Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Теория и практика борьбы с компьютерной преступностью

..pdf
Скачиваний:
3
Добавлен:
12.11.2023
Размер:
12.58 Mб
Скачать

Статья 19. Режим доступа к информаци­ онным ресурсам.

Наряду с документированной информаци­ ей, к которой все субъекты имеют равный доступ, выделяется информация ограни­ ченного доступа. Отнесение информации к последней категории, порядок ее накопле­ ния, обработки, охраны и доступа к ней оп­ ределяются уполномоченными государст­ венными органами при сохранении усло­ вий, установленных законодательством

Республики Беларусь.

Статья 12. Документированная информа­ ция о гражданах.

Закон подобного запрещения не содержит. Только Конституция Республики Беларусь определяет, что пользование информаци­ ей может быть ограничено законодатель­ ством в целях защиты чести, достоинства, личной и семейной жизни граждан и полно­ го осуществления ими своих прав (часть 3, ста тья 34).

Статья 9. Отнесение информационных ресурсов к общероссийскому националь­ ному достоянию.

С татья 10. Информационные ресурсы по категориям доступа.

Государственные информационные ресур­ сы подразделяются на открытые и ограни­ ченного доступа Последние подразделя­ ются на государственную тайну и конфи­ денциальную информацию Отнесение информации к государственной

тайне осуществляется в соответствие с За­ коном Российской Федерации «О государ­ ственной тайне», к конфиденциальной информации - законодательством. Запрещено относить к информации с огра­ ниченным доступом также документы, со­ держащие информацию о деятельности ор­ ганов государственной власти и органов местного самоуправления, об использова­ нии бюджетных средств и других государ­ ственных и местных ресурсов, о состоянии экономики и потребностях населения, за исключением отнесенных к государствен­ ной тайне.

Статья 11. Информация о гражданах (персональные данные).

Не допускается сбор, хранение, использо­ вание и распространение информации о частной жизни, а равно информации, на­ рушающей личную тайну, семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений физического лица без его согласия, кроме как на основании судебного решения (Кон­ кретизируется пункт 1, Статьи 24 Кон­ ституции).

Предусмотрено лицензирование деятель­ ности негосударственных организаций и частных лиц, связанная с обработкой и предоставлением пользователям персо­ нальных данных

Статья 8. Отношения обработчика и поль­

*

Статья 12. Реализация права доступа к

зователя информационных ресурсов в

1 информации из информационных ресур-

информационных системах и сетях.

; сов.

Статья 20. Порядок доступа к открытой

!

Статья 13. Гарантии предоставления ин-

документированной информации.

! формации.

Статья 21. Доступ физических и юриди­

 

Статья 14. Доступ граждан и организаций

ческих лиц к документированной информа­

!

к информации о них.

ции о них.

 

Предусмотрено ограничение доступа граж­

 

 

дан и организаций к информации о них по

 

 

предусмотренным законом основаниям.

 

. Предусмотрено бесплатное предоставле­

 

 

ние информации лицам, которых она каса-

Статья 7. Отношения собственника (вла­

|

ется.

,

Статья 15. Обязанности и ответствен-

дельца) информационных ресурсов и об­

: ность владельца информационных ре-

работчика.

. сурсов.

Статья 16. Создание информационных

 

Статья 16. Разработка и производство

технологий, комплексов программно­

|

информационных систем, технологий и

технических средств, информационных

 

средств их обеспечения.

систем и сетей.

Создание информационных систем, со­ держащих данные о физических и юриди­ ческих лицах, субъектами негосударствен­ ной формы собственности допускается только с разрешения органа, уполномочен­ ного Президентом Республики Беларусь. Предусматривается возможность отнесе­ ния определенных видов информационных технологий и комплексов программно­ технических средств к категориям, имею­ щим государственное значение.

Статья 18. Фондирование объектов ин­ форматизации.

Предусмотрена государственная регистра­ ция информационных ресурсов, технологий и программных продуктов, созданных за счет средств государства либо имеющих государственное значение.

Статья 17. Право собственности на ин­ формационные системы, технологии и средства их обеспечения.

Повторяются общие нормы гражданского законодательства.

Чат ь 5, статья 5. Объекты права собст­ венности в сфере информатизации.

Статья 17. Сертификация информацион­ ных технологий, комплексов программно­ технических средств, информационных систем и сетей.

Статья 24, Сертификация технических и программных средств по защите инфор­ мационных ресурсов.

Статья 22. Цели защиты.

Статья 23. Права и обязанности субъек­ тов по защите информационных ресурсов.

Часть 7, с та ть я 16. Создание информа­ ционных технологий, комплексов про­ граммно-технических средств, информаци­ онных систем и сетей.

Предусмотрена защита права собственно­ сти на информационные технологии, ком­ плексы программно-технических средств, информационные системы и сети при ус­ ловии их регистрации в государственном органе, уполномоченном Президентом Республики Беларусь

Статья 25. Предупреждение правонару­ шений в сфере информатизации.

Статья 26 Ответственность за правона­ рушения в сфере информатизации.

, С татья 18. Право авторства и право соб- | ственности на информационные системы,

 

технологии и средства их обеспечения,

i

Статья 19. Сертификация информацион-

i

ных систем, технологий и средств их обес-

■печения и лицензирование деятельности ; по формированию и использованию ин-

'

формационных ресурсов.

!

С та тья 20. Цели защиты.

;

Статья 21. Защита информации.

I

С та тья 22. Права и обязанности субъек-

,тов в области защиты информации. Предусмотрена обязанность собственника

|

(уполномоченного должностного лица) ин-

I формационных систем определять порядок

'

получения информации. Определено, кто

;

несет риск использования несертифициро-

*

ванных информационных систем, средств

I

их обеспечения и информации, полученной

!

из такой системы. Закреплено право собст-

{

венника информационных систем, доку-

;

ментов, массива документов на проведе­

 

ние анализа достаточности мер защиты его

I

ресурсов.

ï

Статья 23. Защита прав субъектов в сфе-

; ре информационных процессов и инфор-

|

матизации.

j

Наряду с судом и арбитражным судом пре-

I

дусмотрена защита третейским судом.

I

i i

Статья 27 Защита прав субъектов в сфе-

1

ре информатизации

;

С татья 24 Защита права на доступ к ин

!формации

Всоответствии с Концепцией нормативного правового обеспечения ин­ формационной безопасности Российской Федерации система правовых норм обеспечения информационной безопасности должна строиться на ос­ нове следующих принципов1

приоритет норм международного права над федеральным законодатель­ ством (за исключением Конституции Российской Федерации),

баланс интересов граждан, общества и государства,

комплексность правового регулирования общественных отношений в об­ ласти обеспечения достижения национальных интересов Российской Федерации в информационной сфере и противодействия угрозам этим интересам,

согласованность деятельности федеральных органов и органов государст­ венной власти субъектов Российской Федерации по совершенствованию нормативного правового обеспечения информационной безопасности,

консолидированная ответственность государства и общества за обеспе­ чение информационной безопасности Российской Федерации,

реализация единой государственной политики развития и применения норм международного права в системе нормативного правового обеспе­ чения информационной безопасности Российской Федерации

К приоритетным направлениям совершенствования национального зако­

нодательства Российской Федерации в области обеспечения безопасности информационно-телекоммуникационных систем и сетей связи, сохранности информационных ресурсов отнесены следующие

разработка нормативных правовых актов, регулирующих общественные отношения в области обеспечения информационной безопасности субъ­ ектов Российской Федерации,

совершенствование системы лицензирования деятельности по подготов­ ке кадров в области защиты информации,

формирование механизмов финансовой поддержки и льготного стиму­ лирования приоритетных мероприятий в области обеспечения информа­ ционной безопасности,

/ См приложение 3

усиление борьбы с правонарушениями в информационной сфере (курсив наш. - В. К ), совершенствование норм, регулирующих ответственность за правонарушения в области обеспечения информационной безопасно­ сти, включая усиление ответственности юридических и физических лиц за несанкционированный доступ к информации, ее противоправное ко­ пирование, уничтожение, блокирование, модификацию и противозакон­ ное использование, преднамеренное распространение недостоверной информации, противоправное раскрытие и использование информации ограниченного доступа;

совершенствование правового обеспечения оперативно-розыскной дея­ тельности по предупреждению, выявлению или пресечению правонару­ шений в сфере компьютерной информации;

регулирование вопросов использования импортных аппаратных и про­ граммных средств;

создание нормативной правовой базы для функционирования государст­ венной системы защиты информации в Российской Федерации от техни­ ческих разведок и от ее утечки по техническим каналам;

дальнейшее развитие законодательства о государственной тайне и сис­ теме ее защиты;

развитие законодательства, регулирующего отношения в области элек­ тронного документооборота и использования электронной цифровой подписи;

дальнейшее развитие законодательства о конфиденциальной информа­ ции и системе ее защиты;

разработка методических материалов по определению размера матери­ ального ущерба, причиняемого интересам личности, общества и госу­ дарства правонарушениями в информационной сфере;

совершенствование правовых механизмов борьбы с правонарушениями в области компьютерной информации.

Необходимо отметить, что постановлением № 27 от В сентября 1999 г. Исполнительного комитета Союза Беларуси и России утверждена совмест­ ная Программа «Защита информационных ресурсов Беларуси и России». В ней особо отмечается важность задачи регулирования информационных отношений и объединения усилий по противостоянию негативным тенден­ циям, связанным с неправомочным доступом к информации.

Среди целей Программы выделим следующие:

*объединение потенциалов и ресурсов России и Беларуси для повышения эффективности национальных систем защиты информации, действую­ щих в интересах Союза;

создание условий и основ для гармонизации национальных законода­ тельств России и Беларуси в области защиты информации;

*создание унифицированной системы нормативно-методических и техни­ ческих документов в области защиты информации, унификация нацио­ нальных систем лицензирования деятельности в области защиты инфор­ мации и сертификации средств защиты информации.

§ 2.2. Уголовное преследование за совершение компьютерных преступлений

в Российской Федерации и Республике Беларусь

Исторически термин «компьютерная преступность» впервые появился в американской печати в начале 60-х гг., когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ. Основные признаки компьютерных преступлений были сформулированы на конференции Аме­ риканской ассоциации адвокатов в Далласе в 1979 г.:

использование или попытка использования компьютера, вычислитель­ ной системы или сети компьютеров с целью получения денег, собствен­ ности или услуг под прикрытием фальшивых предлогов, имени или

ложных обещаний;

*преднамеренное несанкционированное действие, имеющее целью изме­ нение, повреждение, уничтожение или похищение компьютера, вычис­ лительной системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации;

*преднамеренное несанкционированное нарушение связи между компью­ терами, вычислительными системами или сетями компьютеров.

Автор солидарен с мнением ученых-правоведов, отмечающих, что все Преступления, связанные с использованием информационных технологий Можно разделить на три группы (рис. 1.2.3) [123, с. 473].

Первая группа. Преступления против информационной безопасности. Электронная информация выступает здесь предметом преступного посяга­ тельства (ст. 349-355 УК Республики Беларусь 1999 г., ст. ст. 272-74 УК Российской Федерации).

Рис. 1.2.3

Ко второй группе относятся преступления, где электронная информация является орудием или средством совершения другого преступления. Эти со­ ставы находятся в других главах УК (например, ст. 212 УК Республики Бе­ ларусь - «Хищение путем использования компьютерной техники»).

К третьей группе относятся различные преступления, совершаемые с использованием в той или иной мере компьютерной и другой электронной техники. К ней можно, например, отнести следующие статьи УК Республи­ ки Беларусь:

ст. 179 - «Незаконное собирание либо распространение информации о частной жизни»;

ст. 188 «Клевета»;

ст. 203 - «Нарушение тайны переписки, телефонных переговоров, теле­ графных или иных сообщений»;

ст. 219 - «Уничтожение либо повреждение имущества по неосторожности»;

ст. 254 - «Коммерческий шпионаж»;

ст. 289 - «Терроризм»;

«ст. 356 - «Измена государству».

Приступая к анализу уголовного законодательства, весьма важно уста­ новить предмет посягательства в преступлениях, направленных против информационной безопасности. Наряду с другими признаками состава пре­ ступления правильное представление о его предмете создает наиболее пол­ ную картину преступления, помогает выявить его особенности, а также уго­ ловно-правовую норму, предусматривающую ответственность за его со­ вершение.

В уголовно-правовой литературе под предметом преступления понима ют конкретный предмет вещного мира, путем воздействия на ко^о^ыц происходит преступное посягательство на объект преступления1 (другой

1 Уголовное право: Слов.-справ./ Авт.-сост. — д. ю. н. Т. А. ЛесииевскиКостароева. —М.: Издательская группа НОРМА-ИНФРА-М, 2000. —С. 269.

вариант - материальные предметы, воздействуя на которые лицо посяга­ ет на те или иные общественные отношения [73, с. 100]). По мнению А. Л. Савенка [123, с. 474], использование термина «информация» предпо­ лагает возникновение материально-энергетического сигнала, воспринимае­ мого сенсорно или на приборном уровне. Анализируя его физическую при­ роду, можно констатировать, что он отвечает всем требованиям, предъяв­ ляемым к предмету преступления в уголовно-правовом смысле. Следо­ вательно, предметом преступления является также и информация в виде программных средств, обеспечивающих работу технических устройств, а также файлов данных. Компьютер является лишь одной из разновидно­ стей оборудования, предназначенного для работы с информацией. Исполь­ зованием этого оборудования не может быть исчерпана совокупность обще­ ственных отношений, связанных с обращением информации. В уголовно­ правовом смысле она может выступать как предмет преступного посяга­ тельства, так и инструмент криминальной деятельности. Данное обстоя­ тельство существенно влияет на квалификацию того или иного деяния.

В первом случае действия виновного должны быть отнесены к категории информационных преступлений, во втором - к категории того вида пре­ ступных деяний, которые, собственно, и обозначены в уголовном законе (т. е. использование информации является средством совершения другого, более тяжкого преступления). Если же электронная информация выступает предметом преступления, то в этом случае необходимо вести речь о престу­ плениях против информационной безопасности. Однако при использовании электронной компьютерной информации в качестве средства совершения другого преступления неизбежно страдают отношения по ее охране, т. е. она сама становится предметом общественно опасного деяния.

Сравнительный анализ УК Республики Беларусь 1999 г. и УК Россий­ ской Федерации 1996 г. свидетельствует о том, что в уголовном законода­ тельстве Республики Беларусь предусмотрено большее число статей, преду­ сматривающих ответственность за информационные преступления, по сравнению с уголовным законодательством Российской Федерации. Следо­ вательно, одни и те же действия виновных могут быть квалифицированы по разным статьям УК РФ и Республики Беларусь.

Так, российским законодателем определены три состава преступлений в области компьютерной информации (гл. 28 УК РФ). При толковании ста­ тей данной главы следует учесть, что в соответствии с законодательством Российской Федерации собственником компьютерной информации, а также информационных систем и технологий является субъект, в полном объеме

реализующий права владения, пользования и распоряжения названными объектами; владельцем - субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, ус­ тановленных законом. Под охраняемой законом информацией (примени­ тельно, например, к ст. 274) понимают информацию, изъятую из открытого оборота на основании закона, иных нормативных актов либо правил внут­ реннего распорядка, которые не противоречат упомянутым нормативным документам. Родовым объектом преступлений данной группы являются охраняемые уголовным законом общественные отношения в сфере обработ­ ки компьютерной информации. Составы преступлений, как правило, мате­ риальные.

Ст. 272 УК РФ - «Неправомерный доступ к компьютерной информации»

1.Неправомерный доступ к охраняемой законом компьютерной инфор­ мации, то есть информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование ин­ формации, нарушение работы ЭВМ, системы ЭВМ или их сети, —

наказывается штрафом в размере от двухсот до пятисот минималь­ ных размеров оплаты труда или в размере заработной платы или иного до­ хода осужденного за период от двух до пяти месяцев, либо исправитель­ ными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2.То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного по­ ложения, аравно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -

наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Предметом посягательства является охраняемая законом компьютерная информация на машинном носителе, в ЭВМ, компьютере, системе ЭВМ или их сети.

Объективная сторона преступления по ст. 272 включает совокупность элементов, схематично изображенных на рис. 1.2.4.

Рис. 1.2.4

Преступление считается оконченным с момента наступления хотя бы одного из обозначенных а ч. 1 ст. 272 вредных последствий.

Под уничтожением информации понимают ее утрату с невозможностью дальнейшего использования.

Под блокированием ~ создание невозможности получения информации или использования ее по назначению при сохранности самой информации.

Под модификацией - изменение содержания информации по сравнению с первоначальным.

Под копированием - воспроизводство информации в любой материаль­ ной форме с сохранением оригинала.

С субъективной стороны преступление характеризуется умышленной виной. Умысел может быть прямым либо косвенным.