^macro[html_start;Законодательство Германии о правовом регулировании защиты информации;Законодательство Германии о правовом регулировании защиты информации;Законодательство, Германии, о правовом, регулировании, защиты, информации] ^macro[pagehead;img/library.gif] ^macro[leftcol] ^macro[centercol;


Виктор Сабадаш,
Crime-research.org

Законодательство Германии о правовом регулировании защиты информации


VictorSabadash С помощью компьютеров и компьютерных сетей сохраняются и передаются огромные материальные и интеллектуальные ценности. Информация, которая касается проектирования новой промышленной продукции, вопросов медицины, страхования, научных исследований, социального обеспечения, охраны правопорядка и обороны страны, перемещается из шкафов и рабочих столов на виртуальные рабочие места — компьютеры и компьютерные сети.

Компьютерные сети, электронная почта и прочие подобные средства связи становятся инструментом политики: адреса электронной почты администрации Президента государства широко известны и интенсивно используются. Администрация области и администрация местных государственных институтов также подключена к компьютерным сетям.

Методы защиты более традиционных систем — книг учета и картотек — развивались на протяжении десятилетий (а иногда и веков) на основе практического опыта. Пока что мы не имеем достаточного подобного опыта в области компьютерных систем и сетей. Гонка за массовой компьютеризацией и созданием сетей не оставила нам времени на разработку и создание действенной системы защиты. Правоохранительным органам нужно учиться понимать новые механизмы преступлений, искать методы их расследования и применять новые подходы к обеспечению правопорядка.

Кроме того, сохранение общественного порядка внутри страны и состояние мира сегодня не может быть обеспечено только воинской защитой национального суверенитета. Возникли такие формы нападения на государство, как ограничение потоков информации через международные компьютерные сети, прерывание этих потоков, возведение «информационных стен» вокруг противника, или наоборот, дезинформация, создание компьютерного хаоса и т.д. Отсюда появляется проблема информационного суверенитета [1].

Исходя из особой опасности компьютерной преступности и угрожающих тенденций ее отрицательного влияния на мировое сообщество, в рамках ООН регулярно проводится работа, целью которой является поиск адекватных путей противодействия этому виду преступлений. Во многих развитых странах для борьбы с преступными действиями, связанными с противоправным использованием компьютерной техники, уже имеется современная правовая база.

Так, например, в США федеральный «компьютерный» закон действует уже с 1984 года, в Дании - с июля 1985 года, в Канаде - с декабря 1985 года, в Португалии - с 1982 года. Соответствующие нормы уголовного права в Германии приняты с августа 1986 года. Ведутся работы по усовершенствованию национального законодательства для борьбы с компьютерными преступлениями и в других странах мира.

С целью унификации национальных законодательств 13 сентября 1989 года на заседании Комитета министров Европейского Совета был выработан список правонарушений, рекомендованный странам-участницам ЕС для разработки единой уголовной стратегии при разработке законодательства, связанного с компьютерными преступлениями. Он содержит так называемые Минимальный и Необязательный списки правонарушений [2].

1. Минимальный список:
- компьютерное мошенничество^;
- компьютерный подлог^;
- повреждение компьютерной информации и компьютерных программ^;
- компьютерный саботаж^;
- несанкционированный доступ к компьютерным сетям^;
- несанкционированный перехват информации^;
- несанкционированное копирование защищенных компьютерных программ^;
- незаконное изготовление топографических копий.

2. Необязательный список:
- изменение информации или компьютерных программ^;
- компьютерный шпионаж^;
- противозаконное применение компьютера^;
- несанкционированное применение защищенных компьютерных программ.

Законодательство Германии сформировано как раз с учетом указанных рекомендаций и состоит из нескольких условно выделенных блоков:

А. Экономическое уголовное законодательство: противоправные компьютерные манипуляции^; компьютерный саботаж^; компьютерный шпионаж^; несанкционированный доступ к компьютерным системам или сетям.
В. Законодательство об охране прав интеллектуальной собственности: противозаконное использование работ, которые защищены авторским правом^; незаконное изготовление топографии микроэлектронных полупроводников.
С. Законодательство о защите государственной информации: регулирует степень ответственности за преступления, которые связаны с противозаконным разглашением защищенной государственной информации.
D. Процессуальное законодательство: регламентирует состав преступлений, связанных с противоправным вмешательством в компьютерные системы в связи с проведением процессуальных действий [3].

Коротко рассмотрим статьи Уголовного кодекса Германии, Закона об авторском праве и некоторых других законов, которые отвечают «Минимальному списку нарушений».

«Компьютерное мошенничество» (Ст. 263а УК).

Состав статьи предусматривает уголовную ответственность за попытку влияния или влияние на обработку данных путем:
- намеренного проектирования программы, которая отрицательно влияет на обработку данных^;
- применения неправильных или незавершенных данных^;
- несанкционированного применения данных^;
- другого несанкционированного вмешательства в перемещения данных.

Нарушения могут вестись путем внедрения, изъятия программы, а также с использованием аппаратных средств.

Состав этой статьи определяет, как цель, интерес к чужой собственности с целью получения преимуществ для себя или другой стороны.

«Подделка используемых данных» (Ст. 269 УК).

Данный состав статьи предусматривает наступление ответственности за попытку изменения данных или непосредственное использование измененных данных, то есть замещение данных таким способом, при котором будет получаться неправильный результат при каждом дальнейшем использовании этих данных. «Используемые данные», согласно этой статьи, включают только такие, которые предполагается применять в официальных научных работах с целью доказательства любого факта, который относится к делу. При этом возможно использование только таких данных, которые на протяжении работы сохранялись с помощью электронных средств, магнитной записи или другим, не часто используемым способом (например, с помощью оптических средств).

«Обман в официальных научных работах в совокупности с обработкой данных» (ст. 270 УК).

Согласно этой статьи, уголовная ответственность наступает за попытку или осуществление действий, которые мешают обработке данных в официальных научных работах. «Обман в официальных научных работах» считается эквивалентом «несанкционированного вмешательства в процесс обработки информации». Метод ошибочного вмешательства - несоответствующий.

«Замена данных» (ст. 303а УК).

Состав статьи предусматривает ответственность за попытку или незаконное изъятие, блокирование, стирание, изменение данных. «Данные», определенные законом, — это такие данные, которые сохраняются или передаются с помощью электронных средств, магнитной записи, или другим часто используемым способом. «Данные» в допустимом значении содержат в себе и программы.

Указанные в статье действия наказываются лишением свободы сроком до двух лет. Преследование в судебном порядке по этой статье возможно только после поступления заявления от пострадавшей стороны. Заявление должно быть сделано на протяжении трех месяцев после того, как пострадавшей стороне был нанесенный убыток, который был зафиксирован в заявлении. Если возникает «индивидуальный общественный интерес» в преследовании нарушения, то обвиняемая сторона может самостоятельно осуществлять расследование, поскольку для этого появляются причины даже без поступления заявления от пострадавшей стороны. Заявление необходимо, чтобы расследовать факты, которые уже произошли. «Общественный интерес» появляется, если нарушение серьезно мешает интересам мирового сообщества и при этом наносится серьезный материальный или моральный вред.

«Компьютерный саботаж» (ст. 303b УК).

Уголовная ответственность по этой статье наступает за попытку или задержку обработки данных, направленную против «другого предприятия», «другого дела» или государственной власти при совершении нарушения, предусмотренного ст.303 об: уничтожении, повреждении, стирании, изъятии данных, изменении системы обработки данных или носителя данных. Статьей защищаются не только данные, но и аппаратные средства, а также программное обеспечение, необходимое для их обработки. «Другое предприятие» и «другое дело» относятся к объектам, которые не являются собственностью правонарушителя. Состав статьи распространяется на срыв обработки данных «жизненной важности» для предприятия, или дела государственной власти, если они включают информацию, необходимую для функционирования предприятия в целом.

«Информационный шпионаж» (Ст. 202а УК).

Соответственно этой статье уголовная ответственность наступает за похищение данных, не предназначенных для правонарушителя и защищенных от несанкционированного доступа. Действия правонарушителя осуществляются при этом без разрешения стороны, которая является фактическим хозяином данных. Потерпевшая сторона должна поддерживать соответствующий режим сохранения информации при обеспечении определенного уровня защиты не только уже обработанных данных, но и данных, которые находятся в процессе обработки или передачи.

Судебное преследование может наступить только при поступлении заявления от потерпевшей стороны или вследствие возникновения «общественного интереса», содержание которого раскрывается в комментариях к ст.303а УК Германии.

Те же действия, осуществленные повторно для получения прибыли, образовывают самостоятельный состав преступления по ст.108а Закона Германии “Об авторском праве”.

“Незаконная эксплуатация компьютерной информации, осуществленная повторно для получения прибыли” (ст.108а Закона Германии “Об авторском праве”).

Ответственность по этой статье наступает за осуществление или попытку осуществления повторного нарушения, предусмотренного ст.106 Закона Германии “Об авторском праве”, с целью получения еще большей прибыли, нежели та, которая была получена ранее. При этом повторные действия лица осуществляются с целью увеличения прибыли. Увеличение размера прибыли возможно только при неоднократном осуществлении указанного нарушения. Преследование в судебном порядке по данной статье возможно только при поступлении заявления от потерпевшей стороны или вследствие возникновения «общественного интереса».

«Закон о защите схем микроэлектронных изделий и программ к ним» (Ст.10 «Закона о защите топологии полупроводниковых схем»).

Данный состав преступления предусматривает незаконное копирование, распространение или импорт схем микроэлектронных изделий, а также программ к ним. Объектом защиты являются полупроводниковые структуры электронных и микроэлектронных изделий (как схемы, так и программы), которые могут самостоятельно использоваться для производства соответствующей продукции. Законом защищаются только оригинальные отличительные особенности, которые не представляют собой копии других схем, которые являются результатом интеллектуальной деятельности. Под это определение подпадает любая схема, которая представляет собою конфигурацию простых составных частей, однако при этом готовая схема должна иметь свои отличительные особенности. Объектом защиты также могут быть иллюстрации научного или технологического характера.

«Действия против нечестной конкуренции» (Ст.17 «Закона о раскрытии деловых или промышленных секретов»).

Статья состоит из двух частей:
1. Несанкционированное раскрытие служебных или промышленных секретов служащими или рабочими, учениками предприятия.
2. Несанкционированное похищение, копирование и др., осуществляемое путем:
- применения технологических средств^;
- физического воспроизведения^;
- уничтожения.

Состав статьи определяет как преступную цель усиление своих позиций, получение выгоды для третьей стороны, конкуренцию, причинение убытка собственнику. При этом правонарушитель должен быть сотрудником предприятия^; секреты должны быть получены в результате служебной деятельности. Работа с секретной информацией должна входить в компетенцию данного работника и осуществляться на протяжении рабочего времени. Но правонарушитель может быть и посторонним человеком, который несанкционированно пересматривает и похищает служебные или промышленные секреты. Отягчающим вину обстоятельством является передача данных для использования их за границей. В этом случае правонарушитель может преследоваться в судебном порядке только по заявлению потерпевшей стороны или вследствие возникновения «общественного интереса».

«Нарушение частных секретов» (ст. 203УК).

Состав статьи предусматривает уголовную ответственность за несанкционированное раскрытие секретов, не предусмотренных составом ст.17 «Закона о раскрытии деловых или промышленных секретов». Объектом защиты являются секреты, которые могут стать известными с помощью доверительной связи, например, с медицинскими работниками, адвокатами, работниками налоговой инспекции, бухгалтерами, или пользователями и др., агентами разных сервисных услуг, как представителями персонала организации, так и представителями администрации.

«Эксплуатация других секретов» (ст. 204 УК).

Состав статьи предусматривает уголовную ответственность за несанкционированную эксплуатацию секретов, не предусмотренных составом ст.17 «Закона о раскрытии деловых или промышленных секретов». Объект защиты - секреты, которые могут использоваться с пользой, например, деловые и промышленные секреты. Виновным может признаваться только лицо, которое пользовалось доверием потерпевшей стороны, например, адвокат, врач, официально предназначенный эксперт и т.д. (перечень лиц указан в ст.203 УК). Это нарушение может быть рассмотрено судом только по заявлению потерпевшей стороны.

Рассмотрим содержание Уголовного кодекса Германии и некоторых других законов на их соответствие «Необязательному списку нарушений».

Нарушение пункта «А. Замена компьютерной информации и компьютерных программ без соответствующего разрешения» «Необязательного списка нарушений» Европейского Совета подпадают под действие ст.303а («Замена данных») Уголовного кодекса Германии.

Обвинение за нарушение пункта «В. Компьютерный шпионаж» может быть предъявлено по ст.202а («Информационный шпионаж») УК, ст.204 («Эксплуатация других секретов») УК, или ст.17 («Действия против нечестной конкуренции» “Закона о раскрытии деловых или промышленных секретов”).

В уголовном законодательстве Германии нет статьи, которая предусматривает наказание за осуществление действий, которые отвечают пункту «С. Противоправное использование компьютера» «Необязательного списка нарушений» Европейского Совета [4].

Возникновение функционального убытка путем несанкционированного использования сети передачи данных за счет пострадавшей стороны не является преступлением, если преступное намерение не предусматривает цели породить собственное преимущество. Однако такой вид нарушений может подпасть под действие ст.263а («Компьютерное мошенничество»), а также ст.303а, 303b («Замена данных/ Компьютерный саботаж») УК. Нарушение пункта «D. Несанкционированное использование защищенных компьютерных программ» может повлечь за собой применение ст.106 или ст.108 а («Незаконная эксплуатация и работа с копиями») УК.

В Уголовно-процессуальном кодексе Германии отсутствуют специальные статьи, которые непосредственно касались бы процедур, связанных с компьютерной преступностью. Но, на наш взгляд, необходимо рассмотреть те статьи УПК Германии, которые используются для расследования, наложения ареста и осуществления надзора в свете рассмотренных проблем.

Ст.94 УПК «Изъятие вещественных доказательств» касается объектов, которые могут быть представлены как доказательства преступления и приобщены к делу. К этим объектам должны относится средства сохранения информации. Указанные объекты должны представлять собой движимое имущество (физические объекты). В случае если объекты представляют собой запись на магнитных носителях типа дискет, лент и т.д., то к ним также применяются соответствующие средства хранения.

Вещественные доказательства, включающие в себя любое недвижимое имущество, которые прямо или косвенно доказывают рассмотренные нарушения, также являются объектом хранения.

Достаточным основанием для конфискации вещей является предположение о том, что объект может быть использован для проведения следственных действий. Конфискация объекта доказательства может быть сделана как по согласию, так и без согласия собственника. Конфискация не обязательно означает, что объект доказательства будет изъят со своего местонахождения.

Изъятие объекта доказательства не запрещается даже в том случае, если собственник возражает о его использовании. От изъятия освобождаются: переписка между обвиняемым и женой (мужем), женихом и невестой, а также близкими родственниками и людьми, которые находятся в особых доверительных отношениях с обвиняемым (представитель защиты, священники, государственные экономические советники, представители медицинских профессий, фармацевты, сотрудники и агенты адвокатских контор). Это правило применяется также к записям, сделанных вышеперечисленными лицами относительно результатов прохождения медицинских обследований обвиняемого.

Однако указанные объекты доказательства должны сохраняться самими вышеупомянутыми лицами, которые имеют право отказаться от дачи показаний на основании нахождения у них этих объектов.

Некоторые лица, которые занимаются подготовкой, производством и распространением периодической печатной продукции или продукции радиовещательных программ также имеют право отказаться от дачи показаний как свидетели. Изъятие документов, звуковых носителей, носителей изображения, носителей данных и других средств сохранения информации из редакторских помещений, помещений издательств, станций радиовещания не допустимо.

Обыски помещений издательств, станций радиовещания или типографий могут осуществляться по распоряжению судьи или прокурора.

Статья УПК «Изъятие в виде штрафных санкций, конфискация и арест прибыли» может быть применена к различным предметам, которые могут быть приобщены к делу в качестве вещественных доказательств. Эти предметы подлежат изъятию, если:
- имеются убедительные данные для того, чтобы считать их вещественным доказательством умышленно совершенного преступления^;
- имеются убедительные доказательства того, что они были использованы, предназначены для применения или непосредственно использовались при подготовке данного преступления или же являются результатом незаконных действий с целью получения прибыли (например, документы, которые подтверждают продажу).

Ст.95 УПК «Обязательство о передаче вещественных доказательств» применяется к лицам, обязанностью которых является забота о сохранении информации. Предметы, которые могут быть вещественными доказательствами, указанные лица обязаны сдать по требованию соответствующих органов.

В случае необходимости, для осуществления данных требований, могут приниматься принудительные средства наказания (дисциплинарное взыскание, арест).

Лица, которые имеют право отказаться от поддержки обвинения (муж или жена обвиняемого, жених или невеста либо другие близкие родственники) не подпадают под данную норму. Это правило распространяется также на священников, представителей защиты обвиняемого, адвокатов, государственных нотариусов, бухгалтеров, налоговых инспекторов, налоговых агентов, врачей, фармацевтов, акушеров, сотрудников и агентов официальных адвокатских контор, членов парламента и их помощников, а также на лиц, которым обеспечивается подобное право в силу индивидуальных доверительных отношений, основанных на их профессии или выполняемых ими функциях.

Ст.99 УПК «Изъятие сообщений» применяется к корреспонденции, отправленной обвиняемому. Эта корреспонденция может быть зарегистрирована и изъята в соответствующих почтовых ведомствах и на телеграфе.

Изъятие корреспонденции может проводиться судьей, а если есть опасность в задержке изъятия, то и следствием. Полномочия последнего должны быть подтверждены судьей на протяжении трех дней.

Раскрытие корреспонденции является судейской привилегией, но в данном случае судья может передать свои полномочия прокурору.

Ст.100а УПК «Наблюдение за передачей данных» применяется к процессу наблюдения за передачей данных с записью на звуковых носителях, которое может осуществляться только в том случае, если имеется подозрение о том, что преступник или соучастник преступных действий совершил правонарушение следующего типа:
- преступление против государства или общественного порядка^; преступление, предметом преступного посягательства которого являются государственные документы^;
- подделка денег или ценных бумаг^;
- преступление против жизни^;
- грабеж и вымогательство^;
- торговля людьми^;
- торговля оружием и наркотиками^;
- создание или участие в криминальных (включая террористические) ассоциациях.

Мероприятия по наблюдению могут совершаться как по указанию судьи, если есть опасность задержки наблюдения, так и прокурора, но в данном случае следователь должен получить подтверждение законности таких действий на протяжении трех дней.

Указанные мероприятия относятся только к телекоммуникационным системам, эксплуатирующимся Немецким Агентством Сообщений. Частные сети подобной защите не подлежат.

Ст.12 УПК «Действие средств передачи данных. Информация в уголовном судопроизводстве».

При рассмотрении уголовного дела в ходе следствия судья, а также и прокурор, в обсужденных выше случаях, может потребовать от Немецкого Агентства Сообщений информацию о зафиксированной передаче данных к обвиняемому, что имеет важное значение для расследования.

Обязательство о даче информации касается только той ее части, которая зафиксирована Немецким Агентством Сообщений на время запроса.

Ст.102,103 УПК «Совершение обыска».

В случае предположения о том, что лицо является преступником или соучастником преступных действий, может проводиться личный обыск подозреваемого, обыск его жилища и имущества с целью:
— его ареста^;
— выявления вещественных доказательств.

В отношении других лиц, обыски допустимы только с целью:
— ареста обвиняемого^;
— поиска следов преступления^;
— изъятия определенных объектов.

Разрешение на обыск выдается только в том случае, если есть предположение, что в обыскиваемом помещении имеются доказательства преступления. Обыск может проводиться только по распоряжению судьи^; а в случаях, не терпящих отлагательства – по распоряжению прокурора или уполномоченных им должностных лиц. Как правило, к должностным лицам, уполномоченных прокурором, относятся сотрудники розыска, которые отвечают за проведение указанных мероприятий. В исключительных случаях допускается проводить обыск в ночное время [5].

Ст.110 УПК «Исследование бумаг».

Прокурор имеет право исследовать бумаги лица, которое проходит по делу. Другие должностные лица имеют такое право только с разрешения прокурора.

При проведении расследования следователь может исследовать бумаги без согласия их собственника только поверхностно. Поверхностное исследование ведется с целью получения доказательства на основании заголовка или файла информации относительно необходимой темы. Более подробное исследование не допускается.

При отсутствии специального распоряжения, другие носители данных, которые не являются бумажными документами, например магнитные носители информации типа дискет или магнитных лент, также подпадают под указанные ограничения.

Таким образом, одним из основных направлений повышения результативности борьбы в сфере защиты информации в автоматизированных электронно-вычислительных системах является усовершенствование соответствующих законодательных актов, то есть создание правовой основы для действенного прекращения и уголовного преследования преступлений в данной сфере. И законодательство Германии в данной области может способствовать усовершенствованию украинского законодательства.

1. Батурин Ю.М., Жодзишский А.М. Компьютерная безопасность. - М.: Юрид. лит., 1991. – С. 101.
2. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998. – С. 96.
3. Голубєв В.О., Гавловський В.Д., Цимбалюк В.С. Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій / За заг.ред. доктора юридичних наук, професора Р.А.Калюжного. – Запоріжжя: Просвіта, 2001. – С. 52.
4. Уголовный кодекс ФРГ / Пер. с нем. – М.: Издательство “Зерцало”, 2000. – 208с.
5. Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998. – С. 105.


^macro[showdigestcomments;^uri[];Законодательство Германии о правовом регулировании защиты информации]

] ^macro[html_end]