Центр исследования компьютерной преступности

home контакты

Проблемы правового регулирования компьютерной преступности в Грузии

Дата: 10.05.2007
Источник: crime-research.ru
Автор: Уча Закашвили


staff/ucha2.jpg В течение последних лет в Грузии, также как и в других странах мира, отмечается интенсивное развитие средств информационных, вычислительных и коммуникационных технологий. Компьютеризация и итернетизация протекают скорейшими темпами. Помимо положительных сторон (а в частности, оперативно доступной становится любого рода информация и данные) указанные процессы являются также проводниками, имеющими определенную негативную роль- возникает проблема компьютерных преступлений, и, это в то время, когда правовая база и следственная практика в нашей стране находятся на очень низкой ступени развития. Не существует ни одной грузиноязычной монографии или исследования о проблематике компьютерных преступлений, ни одной инструкции или рекомендации относительно улучшения работы правозащитных органов в сфере расследования выше указанных преступлений.

Таким образом, я считаю, что наука грузинского уголовного права находится в долгу перед практиками и она обязана разработать и распространить столь сложный вопрос компьютерных преступлений. В представленном труде я рассмотрю проблемы правового регулирования компьютерных преступлений в Грузии.

На основании закона № 292 от 5 мая 2000 года и закона №458 от 30 июня 2000 года в Уголовный Кодекс Грузии было внесено изменение, согласно которому кодекс определил уголовно - правовую ответственность за компьютерные преступления. ХХХV глава уголовного кодекса Грузии содержит киберпреступления и состоит из трех статей (284,285,286). Однако, на основании закона № 1908-РС от 28 декабря 2002 года в главу ХХХVIII кодекса (терроризм) была включена статья 3241, предусматривающая ответственность за кибертерроризм. Рассмотрим каждую статью по отдельности:

Согласно диспозиции статьи 284 Уголовно Правового Кодекса Грузии наказуемы: «не правовой доступ к защищенной законом компьютерной информации, то есть к информации, выраженной в машинах-проводниках, электровычислительных машинах (ЭВМ), а также к информации, представленной в системе и сети ЭВМ, вызвавший уничтожение информации, ее блокирование, модифицирование или нахождение или уничтожение ЭВМ, системы ЭВМ или их сети.» Следует отметить, что в практике квалификации подобного рода преступлений, применение данной статьи усложняется, так как не существует закона, комментария или иного рода научных соображений о том, что именно следует подразумевать под значением информации защищаемой законом. Если мы хотим говорить о не правовом доступе к информации, защищаемой законом, мы прежде всего должны ответить на вопрос о том, чем является информация вообще и, что подразумевается под компьютерной информацией согласно действующему законодательству. Информация является латинским словом, означающим «ознакомление», «передача». Это слово вошло в научную литературу во второй половине XX столетия. После этого интерес к нему проявляли и юристы. Существует множество способов для того, чтобы объяснить информацию и примечательно, что юридическое определение не возможно без философского осмысления[1].

В основном, в философской литературе для определения информации используют атрибутивные и функциональные концепции. Сторонники первого считают, что информация является внутренним свойством материального объекта, а сторонники второго не согласны с существованием информации в живой природе. Имеется также множество других интересных соображений по данному вопросу, но для нас самым существенным является юридическое определение информации. Его дает в своем труде профессор Мариам Цацанашвили: «Информационное общество и правовое регулирование информации», в соответствии с которым, с юридической точки зрения, информация – это понятие, данные, которое в процессе сообщения (принятие, хранение, обработка, передача) представляет собой предмет правовых взаимоотношений и может стать основанием для возникновения или прекращения каких-либо правовых обязательств.

Информацию могут содержать документы, базы данных, информационные ресурсы, информационные массивы. Следует отметить, что государство распространяет на нее определенные режимы. А именно, существует открытая и закрытая информация. Открытая: информация, созданная в процессе творчества, официальные документы, массовая информация, правовая информация и т.д. В качестве закрытой информации государство признает: государственную тайну, должностную и коммерческую тайну, персональные данные ( см. Общий Административный Кодекс Грузии 241 , 272, 273 ,274 ), доступ к которой ограничен государством.

Любая информация может иметь как электронный, так и компьютерный характер. Ее отличие от обычной информации заключается в том, что ее создание, обработка, хранение, передача и т.д., осуществляется электронным путем. Разумеется, что на информацию такого рода должны распространяться открытые и закрытые режимы, установленные государством. В конечном счете получается, что на лицо имеет место только защищенная законом закрытая информация, таким образом, согласно Уголовно –Правовому Кодексу, преступлением считается доступ, модифицирование, блокирование и т.д. только такого рода информации.

Таким образом, доступ к открытой информации возможен по закону и доступ и уничтожение такой информации не подлежит наказанию, предусмотренному статьей 284 Уголовного Кодекса Грузии. Подобные пробелы нельзя считать незначительными и было бы лучше, если бы мы внесли в статью следующую поправку и вместо «не правовой доступ к компьютерной информации, защищенной законом» вписали бы: «…..не правовой доступ к электронной информации, имеющей владельца, который в какой –либо форме выразит свое право на собственность», (например наложением пароля).

Для того, чтобы реально защитить права владельца электронной информации, следует разработать закон о защите информации, информатизации и защите информации, где должна быть определена роль государства в сфере формирования и защиты информации. В то же время, в нем следует определить, что защищенной является не только информация, которая признана закрытой государством, но также информация, имеющая владельца, право собственности которого выражено в какой –либо форме. После этого не будет возникать споров о том, что подразумевается под информацией, защищенной законом.

284 статья Уголовно-Правового Кодекса Грузии устанавливает отягчающие обстоятельства, которые носят следующий характер: совершение того же действия: а) умышленно группой лиц, б) с использованием служебного положения, в) лицом, имеющим доступ к ЭВМ, ЭВМ системе и их сети. Интересно, что б) и в) пункты по содержанию предполагают и выражают почти одно и тоже, следует отметить, что, если законодатель в пункте в) не предполагал служебное положение, так как оно уже было отмечено в пункте б), то следовало внести больше ясности в текст, так как, само собой разумеется, что компьютерные преступления совершаются лицами, имеющими доступ к компьютерной технике и это обстоятельство (за исключением использования служебного положения), исходя из простой логики, не может быть принято в качестве отягчающих ответственность обстоятельств.

В первой части 285 статьи Уголовно-Правового Кодекса Грузии сказано, что наказуемо: «Создание программы, наносящей вред ЭВМ или внесение изменений в существующую программу, что предумышленно вызывает несанкционированное уничтожение, блокирование, модифицирование или копирование информации или нарушение работы ЭВМ, ЭВМ системы или сети ЭВМ, а также использование или распространение такой программы или машины-проводника, заменяющей такую программу». Отягчающее обстоятельство: «То же действие, вызвавшее тяжелые последствия».

Получается, что если копирование или модифицирование информации, существующей в компьютере, осуществляется посредством программы, не вредящей ЭВМ, то нет состава преступления. Однако в природе существуют программы (например, определенный вид Троянского коня), которые не вызывают повреждения ЭВМ, однако предоставляют их создателю пульт управления той системой, куда отправлены и где активированы эти программы. Согласно действующему законодательству, если виновный овладеет или изменит необходимую ему информацию именно таким способом, то правоведы не сможет квалифицировать его действия согласно статье 285 Уголовно Правового Кодекса Грузии.

Таким образом, было бы лучше внести изменения в эту статью и добавить «… также создание, распространение и использование программ, которые в случае их активирования дадут возможность их создателю или другому лицу, получить управление той или иной ЭВМ, а также несанкционированное право доступа в систему или сеть ЭВМ.»

Согласно статье 286 Уголовно-Правового Кодекса Грузии, наказуемы: «Нарушение правил эксплуатации ЭВМ, системы или сети ЭВМ, лицом, имеющим доступ к ЭВМ, системе ЭВМ и их сети, в результате чего было вызвано уничтожение, блокирование, модифицирование и копирование информации, защищенной законом, что, в свою очередь, обусловило нанесение большого урона. Отягчающее обстоятельство: «совершение того же действия, вызвавшего тяжелые последствия».

Следует отметить, что, разумеется, до того, как установить уголовно-правовую ответственность за нарушение определенных правил, следует создать такие правила или, поручить соответствующей службе, определить основные положения этого правила, в противном случае, диспозиция статьи 286 окажется бесполезной, ввиду того, что неясно, что означает правило эксплуатации сети, так как оно попросту еще ни кем не установлено официально.

Кроме этого статьи 284,285,286, предусматривают в качестве отягчающих обстоятельств: «совершение тех же действий, вызвавших тяжелые последствия», в то время, как было бы более логичным, чтобы закон дал бы нам указание на то, что следует подразумевать под тяжелыми последствиями, тогда как для выражения степени материального ущерба наш кодекс использует термин «значительный урон»,...

Добавить комментарий
2007-08-28 16:50:45 - Было очень любопытно узнать, что в... Наталья
Всего 1 комментариев


Copyright © 2001–2017 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.