Незаконное
копирование информации (QR) составляют
следующие виды компьютерных преступлении:
QRG/QRS
- незаконное копирование, распространение
или опубликование компьютерных
игр и другого программного обеспечения,
защищенного законом.
QRT
- незаконное копирование топографии
полупроводниковых изделий: копирование,
без права на то, защищенной
законом топографии полупроводниковых
изделий, коммерческая эксплуатация
или импорт с этой целью, без
права на то, топографии или самого полупроводникового
изде-лия, произведенного с использованием
данной топографии.
Компьютерный
саботаж (QS) составляют следующие виды
преступлений:
QSH
- саботаж с использованием аппаратного
обеспечения: ввод, изменение, стирание,
подавление компьютерных данных
или программ;вмешательство в работу
компьютерных систем с намерением помешать
функционированию компьютерной или телекоммуникационной
системы.
QSS
- компьютерный саботаж с программным
обеспечением: стирание, повреждение,
ухудшение или подавление компьютерных
данных или программ без права
на то.
К
прочим видам компьютерных преступлений
(QZ) в классификаторе отнесены следующие:
QZB
- использование электронных досок
объявлений (BBS) для хранения, обмена
и распространения материалов, имеющих
отношение к преступной деятельности;
QZE
- хищение информации, составляющей
коммерческую тайну: приобретение
незаконными средствами или передача
информации, представляющей коммерческую
тайну без права на то или
другого законного обоснования,
с намерением причинить экономический
ущерб или получить незаконные
экономические преимущества;
QZS
- использование компьютерных систем
или сетей для хранения, обмена,
распространения или перемещения
информации конфиденциального характера.
Некоторые
специалисты по компьютерной преступности
в особую группу выделяют методы манипуляции,
которые имеют специфические
жаргонные названия.
- "Временная
бомба" - разновидность логической бомбы,
которая срабатывает при достижении определенного
момента времени;
- "Асинхронная
атака" (asynchronous attack) состоит в смешивании
и одновременном выполнении компьютерной
системой команд двух или нескольких пользователей.
- "Моделирование"
(simulation modelling) используется как для анализа
процессов, в которые преступники хотят
вмешаться, так и для планирования методов
совершения преступления. Таким образом,
осуществляется "оптимизация" способа
совершения преступления.
Законодательство
разных стран по-разному подходит
к проблематике компьютерных преступлений.
На это влияет множество факторов:
национальная правовая система, история
развития, современное экономическое
положение и многое-многое другое.
4.
Сравнительная таблица
норм, направленных
на защиту от компьютерных
преступлений, по уголовному
праву ведущих зарубежных
государств.
Ведущая
страна |
Уровень латентности
преступлений |
Методы защиты
от компьютерных преступлений |
Основные оснащающие
компании |
Япония |
За последние
5 лет из около 400 преступлений было
раскрыто только 15%. |
Доработка
действующих национальных законодательств
таким образом, чтобы в них содержалось
четкое определение компьютерного
преступления.
Активное
сотрудничество с компаниями-изготовителями
ЭВМ в разработке новых технических
решений.
Выделение в
достаточном количестве
подготовленного и оснащенного
специальным оборудованием
персонала.
Использование
таких технологий, как
видеосвязь,
позволяющая
получать показания у свидетелей, где
бы те ни находились.
Круглосуточная
связь для "своевременного,
эффективного реагирования" на транснациональные
преступления в сфере высоких технологий.
|
Toshiba
Fujitsu
|
США |
В период с 1978 по
1986 было расследовано всего 200 преступлений
по которым к УО было привлечено лишь 6
чел. |
Фирма Apple, производящая
компьютеры типа Macintosh на платформе ОС. |
Великобритания |
Из 270 установленных
преступлений за последние 5 лет были расследованы
только 6. |
Olivetti, Vobis Microcomputers,
Compaq.
|
ФРГ |
В 1987 г. было выявлено
2777 случаев аналогичных преступлений,
из них расследовано только 170. |
NEC,
Dell, Toshiba, Motorola
ThinkPad |
Франция |
В 1987году было зарегистрировано
70 преступлений, а расследовано — 10
уголовных дел |
IBM,
Compaq
Toshiba
Latitude и Laptop
|
5. Обзор международных
договоров в области
борьбы с компьютерной
преступностью.
Первым
документом Совета Европы, посвященным
компьютерной преступности была Рекомендация
№ R 89 (9) Комитета Министров стран-членов
Совета Европы о преступлениях, связанных
с компьютерами, принятая 13 сентября
1989 г. В ней определены практически
все преступления, связанные с
использованием компьютерных технологий,
а также дана глубокая классификация компьютерных
преступлений с рекомендуемым и факультативным
перечнем включения их в национальное
законодательство.
К
перечню правонарушений, рекомендованных
к включению в национальное законодательство,
отнесены:
- Компьютерное
мошенничество (введение, изменение, стирание
или подавление компьютерных данных или
компьютерных программ или иное вмешательство
в процесс обработки данных, которое влияет
на результат обработки данных, что причиняет
экономический ущерб или приводит к утрате
собственности другого лица, с намерением
получить незаконным путем экономическую
выгоду для себя или для другого лица).
- Компьютерный
подлог (введение, изменение, стирание
или подавление компьютерных данных или
компьютерных программ или иное вмешательство
в процесс обработки данных, совершаемое
таким способом или при таких условиях,
как это устанавливается национальным
законодательством, при которых эти деяния
квалифицировались бы как подлог, совершенный
в отношении традиционного объекта такого
правонарушения).
- Причинение
ущерба компьютерным данным или компьютерным
программам (противоправное стирание,
причинение ущерба, ухудшение качества
или подавление компьютерных данных или
компьютерных программ).
- Компьютерный
саботаж (введение, изменение, стирание
или подавление компьютерных данных или
компьютерных программ или создание помех
компьютерным системам с намерением воспрепятствовать
работе компьютера или телекоммуникационной
системы).
- Несанкционированный
доступ (неправомочный доступ к компьютерной
системе или сети путем нарушения охранных
мер).
- Несанкционированный
перехват (неправомерный и осуществленный
с помощью технических средств перехват
сообщений, приходящих в компьютерную
систему или сеть, исходящих из компьютерной
системы или сети и передаваемых в рамках
компьютерной системы или сети).
- Несанкционированное
воспроизведение охраняемой авторским
правом компьютерной программы (неправомерное
воспроизведение, распространение или
передача в общественное пользование
компьютерной программы, охраняемой законом).
- Несанкционированное
воспроизведение микросхемы (неправомерное
воспроизведение охраняемой законом микросхемы
изделия на полупроводниках или неправомерное
коммерческое использование или импорт
с этой целью микросхемы или изделия на
полупроводниках, изготовленного с использованием
этой микросхемы).
К
факультативному перечню были отнесены:
- Неправомерное
изменение компьютерных данных или компьютерных
программ.
- Компьютерный
шпионаж (приобретение недозволенными
методами или раскрытие, передача или
использование торговой или коммерческой
тайны, не имея на то права или любого другого
правового обоснования, с целью причинить
экономический ущерб лицу, имеющему доступ
к этой тайне, или получить незаконную
экономическую выгоду для себя или для
третьего лица).
- Несанкционированное
использование компьютера – неправомерное
использование компьютерной системы или
сети, которое совершается:
- с пониманием
того, что лицо, имеющее право на использование
системы, подвергает ее значительному
риску ущерба или системе или ее функционированию
причиняется ущерб, или
- с намерением
причинить ущерб лицу, имеющему право
на использование системы, или системе
или ее функционированию, или
- причиняет
ущерб лицу, имеющему право на использование
системы, или системе или ее функционированию.
- Несанкционированное
использование охраняемой законом компьютерной
программы (неправомерное использование
компьютерной программы, которая охраняется
законом и которая воспроизводится без
права на воспроизведение, с намерением
обеспечить незаконную экономическую
прибыль для себя или для другого лица
или причинить ущерб обладателю соответствующего
права).
Другим
важным документом в рассматриваемой
сфере является международная «Конвенция
о киберпреступности».
Конвенция
содержит указание на основные виды компьютерных
правонарушений и меры, которые в
связи с этим следует принять
на национальном уровне.
К
числу основных правонарушений, Конвенция
относит:
1.
Преступления против конфиденциальности,
целостности и доступности компьютерных
данных и систем:
- Противозаконный
доступ (доступ, когда он является преднамеренным,
к компьютерной системе в целом или любой
ее части без права на это, если он совершен
с нарушениями мер безопасности и с намерением
завладеть компьютерными данными или
иным злым умыслом, или в отношении компьютерной
системы, соединенной с другой компьютерной
системой).
- Противозаконный
перехват (преднамеренно осуществленный
с использованием технических средств
перехват без права на это не предназначенных
для общего пользования компьютерных
данных, передаваемых в компьютерную систему,
из нее или внутри такой системы, включая
электромагнитные излучения компьютерной
системы, несущей такие компьютерные данные,
если совершено со злым умыслом или в отношении
компьютерной системы, соединенной с другой
компьютерной системой).
- Воздействие
на данные (преднамеренное повреждение,
удаление, ухудшение качества, изменение
или блокирование компьютерных данных
без права на это).
- Воздействие
на функционирование системы (преднамеренное
создание серьезных помех функционированию
компьютерной системы путем ввода, передачи,
повреждения, удаления, ухудшения качества,
изменения или блокирования компьютерных
данных).
- Противозаконное
использование устройств (производство,
продажа, владение, приобретение для использования,
импорт, оптовая продажа или иные формы
предоставления в пользование: устройств,
компьютерных программ, разработанных
или адаптированных для целей совершения
правонарушений; компьютерных паролей,
кодов доступа или иных аналогичных данных,
с помощью которых может быть получен
доступ к компьютерной системе в целом
или любой ее части с намерением использовать
их с целью совершения правонарушения.
2.
Правонарушения, связанные с использованием
компьютерных средств:
- Подлог с
использованием компьютерных технологий
(ввод, изменение, стирание или блокирование
компьютерных данных влекущих за собой
нарушение аутентичности данных с намерением,
чтобы они рассматривались или использовались
в юридических целях в качестве аутентичных,
независимо от того, поддаются ли эти данные
непосредственному прочтению и являются
ли они понятными).
- Мошенничество
с использованием компьютерных технологий
(преднамеренное и несанкционированное
лишение другого лица его собственности
путем любого ввода, изменения, удаления
или блокирования компьютерных данных
либо любого вмешательства в функционирование
компьютерной системы, с мошенническим
или бесчестным намерением неправомерного
извлечения экономической выгоды для
себя или для иного лица).
3.
Правонарушения, связанные с содержанием
данных - детская порнография (преднамеренное
и несанкционированное производство
детской порнографической продукции
с целью распространения через
компьютерную систему; предложение
или предоставление в пользование
детской порнографии через компьютерную
систему; распространение или
передача детской порнографии
через компьютерную систему; приобретение
детской порнографии через компьютерную
систему для себя или для
другого лица; владение детской
порнографией, находящейся в компьютерной
системе или на носителях компьютерных
данных).
4.
Правонарушения, связанные с нарушением
авторского права и смежных
прав.
5.
Дополнительные виды ответственности
и санкции - покушение, соучастие
или подстрекательство к совершению
преступления.
Примечательно,
что Конвенция содержит положение
о корпоративной ответственности
(принятие мер, какие могут быть необходимы
для обеспечения возможности
привлечения юридических лиц
к ответственности за уголовное
преступление, которое совершается
в его пользу любым физическим
лицом, действующим индивидуально
или как часть одного из органов
соответствующего юридического лица и
занимающим ведущее положение него
на основании полномочий представлять
данное юридическое лицо или права
принимать решения от имени этого юридического
лица или права осуществлять контроль
внутри этого юридического лица).