Понедельник, 25.11.2024, 02:01
Приветствую Вас Гость | RSS



Наш опрос
Оцените мой сайт
1. Ужасно
2. Отлично
3. Хорошо
4. Плохо
5. Неплохо
Всего ответов: 39
Статистика

Онлайн всего: 13
Гостей: 13
Пользователей: 0
Рейтинг@Mail.ru
регистрация в поисковиках



Друзья сайта

Электронная библиотека


Загрузка...





Главная » Электронная библиотека » СТУДЕНТАМ-ЮРИСТАМ » Материалы из студенческих работ

Проблемы криминализации посягательств на безопасность компьютерной информации: сравнительно-правовой аспект

Впервые уголовная ответственность за рассматриваемые преступления нашла свое отражение в главе 28 УК РФ 1996 г. Такое положение не означает, что преступлений против безопасности компьютерной информации и компьютерной преступности не существовало как социальных явлений. Введение уголовной ответственности за неправомерные деяния в рассматриваемой сфере было обусловлено научно-технической революцией, последующим за ней

информационно-технологическим перевооружением предприятий и учреждений, появлением мирового информационного пространства[1]. Такие деяния ранее могли квалифицироваться правоприменителем, например, по ст. 98 УК РСФСР[2] [3].

В последующем в главу 28 УК РФ неоднократно вносились изменения, которые в основном касались установленных санкций за совершения соответствующих преступлений . Федеральный закон № 420-ФЗ внес

существенные изменения касаемо понятийного аппарата рассматриваемых преступлений. ФЗ № 194-ФЗ глава 28 УК РФ дополнена с 01.01.2018 г. новым составом, устанавливающим ответственность за неправомерное воздействие на КИИ РФ (ст. 2741 УК РФ). Однако внесенные изменения обострили имеющиеся противоречия в конструкциях таких составов. Вместе с тем ФЗ № 194-ФЗ необходимо усиливает уголовную ответственность за посягательства на государственные информационные объекты, представляющие угрозу

национальной безопасности страны.

Особое внимание борьбе с компьютерной преступностью уделяется на международном уровне, о чем свидетельствуют регулярно проводимые международные научно-практические форумы и заседания , посвященные узкоспециализированной тематике, принятие международных соглашений, направленных на борьбу с компьютерными преступлениями , создание на межгосударственном и государственном уровне специализированных органов по борьбе с компьютерной преступностью[4] [5] [6].

Если ранее в мире признавались три основных подхода к криминализации компьютерных правонарушений, в сущности различающихся по объекту уголовно-правовой охраны: криминализация несанкционированного доступа в защищенные компьютерные системы, заражения вирусами, и т.д.; признания компьютерными преступлениями только деяний, связанных с причинением ущерба имуществу и электронной обработке информации; криминализация деяний, связанных с причинением имущественного ущерба, а также с нарушением прав личности, угрозой национальной безопасности и т.д. Сегодня мы можем говорить о тенденции к признанию в качестве компьютерных преступлений двух основных ее видов: высокотехнологичных преступлений и преступлений, связанных с компьютерной инфраструктурой. Иными словами, под первыми понимаются виды преступлений, которые могут быть совершены только посредством использования компьютерной техники (преступлений против безопасности компьютерной информации), под последними - «традиционные» преступления, которые могут совершаться в т.ч и посредством компьютерной техники (компьютерные преступления).

Уголовными законами зарубежных стран также предусматривается ответственность за различные посягательства на безопасность компьютерной информации. Сравнительно-правовой метод изучения уголовного законодательства зарубежных государств предполагает их анализ в системе. В качестве такой системы нами предлагается рассмотрение стран участников Содружества Независимых Государств (далее - СНГ), в том числе ранее входивших в СНГ, и наиболее развитых европейских стран. Круг стран - участников СНГ в нашем исследовании ограничен странами с наиболее высоким уровнем ВВП на душу населения - это Казахстан, Белоруссия, Грузия, Армения, Узбекистан и Украина . Также представляется необходимым для анализа выбрать наиболее развитые европейские страны со схожей отечественной правовой системой - романо-германской правовой семье. Общеизвестно, что наиболее активно компьютерная преступность проявляется в странах с развитой экономикой и прорывными технологиями. Среди таких стран мы можем отметить Федеративную Республику Германия (далее - ФРГ) и Французскую Республику.

Система уголовных кодексов стран, входящих (в т.ч. ранее) в СНГ, построена на едином Модельном Уголовном кодексе стран СНГ, чем объясняется схожесть архитектоники уголовных кодексов с УК РФ, в том числе основных институтов уголовного права: понятия преступления, видов преступлений, видов применяемых наказаний и их размеров и др., и поэтому они упущены нами при рассмотрении уголовного законодательства стран-участников СНГ ввиду их [7]

 

схожести с уголовным законодательством Российской Федерации . И напротив, названные институты проанализированы при сравнительно-правовом анализе уголовного законодательства ФРГ и Французской Республики.

Уголовный кодекс Республики Казахстан (далее - УК РК) представляет собой интерес как наиболее «молодой» среди всех рассматриваемых кодифицированных актов. В УК РК предусматривается деление Особенной части только на главы, без объединения их в разделы[8] [9]. Схожие отечественным составам преступлений против безопасности компьютерной информации составы расположены в Главе 7 «Уголовные правонарушения в сфере информатизации и связи» УК РК[10] . Объектом рассматриваемых преступлений, как указывает законодатель, являются общественные отношения в сфере информатизации и связи.

Составами преступлений, не известными отечественному

и некоторым образом, устраняющими пробельность российского уголовного законодательства, являются ст.ст. 209, 212 и 213 УК РК. Другие составы - ст.ст. 205, 206, 208, 211 УК РК - схожи с признаками отечественной конструкции, предусмотренной ст. 272 УК РФ; деяния,

ответственность за которые предусмотрена ст. 210 УК РК, - ст. 273 УК РФ, а конструкция состава преступления ст. 207 УК РК по своим признакам схожа со ст. 274 УК РФ.

В уголовном законодательстве РК наблюдается достаточно эффективная дифференциация уголовных правонарушений. Среди перечисленных составов преступлений в качестве уголовных проступков признаются ч.ч. 1 и 2 ст. 205, ч. 1 ст. 206, ч. 1 ст. 208, ч. 1 ст. 211, ч. 1 ст. 213 УК РК. Следовательно, за их совершение не предусмотрено наказание в виде лишения свободы.

Составы преступлений, предусматривающие ответственность за уголовные правонарушения в сфере информатизации и связи, содержат квалифицирующий признак - «деяние, совершенное в отношении государственных электронных информационных ресурсов или информационных систем государственных органов». Такое положение нам представляется весьма приемлемым для имплементации в отечественное законодательство, однако она решена отечественным законодателем иным образом, путем введения в гл. 28 УК РФ нового состава преступления - ст. 2741 УК РФ.

В Уголовном кодексе Республики Беларусь (далее - УК РБ) составы, регламентирующие ответственность за рассматриваемые нами преступления, расположены в Главе 31 «Преступления против информационной безопасности» Раздела XII «Преступления против информационной безопасности» .

Информационная безопасность в уголовном законодательстве Республики Беларусь выделяется в качестве самостоятельного родового объекта уголовно-правовой охраны наряду с общественным порядком и общественной нравственностью (Гл. XI УК РБ). Объект преступлений против информационной безопасности является более широким объектом уголовно-правовой охраны, в отличие от объекта преступлений против безопасности компьютерной информации. Принципиально отличающихся конструкций от составов преступлений, расположенных в гл. 28 УК РФ, в УК РБ не содержится[11] [12].

Все составы преступлений против информационной безопасности за исключением ст.ст. 352 (неправомерное завладение компьютерной информацией)

и 353 (изготовление либо сбыт специальных средств для получения

неправомерного доступа к компьютерной системе или сети) УК РБ предусматривают ответственность за квалифицированные виды преступлений.

Статьи 349, 350 и 354 УК РБ по своим конструктивным признакам близки составу преступления, ответственность за которое предусматривается ст. 272 УК РФ, но в расчлененном виде. Статья 354 УК РБ по своим признакам схожа со ст. 273 УК РФ. Статья 355 УК РБ - со статьей 274 УК РФ. Неизвестным составом преступления для российского правоприменителя является только состав ст. 351 УК РБ (компьютерный саботаж).

Уголовный кодекс Грузии (далее - УК Грузии) предусматривает ответственность за киберпреступления в Главе XXXV девятого раздела «Преступления против общественной безопасности и общественного порядка»[13] [14] [15] [16]. По своему смыслу деяния, ответственность за которые предусмотрена ст.ст. 284 и 286, могут квалифицироваться в отечественной практике по ст. 272 УК РФ. Деяние, ответственность за которые регламентирована ст. 285 УК Грузии, схожа с деянием, ответственность за которое предусмотрена ст. 273 УК РФ. Неизвестным составом преступления для грузинского правоприменителя является отечественная норма - ст. 274 УК РФ, вместе с тем возможность квалификации такого деяния по совокупности с иными составами преступлениями УК Грузии не исключает.

Уголовном кодексе Республики Армения (далее - УК РА) схожие

отечественным составам рассматриваемых преступлений содержатся в Главе 24 «Преступления против безопасности компьютерной информации», расположенной в Разделе 9 «Преступления против общественной безопасности, безопасности компьютерной информации, общественного порядка, общественной

140

нравственности и здоровья населения» .

Статья 272 УК РФ по своим элементам наиболее схожа с составами преступлений, расположенными в ст.ст. 251 и 252 УК РА. Состав преступления ст. 273 УК РФ - ст. 256 УК РА. Статья 274 УК РФ - ст. 257 УК РА. Неизвестными отечественному правоприменителю остается состав преступления,

предусматривающий ответственность за компьютерный саботаж (ст. 253 УК РА).

Уголовный кодекс Республики Узбекистан (далее - УК РУ)[17] содержит группу близких к отечественным составам преступлений против безопасности компьютерной информации в Главе XX[18] «Преступления в сфере информационных технологий», расположенной в Разделе шестом «Преступления против общественной безопасности и общественного порядка» .

Таким образом, ст. 272 УК РФ по описательной части соответствуют ст.ст. 2782,2784 УК РУ, ст. 273 УК РФ - ст. 2786 УК РУ, ст. 274 УК РФ - ст. 2781 УК РУ. Неизвестные отечественному законодательству составами преступлений являются компьютерный саботаж (ст. 2785 УК РУ) и изготовление с целью сбыта либо сбыт и распространение специальных средств для получения незаконного (несанкционированного) доступа к компьютерной системе (ст. 278-3 УК РУ).

Уголовный кодекс Украины (далее - УК Украины) делится на части (Общая и Особенная) и разделы, деления на главы в структуре кодекса не предусматривается[19]. Наиболее схожим разделом в УК Украины отечественной главе 28 УК РФ является Раздел XVI «Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей

и сетей электросвязи» в котором и сгруппированы соответствующие составы

~ 144

преступлений .

Видовым объектом рассматриваемых составов преступлений является правомерность использования компьютеров, систем и компьютерных сетей и сетей электросвязи. В наиболее общем виде рассматриваемые составы преступлений в УК Украины можно соотнести с составами преступлений, расположенными в УК РФ. Так, деяния, ответственность за которые предусматривается ст.ст. 361, 361 , 362, 3631 по конструктивным признакам близки к ст. 272 УК РФ, ст. 3611 - схожа со ст. 273 УК РФ, а ст. 363 УК Украины - со ст. 274 УК РФ.

Таким образом, во всех уголовных кодексах стран СНГ содержатся составы преступлений, во многом схожие с составами преступлений, имеющимися в отечественном законодательстве. Некоторые страны-участники СНГ за постсоветский период развития уголовного законодательства внесли существенные изменения в сфере регламентации уголовной ответственности рассматриваемых деяний.

Некоторые страны-участники СНГ в отличие от Российской Федерации включили в уголовное законодательство составы компьютерного саботажа (напр., ст. 253 УК РБ, ст. 351 УК РА) и изготовления и сбыта специальных средств для получения неправомерного доступа к компьютерной системе или сети (напр., ст. 353 УК РБ, ст. 255 УК РА, ст. 278-3 УК РУ, ст. 3611 УК Украины). Следует сказать, что похожий на последний состав преступления был впоследствии включен в 2011 г. в УК РФ в виде ответственности за незаконный оборот специальных технических средств, предназначенных для негласного получения информации (ст. 1381 УК РФ) [20]

в Главу 19 «Преступления против конституционных прав и свобод человека и гражданина» [21] . Следует также отметить, что изменилось законодательство Казахстана в части введения уголовной ответственности за посягательства на государственную информационную структуру.

Анализируя содержащиеся санкции, предусмотренные уголовно-правовыми нормами стран-участников СНГ за преступления против безопасности компьютерной информации, отметим, что существенной разницы они не содержат, в каких-то проанализированных странах ответственность является мягче (например, в Грузии, Армении, Узбекистане), а в других несущественно выше (это Казахстан, Беларусь, Украина).

В целях возможной последующей имплементации в отечественное уголовное законодательство представляют интерес положения ст.ст. 212 УК РК (предоставление услуг для размещения Интернет-ресурсов, преследующих противоправные цели), 213 УК РК (неправомерные изменения

идентификационного кода абонентского устройства сотовой связи, устройства идентификации абонента, а также создание, использование, распространение программ для изменения идентификационного кода абонентского устройства), 3631 УК Украины (воспрепятствование работе электронно-вычислительных машин

(компьютеров), автоматизированных систем, компьютерных сетей или сетей

2

электросвязи путем массового распространения сообщений электросвязи) и 361 УК Украины (несанкционированные сбыт или распространение информации с ограниченным доступом, хранящейся в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации).

Кроме того, в некоторых уголовных кодексах законодателем пересмотрен подход к наименованию глав, в которых содержатся составы преступлений, предусматривающие ответственность за рассматриваемые деяния.

Соответствующая глава УК РК сейчас именуется «Уголовные правонарушения в сфере информатизации и связи», а ранее - «Преступления против безопасности информационных технологий» (в УК РК 1997 г.).

Уголовное законодательство Федеративной Республики Германии состоит из Основного закона (Конституции) ФРГ 1949 г., Уголовного уложения (Уголовного кодекса) ФРГ 1871 г. (далее - УУ ФРГ), федеральных уголовных законов, уголовного законодательства земель и иностранного уголовного законодательства [22] [23] . В качестве основных видов наказаний УУ ФРГ предусматривает денежный штраф (§ 40) и пожизненное или временное лишение свободы (§ 38). Дополнительным видом наказания является запрет управления транспортным средством (§ 44).

УУ ФРГ признает уголовно наказуемыми преступные посягательства с использованием компьютерной техники. Специальный раздел о преступлениях против безопасности компьютерной информации в УУ ФРГ отсутствует . В немецком уголовном законе схожие преступления по объекту уголовно-правовой охраны находятся в двух разделах УУ ФРГ - это Пятнадцатый раздел «Нарушение неприкосновенности частной жизни и частных тайн» (§§ 202a, 202b, 202c) и Двадцать седьмой раздел «Общеопасные преступные деяния» (§§ 303а, 303b).

В немецкой уголовно-правовой доктрине также имеется две основные точки зрения понимания компьютерных преступлений, согласно которым в узком смысле под ними понимаются все преступления, совершение которых представляется возможным только посредством компьютерной техники (§§ 202a, 202b, 202c, 303а, 303b), а в широком - традиционные преступления, или иными словами перенесенные из реальной жизни в виртуальную [24] . В качестве компьютерных преступлений, совершение которых представляется возможным только посредством компьютерной техники, являются следующие составы преступлений в УУ ФРГ: выведывание данных (§202а), перехват данных (§202b), подготовка к выведыванию и перехвату данных (§202с), расположенные в XV разделе «Нарушение неприкосновенности частной жизни и частных тайн»; изменение данных (§303а) и компьютерный саботаж (§303b), расположенные в XXVII разделе «Повреждение вещей».

К другим компьютерным преступлениям в широком смысле можно отнести следующие составы преступлений: нарушение конфиденциальности слова, особо личной области частной жизни посредством съемки изображений, тайны переписки, частных тайн, почтовой и телекоммуникационной тайны, использование чужих тайн (§§ 201, 201а, 202, 203, 204, 206), расположенные в XV разделе «Нарушение неприкосновенности частной жизни и частных тайн»; подделку технических записей (§268), подделку значимых для доказывания данных (§269, §270), сокрытие документов (§274), расположенные в XXIII разделе «Подделка документов»; создание помехи для работы телекоммуникационных установок (§317), расположенное в XXVIII разделе «Общеопасные преступные деяния»; мошенничество (§263), компьютерное мошенничество (§263а), злоупотребление чековыми и кредитными картами (§266b), расположенные в XXII разделе «Мошенничество и злоупотребление доверием»; и другие преступления, расположенные в других разделах Особенной части УУ ФРГ, напр., распространение порнографических материалов (§§ 184 и след.), материалов, демонстрирующих насилие (§ 131), оскорбление (§§ 184 и след.), неправомерное преследование (§ 238) и пр., а также в «дополнительном уголовном праве», например, нарушение неприкосновенности тайной информации (§§ 3, 43, 44 Закона ФРГ о защите личных данных, Закона ФРГ о противодействии недобросовестной конкуренции), неправомерное прослушивание (§§ 89, 148 Закона ФРГ о телекоммуникации), нарушение авторских прав (§§ 106, 108, 108b Закона ФРГ о защите авторских прав) и пр.[25]

В связи с ратификацией ФРГ Конвенции Совета Европы преступным деянием признано компьютерное мошенничество (§263а УУ ФРГ). Поскольку указанные в § 263а УУ ФРГ [26] формы реализации объективной стороны выступают в качестве способов достижения корыстной цели, субъектом преступления компьютер используется как средство совершения преступления[27]. УУ ФРГ не связывает компьютерное мошенничество с изъятием и (или) обращением имущества. Достаточным признаком является нанесение ущерба.

Уголовному законодательству Германии также знаком институт множественности преступлений. В соответствии с §53 УУ ФРГ возможна квалификация преступных деяний с использованием компьютерной техники по совокупности с другими преступлениями. Вместе с тем УУ ФРГ такие деяния полностью охватываются составом преступления §263а (компьютерное мошенничество), что придает конструктивную законченность норме, в отличие от состава преступления, предусмотренного ст. 1596 УК РФ.

Примечательно, что немецким законодательством под данными понимаются такие, которые хранятся или передаются электронным, магнитным или иным непосредственно не воспринимаемым человеком способами. Таким образом, в УУ ФРГ иной, более совершенный подход к определению компьютерной информации в отличие от отечественного законодательства.

Нормой о компьютерном саботаже (§ 303b) предусматривается

ответственность за значительное нарушение обработки данных, имеющих существенное значение для другого лица. Квалифицирующим признаком компьютерного саботажа является наличие особого объекта посягательства - существенного значения обработки данных для чужого предприятия, корпорации или государственного органа (абз. 2 § 303b).

В УУ ФРГ отсутствует выделение создания, использования и распространения ВКП, нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей в качестве отдельных составов преступлений. Такие действия могут образовывать составы преступлений, предусмотренных §§ 202a, 202b, 303a, 303b. Кроме того, уголовному

законодательству в сфере регламентации ответственности за компьютерные преступления свойственна краткость изложения объективной стороны состава преступления, иными словами способы совершения деяний детально не конкретизируются, а также отсутствует квалифицированная ответственность специальных субъектов преступлений. Компьютерные преступления в узком их смысле, предусмотренные УУ ФРГ, в большинстве могут быть совершены как с прямым, так и с косвенным умыслом.

Уголовное законодательство Французской Республики состоит из Конституции Франции 1958 г., международно-правовых актов, Уголовного кодекса Франции, других кодифицированных законов, некодифицированных уголовных законов и подзаконных актов. В УК Франции все преступные деяния сгруппированы по объекту посягательства в самостоятельные разделы с учетом ценности того или иного охраняемого блага. Отличительной чертой уголовного законодательства Франции также является регламентация ответственности юридических лиц (ст. 121-2). УК Франции предусматривает ответственность за совершение компьютерных преступлений в Книге II, устанавливающей ответственность за преступления и проступки против личности, Книге III, регламентирующей ответственность за имущественные преступления и проступки, и в Книге IV, содержащей положения об уголовной ответственности за преступления и проступки против нации, государства и общественного

спокойствия[28].

А. Г. Волеводз проводит деление компьютерных преступлений по УК Франции на преступления против безопасности компьютерной информации, преступления в информационном компьютерном пространстве и иные преступления в компьютерной сфере, которое, на наш взгляд, целесообразно дополнить с учетом внесенных в уголовное законодательство Франции изменений . Таким образом, к компьютерным преступлениям по УК Франции можно отнести ряд составов преступлений, расположенных в различных его главах и разделах[29] [30].

К преступлениям против безопасности компьютерной информации среди названных выше составов преступлений, расположенных в УК Франции, мы можем отнести только ст.ст. 323-1, 323-2, 323-3, 323-3-1, 323-4, 323-4-1, 323-5, 323-6, расположенные в Главе III «Посягательства на системы автоматизированной обработки данных». Таким образом, в УК Франции находят отражения большее количество способов совершения преступлений, что в некоторой степени отличает его от других кодексов зарубежных стран. Внимание привлекает уголовно-правовая охрана государственных систем обработки персональных данных, проявляющаяся в квалифицированных признаках рассматриваемых составов преступлений (ст.ст. 323-1, 323-2, 323-3 и 323-4-1).

Представляет определенный интерес способ описания объективной стороны изнасилования как вступление потерпевшим в контакт с исполнителем преступных действий благодаря использованию телекоммуникационных сетей в результате распространения сообщений, адресованных неопределенному кругу лиц[31]. Таким образом, французским законодателем введена уголовная ответственность за рассылку определенного вида спама.

Уголовное законодательство Франции содержится широкий перечень способов совершения преступления и детальная их регламентация,

предусматривает высокие размеры штрафов, а также закрепляется ответственность юридических лиц. Если уголовное законодательство ФРГ предусматривает незначительные по сравнению размеры санкции в виде лишения свободы (2-3 года), то УК Франции этот вопрос решает практически идентично отечественному - предусматривается ответственность до 5-7 лет лишения свободы в зависимости от конкретного преступления. Кроме того, уголовными законами как Франции, так и ФРГ предусмотрены достаточно суровые штрафные санкции, которые могут исчисляться десятками тысяч евро. Существуют значительные различия в признаваемой степени общественной опасности компьютерных правонарушений и в способах описания признаков составов преступлений.

Таким образом, в УК зарубежных стран не прослеживается какого-то единого подхода к определению места уголовно-правовых норм, предусматривающих ответственность за рассматриваемые нами преступления. Структурно уголовные кодексы стран-участников СНГ разнятся не только по вопросу места нахождения главы (либо раздела) с такими составами преступлений, но и по выделениию их над уровнем объекта уголовно-правовой охраны как «общественная безопасность и общественный порядок»[32].

 

[1] См.: Преступления в сфере компьютерной информации: квалификация и доказывание. Учебное пособие / Гаврилин Ю.В., Головин Ю. В., Кузнецов А. В., Толстухина Т. В. М.: Книжный мир, 2003. С. 5.

[2] как умышленное уничтожение или повреждение государственного или общественного имущества, умышленное уничтожение носителей с машинной информацией, уничтожение (удаление) файлов. Подробнее см.: Батурин Ю. М. Жодзишский А. М. Указ. соч. С. 24.

[3] О внесении изменений и дополнений в Уголовный кодекс Российской Федерации : федер. закон Рос. Федерации от 8 дек. 2003 г. № 162-ФЗ : принят Гос. Думой Федер. Собр. Рос. Федерации 21 нояб. 2003 г. : одобр. Советом Федерации Федер. Собр. Рос. Федерации 26 нояб. 2003 г. // Собрание законодательства РФ. 2003. № 50, ст. 4848; О внесении изменений в Уголовный кодекс Российской Федерации в части назначения наказания в виде обязательных работ : федер. закон от 6 мая 2010 г. № 81-ФЗ : принят Гос. Думой Федер. Собр. Рос. Федерации 23 апр. 2010 г. : одобр. Советом Федерации Федер. Собр. Рос. Федерации 28 апр. 2010 г. // Собрание законодательства РФ. 2010.

№ 19, ст. 2289; О внесении изменений в Уголовный кодекс Российской Федерации : федер. закон от 7 марта 2011 г. № 26-ФЗ : принят Гос. Думой Федер. Собр. Рос. Федерации 25 фев. 2011 г. : одобр. Советом Федерации Федер. Собр. Рос. Федерации 2 марта 2011 г. // Собрание законодательства РФ. 2011. № 11, ст. 1495; О внесении изменения в статью 272 Уголовного кодекса Российской Федерации : федер. закон от 28 июня 2014 г. № 195-ФЗ : принят Гос. Думой Федер. Собр. Рос. Федерации 18 июня 2014 г. : одобр. Советом Федерации Федер. Собр. Рос. Федерации 25 июня 2014 г. // Собрание законодательства РФ. 2014. № 26 (часть I), ст. 3401.

[4] К примеру, 4th INTERPOL-Europol Cybercrime Conference (28-30 Сентября 2016, Сингапур); IFIP SEC 2016 Gent, Belgium; INTERNATIONAL CONFERENCE O№ CYBER SECURITY, JULY 25 28, 2016; Third Annual Journal of Law and Cyber Warfare Conference № November 2016; The Law and Policy of Cybersecurity, February 5, 2016 | Rockville, Maryland, USA и др.

[5] Напр., Конвенция Совета Европы о преступности в сфере компьютерной информации : ETS № 185, 23.11.2001, Будапешт; п. «h» ч. 1 Конвенции ООН против транснациональной организованной преступности : принята резолюцией 55/25 Генеральной Ассамблеи от 15 ноября 2000 года; Создание глобальной культуры кибербезопасности : Резолюция, принята Генеральной Ассамблеей 31.01.2003.

[6] Напр., Cyber Division at FBI Headquarters USA, Управление «К» БСТМ МВД России, Интерпол.

[7] Приведены в порядке убывания по данным Всемирного Банка по состоянию на 2015 г., опубликовано 01 июля 2016 г. URL: http://data.worldbank.org/indicator/NY.GDP.PCAP.CD (дата обращения: 27.07.17); Данные по Республике Беларусь приведены из иных открытых источников в связи с отсутствием в списке Всемирного Банка. URL: https://myfin.by/info/valovoj-vnutrennij-produkt (дата обращения: 27.07.17).

[8] Положение о разработке модельных законодательных актов и рекомендаций Межпарламентской Ассамблеи государств-участников Содружества Независимых Государств : Принято в г. Санкт-Петербурге 14 апр. 2005 г. Постановлением 25-8 на 25-ом пленарном заседании Межпарламентской Ассамблеи государств-участников СНГ : с изм. и доп. от 25 нояб. 2008 г.

[9] Уголовный кодекс Республики Казахстан от 3 июля 2014 года №226-V ЗРК // URL: https://online.zakon.kz/Document/?doc_id=31575252#pos=2375;-316 (дата обращения: 18.07.17).

[10] Неправомерный доступ к информации, в информационную систему или сеть телекоммуникаций (ст. 205), неправомерные уничтожение или модификацию информации (ст. 206), нарушение работы информационной системы или сетей телекоммуникаций (ст. 207), неправомерное завладение информацией (ст. 208), принуждение к передаче информации (ст. 209), создание, использование или распространение вредоносных компьютерных программ и программных продуктов (ст. 210), неправомерное распространение электронных информационных ресурсов ограниченного доступа (ст. 211), предоставление услуг для размещения Интернет-ресурсов, преследующих противоправные цели (ст. 212), неправомерные изменения идентификационного кода абонентского устройства сотовой связи, устройства идентификации абонента, а также создание, использование, распространение программ для изменения идентификационного кода абонентского устройства (ст. 213).

[11] Уголовный кодекс Республики Беларусь от 9 июля 1999 года №275-З // URL: http://www.base.spinform.ru/show_doc.fwx?rgn=1977 (дата обращения: 18.07.17).

[12] В Главе 31 УК РБ регламентирована ответственность за несанкционированный доступ к компьютерной информации (ст. 349), модификацию компьютерной информации (ст. 350), компьютерный саботаж (ст. 351), неправомерное завладение компьютерной информацией (ст. 352), изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети (ст. 353), разработка, использование либо распространение вредоносных программ (ст. 354) и нарушение правил эксплуатации компьютерной системы или сети (ст. 355).

[13] Уголовный кодекс Грузии от 13.08.1999 г. № 41 (48) // URL: https://matsne.gov.ge/ka/document/view/16426, https://matsne.gov.ge/ka/document/download/16426/143/ru/pdf (дата обращения: 18.07.17).

[14] Самовольное проникновение в компьютерную систему (ст. 284), незаконное использование компьютерных данных или (и) компьютерных систем (ст. 285) и посягательство на компьютерные данные или (и) компьютерную систему (ст. 286).

[15] Уголовный кодекс Республики Армения от 18.04.2003 г. // URL:

http://www.parliament.am/legislation.php?sel=show&ID=1349&lang=rus (дата обращения: 18.07.17).

[16] Несанкционированный доступ (проникновение) к системе компьютерной информации (ст. 251), изменение компьютерной информации (ст. 252), компьютерный саботаж (ст. 253), неправомерное завладение компьютерной информацией (ст. 254), изготовление или сбыт специальных средств неправомерного доступа (проникновения) к компьютерной информации (ст. 255), разработка, использование и распространение вредоносных программ (ст. 256), нарушение правил эксплуатации компьютерной системы или сети (ст. 257).

[17] Уголовный кодекс Республики Узбекистан от 22 сент. 1994 г. // URL: http://lex.uz/pages/getpage.aspx?lact_id=111457 (дата обращения: 17.07.17).

[18] Нарушение правил информатизации (ст. 278-1), незаконный (несанкционированный) доступ к компьютерной информации (ст. 278-2), изготовление с целью сбыта либо сбыт и распространение специальных средств для получения незаконного (несанкционированного) доступа к компьютерной системе (ст. 278-3), модификация компьютерной информации (ст. 278-4), компьютерный саботаж (ст. 278-5), создание, использование или распространение вредоносных программ (ст. 278-6).

[19] Уголовный кодекс Украины от 5 апр. 2001 г. № 2341-III // СоюзПравоИнформ. URL: http://zakon5.rada.gov.ua/laws/2341-14 (дата обращения: 17.07.17).

[20] Несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи (ст. 361), создание в целях использования, распространения или сбыта вредных программных или технических средств, а также их распространение или сбыт (ст. 3611), несанкционированные сбыт или распространение информации с ограниченным доступом, хранящейся в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации (ст. 3612), несанкционированные действия с информацией, которая обрабатывается в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или хранится на носителях такой информации, совершенные лицом, имеющим право доступа к ней (ст. 362), нарушение правил эксплуатации электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи либо порядка или правил защиты информации, которая в них обрабатывается (ст. 363) и воспрепятствование работе электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи путем массового распространения сообщений электросвязи (ст. 3631).

[21] О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации : Федеральный закон от 7 дек. 2011 г. № 420-ФЗ // Собр. законодательства Рос. Федерации. 2011. № 50, ст. 7362.

[22] Уголовное право зарубежных стран. Общая и Особенная части : учебник для магистров / под ред.

Н. Е. Крыловой. 4-е изд., перераб. и доп. М.: Юрайт, 2015. С. 407.

[23] См. подробнее: Головненков П. В. Уголовное уложение (Уголовный кодекс) Федеративной Республики Германия. 2-е изд., перераб. и доп. М.: Проспект, 2014. С. 24.

[24] См.: Головненков П. Компьютерная преступность в Германии и система деликтов // Преступления в сфере экономики: российский и европейский опыт: материалы VI совместного российско-германского круглого стола, Москва, 23 октября 2014 г. / ред. кол.: А. И. Рарог, Т. Г. Понятовская. М., 2015. С. 28-29.

[25] См.: Головненков П. Указ. соч. С. 34; Weisser B. Cyber Crime. The information Society and Related Crimes. Section № 2. Special Part. National Report o№ Germany // Electronic Review of the International Association of Penal Law. Preparatory Colloquium Section II. Moscow (Russia), 24-27 April, 2013. Criminal Law. Special Part // URL: http://www.penal.org/sites/default/files/files/RM-8.pdf (дата обращения: 17.07.17).

[26] Уголовное уложение Федеративной Республики Германия // URL: http://www.gesetze-im-intemet.de/bundesrecht/stgb/gesamt.pdf (дата обращения: 17.07.17).

[27] См.: Хилюта В. В. Уголовная ответственность за хищения с использованием компьютерной техники // Журнал российского права. 2014 № 3 (207) С. 114; Орловская Н. А. Зарубежный опыт противодействия компьютерной преступности (проблемы криминализации и наказуемости) // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Вып. 1. Киев, 2003. С. 110-118.

[28] Уголовный кодекс Франции от 1 янв. 1992 г. // URL:

https://www.legifrance.gouv.fr/affichCode.do?cidTexte=LEGITEXT000006070719 (дата обращения: 17.07.17).

[29] См.: Волеводз А. Г. Уголовное законодательство об ответственности за компьютерные преступления: опыт разных стран / А. Г. Волеводз, Д. А. Волеводз // Правовые вопросы связи. 2004. № 1. С. 43-44.

[30] Это перехват, хищение, использование или предание огласке сообщений, передаваемых средствами дальней связи (ст. 226-15); осуществление или отдача указания об осуществлении автоматизированной обработки поименных данных без осуществления предусмотренных в законе формальностей (ст. 226-16); осуществление или отдача указания об осуществлении обработки этих данных без принятия всех мер предосторожностей, необходимых для того, чтобы обеспечить безопасность данных (ст. 226-17); сбор и обработка данных незаконным способом (ст. 226-18); ввод или хранение в памяти ЭВМ запрещенных законом данных (ст. 226-19); хранение определенных данных сверх установленного законом срока (ст. 226-20); использование данных с иной целью, чем это было предусмотрено (ст. 226-21); разглашение данных, могущее привести к указанным в законе последствиям (ст. 226-22); деяния, связанные и изготовлением и распространением по телекоммуникационным сетям детской порнографии (ст. 227-23); незаконный доступ к автоматизированной системе обработки данных или незаконное пребывание в ней (ст. 323-1); воспрепятствование работе или нарушение работы компьютерной системы (ст. 323-2); ввод обманным путем в систему информации, а также изменение или уничтожение содержащихся в автоматизированной системе данных (ст. 323-3); использование полученных сведений в служебной деятельности для совершения преступлений, предусмотренных ст.ст. 323-1 по 323-3 (323-3-1); особые формы соучастия в преступлениях, предусмотренных ст.ст. 323-1 и 323-1-1 (323-4 и 323-4-1); дополнительная ответственность физических лиц за совершение деяний, предусмотренных ст.ст. с 323-1 по 323-3-1 (323-5); ответственность корпораций за преступлений, предусмотренные ст.ст. с 323-1 по 323-3-1 (323-6); сбор или передача содержащейся в памяти ЭВМ или картотеке информации иностранному государству, уничтожение, хищение, изъятие или копирование данных, носящих характер секретов национальной обороны, содержащихся в памяти ЭВМ или в картотеках, а также ознакомление с этими данными посторонних лиц (ст. ст. 411-7, 411-8, 413-9, 413-10, 413-11); уничтожение, порча или хищение любого документа, техники, сооружения, оборудования, установки, аппарата, технического устройства или системы автоматизированной обработки данных или внесение в них изъянов (ст. 411-9); террористические акты, связанные с деяниями в области информатики (ст. 421-1).

[31] См.: Уголовное право зарубежных стран. Общая и Особенная части : учебник для магистров / под ред. Н. Е. Крыловой. 4-е изд., перераб. и доп. М.: Юрайт, 2015. С. 299.

[32] Напр., УК РК, УК РБ, УК Франции и др.

Категория: Материалы из студенческих работ | Добавил: medline-rus (12.11.2017)
Просмотров: 240 | Рейтинг: 0.0/0
Всего комментариев: 0
avatar
Вход на сайт
Поиск
Друзья сайта

Загрузка...


Copyright MyCorp © 2024
Сайт создан в системе uCoz


0%