Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: II Международной научно-практической конференции «Актуальные проблемы юриспруденции» (Россия, г. Новосибирск, 25 сентября 2017 г.)

Наука: Юриспруденция

Секция: Уголовное право

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Лукьянов Н.Е. ОСОБЕННОСТИ ОТВЕТСТВЕННОСТИ ЗА ПРЕСТУПЛЕНИЯ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЗАРУБЕЖНЫЙ ОПЫТ // Актуальные проблемы юриспруденции: сб. ст. по матер. II междунар. науч.-практ. конф. № 2(2). – Новосибирск: СибАК, 2017. – С. 121-125.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

ОСОБЕННОСТИ ОТВЕТСТВЕННОСТИ ЗА ПРЕСТУПЛЕНИЯ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЗАРУБЕЖНЫЙ ОПЫТ

Лукьянов Николай Евгеньевич

ассистент кафедры права и философии Новосибирского государственного педагогического университета

РФ, г. Новосибирск

АННОТАЦИЯ

Проведен сравнительный анализ законодательства зарубежных стран в сфере информационных преступлений, выделены основные подходы к закреплению норм, предусматривающих ответственность за данные преступления, определены их виды и меры воздействия со стороны государства.

 

Ключевые слова: Информационное преступление, данные, компьютерные преступления, национальная безопасность, защита данных.

 

В последнее время, актуализировались проблемы связанные с преступлениями в сфере информационных технологий. Проблема достигает такого размаха, что выходит за пределы одного государства, и затрагивает интересы не только частных лиц, но и интересы национальной безопасности. Например, можно вспомнить массовую хакерскую атаку 12 мая 2017 года сети российских телекоммуника­ционных компаний, и баз силовых ведомств [14]. В данной работе рассматриваются подходы зарубежных законодателей к ответствен­ности за преступления в информационной сфере. Информационным преступ-лением считаются преднамеренные умышленные действия, направленные на хищение или разрушение информации в информа­ционных системах и сетях, исходящие из корыстных или хулиганских побуждений. Отметим, так же особенность таких преступлений. В первую очередь такое преступление может совершаться удаленно (даже из другой страны). Во-вторых, чаще всего, объект посягательства представлен в цифровом виде, и в случае кражи или взлома, происходит не «отнятие» объекта в прямом смысле слова а «копиро­вание», т. е у собственника сохраняется доступ к объекту. Можно выделить несколько подходов по закреплению норм, предусматривающих ответственность за информационные преступления. Первый подход, предусматривает включение таких норм в уголовное законодательство в виде самостоятельных норм, и появления соответствующего раздела, регулирующего данный субинститут. Такой подход нашел свое отражение в законодательстве Испании, Ирландии, Италии, России. Свои особенности имеет законодательство Германии, где нормы касающиеся преступлений в сфере информации, включены в уже существующие нормы, и разделы (в основном в разделе о преступ­лениях против собственности) [10]. Другой подход, подразумевает принятие отдельных правовых актов (или даже несколько) закрепляющих ответственность за данные правонарушения. Данный подход реализован в США [3], Великобритании [4], Филиппинах [5], Японии [9], т. е как в странах прецедентного, так и в странах континентального права. Кроме того, законодательство США, имеет двухуровневую структуру уголовного законодательства, при этом федеральное законодательство обладает приоритетом над законодательством штатов, поэтому в данной работе рассматривается только федеральное законодательство. Основным федеральным нормативным актом является Свод законов США, но изменения, связанные с определенной тематикой, и новые главы, вводятся актами, имеющими собственные названия. Основным актом, регламен-тирующим ответственность за злоупотребления с использованием компьютеров в США является так называемый «Computer Fraud and Abuse Act» (Закон о компьютерном мошен­ничестве и злоупотреблениях) Свода законов США [3]. Кроме того, в США отдельно подошли к проблеме нарушения авторских прав, с учетом современных технических достижений, приняв «Digital Millennium Copyright Act» (Закон об авторском праве в цифровую эпоху) 1998 [7]. Главной особенностью данного закона, является запрет на разработку технических средств, предназначенных для обхода мер защиты от копирования произведения, охраняемого авторским правом. В Великобритании преступления в сфере информации находятся сразу в нескольких актах, таких как Закон о телеком­муникациях 1997 г. (Telecommunication Act 1997) [11], Закон о защите данных 1998 г. (Data Protection Act 1998) [6] и Закон об электронных коммуникациях 2000 г. (Electronic Communications Act 2000) [8]. Особого рассмотрения требует закон «О злоупотреблении компьютером 1990 г». (Computer Misuse Act 1990), который и закрепляет основные преступления в информационной сфере, меры воздействия, а так же условия привлечения к ответственности по этим преступлениям [4]. В частности, закон отмечает, что если хотя бы одна из частей системы, с помощью которой было совершено компьютерное преступление, находится на территории Великобритании, то преступление признается совершенным на территории Великобритании, и попадает под действие этого закона. Подобная норма встречается нечасто (например в законодательстве Филиппин), и отчасти расширяет пределы действия законодательства этих стран. В Японии и Нидерландах, инфор­мационные преступления нашли свое отражение в уголовном законодательстве, но при этом существуют и отдельные законы. В Нидерландах, это Закон о борьбе с компьютерными преступлениями (Wet computercriminaliteit) от 1995 года [12] и закон «О компьютерной преступности II» (Wet computercriminaliteit II) 2006 года [13], которые дополняют уголовный кодекс новыми составами, вносят коррективы в уже действующие «тради-ционные» правовые составы (вымогательство, педофилия, мошенни-чество), и закрепляют такие понятия как «данные» и «автоматизированная работа» [13, с. 4]. В Японии, уголовный кодекс дополнен законом "О несанкционированном проникновении в компьютерные сети", что обусловлено высокой долей электронного документооборота в Японии (некоторые виды официальных доку­ментов существуют только в электронном виде) [9].

Что касается видов преступлений, и тяжести наказаний, то в рассмотренных нами странах есть своя специфика в понимании того, что относится к информационным преступлениям. Нидерланды, четко разделяют преступления на две группы, собственно информационные преступления (взлом) и традиционные составы, преступлений, которые могут быть совершены с использованием информационных технологий (мошенничество, подстрекательство). Это обусловлено рядом причин, например, законодательно предусмотрена максимальная мера пресечения, но не устанавливается минимальная. Кроме того, существует право так называемого «прокурорского усмотрения», когда прокурор решает вопрос о целесообразности преследования за преступления, урон от которых крайне мал. Максимальное наказание за некоторые виды информацион-ных преступлений составляет 1 год, в связи, с чем некоторые исследователи требуют ужесточения наказания [13, с. 15]. При этом, за традиционные преступления с использование информационных технологий наказание суровее. В США же, наоборот, информационные преступления рассматри­ваются в самом широком смысле, и включают в себя такие составы как создание вредоносных программ направленных на нарушение авторских прав, шпионаж, мошенничество. В связи с таким подходом, велико и наказание, которое может составлять до 20 лет лишения свободы и штраф [3, с. 3]. Мошенничество к информационным преступлениям относит и Япония, которая приравнивает к нему в первую очередь внесение в компьютер или сеть используемых для деловых операций записей, о приобретении, изменении или потере имущественных прав. До 2003 года, в японском законодательстве не предусматривалась уголовная ответственность за информационные преступления, однако рост случаев совершения данного вида преступлений потребовал внесения изменений в действующий УК, и принятия нового закона [9, с. 140]. В Великобритании все инфор­мационные преступления собраны в два состава: 1) умышленный противозаконный доступ к компьютерным материалам; 2) умышленный противозаконный доступ к компьютерным материалам для их последую-щего использования в противозаконных целях (с целью совершить какое-либо другое преступление). В рамках этих составов предусмотрены отягощающие и смягчающие обстоятельства, а так же объекты на которые может быть направлено деяние. Максимальный срок за подобные право-нарушения, составляет 14 лет [4, с. 14]. В странах, где информационные преступления включены в уголовное законодательство, составы преступ-лений в целом схожи с уголовным законодательством Российской Феде-рации. Учитывая все сказанное, можно прийти к следующим выводам:

  1. Несмотря на рекомендацию конвенции по киберпреступ­лениям, на которую ссылается некоторые акты, большинство стран (в том числе и Россия не подписавшая данную конвенцию) не предусматривает уголовную ответственность за нарушение авторских и смежных прав [1, с. 2]. При этом, в ряде стран (США, Россия) уголовная ответственность предусмотрена за создание программ, которые могут нанести вред авторским правам.
  2. В законодательстве США, Японии, Нидерландов, и ряда других государств прослеживается тенденция к ужесточению наказания за информационные преступления, что вызвано не только ростом числа подобных преступлений, но и увеличением вреда, который они наносят.
  3. Нет единого подхода к пониманию того, насколько широко понятие информационного преступления, и входят ли в это понятие преступления, совершенные с использованием информационных технологий. Наиболее логичным представляется подход Нидерландов, где законодатели четко разграничили информационные преступления и преступления с использованием информационных технологий.
  4. Пример Японии показывает, что при развитии электронного документооборота, возможно, потребуется введение дополнительных норм в российское законодательство, предусматривающих наказание за несанкционированный доступ к официальным документам в корыстных или хулиганских целях, а так же внесения изменений в такие документы.

 

 

Список литературы:

  1. Европейская конвенция по киберпреступлениям, Будапешт 23 ноября 2001 г. // Сайт МВД республики Беларусь [Электронный ресурс] URL: http://mvd.gov.by/MAIN.ASPX?GUID=4603 (дата обращения 20.05.2017).
  2. Código Penal de España  // Gobierno de España [Электронный ресурс] URL: https://www.boe.es/legislacion/codigos/codigo.php?id=038_Codigo_Penal_y_legislacion_complementaria&modo=1 (дата обращения 20.05.2017)
  3. "Computer Fraud and Abuse Act"  //  U.S. Department of Energy [Электронный ресурс] URL:  https://energy.gov/sites/prod/files/cioprod/documents/ComputerFraud-AbuseAct.pdf (дата обращения 20.05.2017).
  4. Computer Misuse Act 1990 // Legislation.gov.uk [Электронный ресурс] URL:  http://www.legislation.gov.uk/ukpga/1990/18  (дата обращения 20.05.2017).
  5. Cybercrime Prevention Act of 2012 // University of the Philippines Los Banos [Электронный ресурс] URL:  https://itc.uplb.edu.ph/resources/ict-policies/republic-act-no-10175-cybercrime-prevention-act-of-2012/ (дата обращения 20.05.2017)
  6. Data Protection Act 1998 // Legislation.gov.uk [Электронный ресурс] URL:  http://www.legislation.gov.uk/ukpga/1998/29/contents   (дата обращения 20.05.2017).
  7. Digital Millennium Copyright Act 1998 // Government Publishing Office [Электронный ресурс] URL: https://www.gpo.gov/fdsys/pkg/PLAW-105publ304/pdf/PLAW-105publ304.pdf (дата обращения 20.05.2017).
  8. Electronic Communications Act 2000 // Legislation.gov.uk [Электронный ресурс] URL: http://www.legislation.gov.uk/ukpga/2000/7/contents (дата обращения 20.05.2017).
  9. Law Concerning the Prevention of Unauthorized Computer Access // The John Marshall Institutional Repository  [Электронный ресурс] URL: http://repository.jmls.edu/cgi/viewcontent.cgi?article=1695&context=jitpl (дата обращения 20.05.2017).
  10. Strafgesetzbuch // Bundesministerium der Justiz und für Verbraucerscutz [Электронный ресурс] URL: https://www.gesetze-im-internet.de/stgb/  (дата обращения 20.05.2017)
  11. Telecommunication  Act 1997 // Legislation.gov.uk [Электронный ресурс] URL:  https://www.legislation.gov.au/Details/C2016C00845  (дата обращения 20.05.2017).
  12. Wet computercriminaliteit (1995) //  Ius mentis [Электронный ресурс] URL:http://www.iusmentis.com/beveiliging/hacken/computercriminaliteit/computervredebreuk/  (дата обращения 20.05.2017).
  13. Wet computercriminaliteit II (2006) //  Ius mentis [Электронный ресурс] URL: http://www.iusmentis.com/beveiliging/hacken/computercriminaliteit/cybercrime/ (дата обращения 20.05.2017).
  14. Что известно об атаке хакеров на Россию. Н. Кондрашова, А. Вовнякова, И. Рождественский // сайт РБК [Электронный ресурс] URL: http://www.rbc.ru/society/12/05/2017/5915ebf29a794763a8bff785 (дата обращения 20.05.2017)
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.