной преступности. На современном этапе различают следующие типы правонарушений в этой сфере (манипуляция данными, компьютерный шпионаж, противоправное использование компьютера, компьютерная диверсия, кража при помощи ЭВМ) и выделяют опасные тенденции в развитии компьютерной преступности :- -
рост финансовых хищений, мошенничеств, подлогов, укрытие доходов от уплаты налогов с помощью ЭВМ, -
большая вовлеченность организованных преступных сообществ и молодежи, -
нарушения прав человека, в том числе прав на неприкосновенность частной жизни и защиту от воздействия "вредной" информации, -
распространение экономического и политического шпионажа, -
"пиратство", нарушения прав на объекты интеллектуальной собственности, -
усиление терроризма и шантажа, -
рост числа "взломов" систем защиты и незаконное пользование услугами телефонных и телекоммуникационных организаций, -
усложнение существующих и появление новых способов совершения преступлений. В борьбе с компьютерными преступлениями выделяют два основных направления:
1. Профилактика и предупреждение компьютерных преступлений, которые предусматривают:
- развитие информационно-правовой культуры;
- создание, сертификацию и внедрение средств технической и программной защиты, а также лицензирование и аттестацию такой деятельности;
- подготовка квалифицированных кадров;
- создание специализированных организационных структур(администраций, служб компьютерной безопасности).
2. Выявление и пресечение компьютерных преступлений.
Для борьбы с компьютерными преступлениями наряду с созданием национальных
структур в международном сообществе за эти годы также созданы соответствующие
структуры:
1983 год - экспертная группа при Совете Европы, которая подготовила рекомендации,
утвержденные СЕ (1989, 1994),
1991 год - рабочая группа при Генеральном Секретариате Интерпола.
В России для борьбы с компьютерными преступлениями созданы соответствующие
управления в ФСБ и МВД РФ (1998 г. - управление "Р"). Результаты правоприменительной
практики в 1999-2000 гг. по уголовно-правовой защите прав на объекты интеллектуальной
собственности и от противоправных деяний в информационных системах приведены в
таблице.
Обращает внимание тенденция определенного роста регистрируемых компьютерных
преступлений и выявленных лиц в 1997-2000 г. соответственно: ст. 272 - 21/1; 54/17,
206/35; 584/130; ст. 273 - 1/1, 12/3, 79/38, 172/85; ст. 274 - 11/2, 1/0, 0/0, 44/1.
Наряду с этим общими проблемами, от решения которых зависит в большой степени
эффективность правовой защиты интеллектуальной собственности, в том числе в
информационных системах, остаются:
- крайне низкий уровень общественного правосознания, в том числе знания авторами своих
прав;
Таблица
Ответственность за преступления в области защиты прав на ОИС и компьютерной
информации Статья УК РФ Подследственность пост. 126 У ПК Правоприменение За 1999 г. зарег/ приост./ выявл/осужд. Правоприменение 3 2000 г. зарег при-
ост./выявл/ осужд. Автор, и смежн. права 146 - до 5 лет лиш. своб. Прокуратура 606/ 59/296/ 65 875/ 27/543/ 5: Патентное право 147 - до5 лет лиш. своб. Прокуратура 18/3/36/76 46/3/17/10 Средства индивидуализации 180 - до2 лет исправит .работ. Предв. следствие необязательно 526/5/211/161 444/5/106/47 Ноу-хау 183 - до 3 лет лиш. своб. ОВД 12/1/0/3 53/4/14/1 Защита против
недобр,
конкуренции 182 - до2 лет лиш. своб. ОВД 49/ 1/5/2 98 /0/7/0 Неправомерный доступ к ком-пьют. информации 272 - до 5 лет лиш. своб. Прокуратура ОВД нал. полиция 206/6/35/22 584/7/130/20 Создание,
использование и распр.
вредоносн. програ мм для ЭВМ 273 - до 7 лет лиш. своб. Прокуратура ОВД Налог, полиция 79/1/38/16 172/11/85/24 Нарушение правил экспл.ЭВМ, системы ЭВМ или их сети 274 - до 4 лет лиш. своб. Прокуратура ОВД Налог, полиция 0/0/0/1 44/ 0/1/0 - отсутствие достаточного числа специалистов в этой сфере среди судей, работников прокуратуры, МВД, налоговой полиции, от кого зависит применение норм УК РФ на практике; -
отсутствие единой государственной политики в этой сфере, что нередко объясняется "борьбой ведомств" за полномочия в дележе интеллектуальной собственности; -
недостаточный уровень участия общественности в решении этих проблем. -
-По данным того же глобального опроса, 49% опрошенных не знают, были ли у них в прошедшем году электронные кражи, 28% уверены, что они не понесли каких-либо финансовых потерь. Из остальных респондентов, признавших потери вследствие проникновения в информационные системы в 1997 году, 84% сказали, что они потеряли от $1000 до $100 000 долларов США, 16% опрошенных сообщили, что они потеряли более чем $100 000 долларов США. 22% фирм, занимающихся продажами через Web-сервера, имели потери информации, и только 13% компаний, не продающих продукты через Internet, столкнулись с этой же проблемой. 12% респондентов, имеющих электронные магазины, сообщили о краже данных и торговых секретов, и только три таких случая зафиксировано у компаний, не продающих продукты через систему Web. - Возгрин И. А. Вопросы организации правоохранительной деятельности на региональном уровне; Сальников В. П., Соболь И. А. Компьютерное информационное обеспечение деятельности правоохранительных органов; Янгол Н. Г. Компьютерная преступность и информационная безопасность России; Фетисов В. А. Компьютерные преступления: неформальная терминология или несовершенство законодательства // Сборник материалов международной научно-практической конференции 12-13 февраля 1999 г. "Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики". СПб., 1999; Горбатов В. С, Полянская О. Ю. Мировая практика криминализации компьютерных преступлений. М., 1998. Контрольные вопросы 1.
Что понимается под информационной системой как объектом права? 2.
Каковы основные виды информационных систем и их основные характеристики ? 3.
Кто может быть субъектом прав на информационные системы? 4.
В чем должна состоять роль государства в правовой охране прав на информационные системы? 5.
Какие основные механизмы государственного регулирования в этой области закреплены в законодательстве?
6. В чем особенности правового регулирования отношений при международном информационном обмене?
7. В чем состоят особенности правового регулирования отношений в Интернет?
8. Как защитить свои права на информационную систему в гражданско-правовом порядке?
9. В каких случаях может наступить уголовная ответственность за нарушения прав на информационные системы?
10. Каковы пути развития законодательства по защите прав субъектов информационных отношений в открытых информационных системах?
Литература
Волчинская Е. К, Терещенко Л, Якушев. М. Интернет и гласность. М., 1999.
Горбатов В. С, Полянская О. Ю. Мировая практика криминализации компьютерных
преступлений. М., 1998.
Гутман Барбара, Бэгвилл Роберт. Политика безопасности при работе в Интернете -
техническое руководство. М., 1997.
"Компьютерная преступность: состояние, тенденции и превентивные меры ее
профилактики". Сборник материалов международной научно-практической конференции
12-13 февраля 1999 года СПб., 1999.
Костогрызов А. И., Липаев В. В. Сертификация качества функционирования
автоматизированных информационных систем. М., 1996.
Кушниренко С. П., Панфилова Е. И. Уголовно-процессуальные способы изъятия
компьютерной информации по делам об экономических
преступлениях. Учебное пособие. Изд. 2-е, испр. и доп. СПб., Санкт-Петербургский
юридический институт Генеральной прокуратуры РФ. 2001.
Лопатин В. Н Информационная безопасность и сеть Интернет // Тематическая серия:
нормативная база вузовской науки. Годичное собрание научной общественности высшей
школы России 3-5 марта 1998 г. Спецвыпуск. Тверь, 1998. С. 39-45.
Лопатин В. Н. Информационная безопасность России: Человек. Общество. Государство.
СПб., 2000. С. 272-328.
Лопатин В. Н. Концепция развития законодательства в сфере обеспечения
информационной безопасности. Изд. Гос. Думы РФ, М.,1998.
Материалы парламентских слушаний в Государственной Думе РФ "Россия и Интернет:
выбор будущего" 17 декабря 1996 года.
Медведовский И. Д., Семьянов П. В., Платонов В. В. Атака через "Интернет". СПб., 1997.
Специальная техника и информационная безопасность. Учебник / Под ред. В. И. Кирина.
М., Академия управления МВД РФ. 2000.
Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды.
М., 1996.
Hardy Н Е. The History of the Net. Masters Thesis School of Communications Grand Valley
State University Allendale. ML, 1993.
Еще по теме 15.4. Правовая защита информационных систем и прав на них:
- § 6. Международно-правовая защита трудовых прав
- Тема 13. Информационно-правовые конфликты (информационные правонарушения)
- 12.5. Право и законодательство в сфере обеспечения информационной безопасности и их место в системе российского права и законодательства России
- Глава 15 ЗАЩИТА ИНФОРМАЦИОННЫХ СИСТЕМ И ПРАВ НА НИХ
- 15.1. Основные угрозы информационным системам и правам на них
- 15.4. Правовая защита информационных систем и прав на них
- Глава 7. ПРАВОВОЕ РЕГУЛИРОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ
- 5.1. Гражданско-правовая защита авторских и смежных прав: общие положения
- § 3. Административно-правовая защита прав и свобод граждан
- 4.6. СРЕДСТВА ПРАВОВОЙ ЗАЩИТЫ В СЛУЧАЕ НАРУШЕНИЯ ДОГОВОРА ПРОДАВЦОМ
- 4.7. СРЕДСТВА ПРАВОВОЙ ЗАЩИТЫ В СЛУЧАЕ НАРУШЕНИЯ ДОГОВОРА ПОКУПАТЕЛЕМ
- Раздел 1)1. Средства правовой защиты в случае нарушения договора продавцом