Центр исследования компьютерной преступности

home контакты

Законодательство Германии о правовом регулировании защиты информации

Дата: 13.02.2004
Источник: www.crime-research.ru
Автор: Виктор Сабадаш


library/Sabadash.jpgС помощью компьютеров и компьютерных сетей сохраняются и передаются огромные материальные и интеллектуальные ценности. Информация, которая касается проектирования новой промышленной продукции, вопросов медицины, страхования, научных исследований, социального обеспечения, охраны правопорядка и обороны страны, перемещается из шкафов и рабочих столов на виртуальные рабочие места – компьютеры и компьютерные сети.


Компьютерные сети, электронная почта и прочие подобные средства связи становятся инструментом политики: адреса электронной почты администрации Президента государства широко известны и интенсивно используются. Администрация области и администрация местных государственных институтов также подключена к компьютерным сетям.


Методы защиты более традиционных систем – книг учета и картотек – развивались на протяжении десятилетий (а иногда и веков) на основе практического опыта. Пока что мы не имеем достаточного подобного опыта в области компьютерных систем и сетей. Гонка за массовой компьютеризацией и созданием сетей не оставила нам времени на разработку и создание действенной системы защиты. Правоохранительным органам нужно учиться понимать новые механизмы преступлений, искать методы их расследования и применять новые подходы к обеспечению правопорядка.


Кроме того, сохранение общественного порядка внутри страны и состояние мира сегодня не может быть обеспечено только воинской защитой национального суверенитета. Возникли такие формы нападения на государство, как ограничение потоков информации через международные компьютерные сети, прерывание этих потоков, возведение «информационных стен» вокруг противника, или наоборот, дезинформация, создание компьютерного хаоса и т.д. Отсюда появляется проблема информационного суверенитета [1].


Исходя из особой опасности компьютерной преступности и угрожающих тенденций ее отрицательного влияния на мировое сообщество, в рамках ООН регулярно проводится работа, целью которой является поиск адекватных путей противодействия этому виду преступлений. Во многих развитых странах для борьбы с преступными действиями, связанными с противоправным использованием компьютерной техники, уже имеется современная правовая база.


Так, например, в США федеральный «компьютерный» закон действует уже с 1984 года, в Дании - с июля 1985 года, в Канаде - с декабря 1985 года, в Португалии - с 1982 года. Соответствующие нормы уголовного права в Германии приняты с августа 1986 года. Ведутся работы по усовершенствованию национального законодательства для борьбы с компьютерными преступлениями и в других странах мира.


С целью унификации национальных законодательств 13 сентября 1989 года на заседании Комитета министров Европейского Совета был выработан список правонарушений, рекомендованный странам-участницам ЕС для разработки единой уголовной стратегии при разработке законодательства, связанного с компьютерными преступлениями. Он содержит так называемые Минимальный и Необязательный списки правонарушений [2].


1. Минимальный список:

- компьютерное мошенничество;

- компьютерный подлог;

- повреждение компьютерной информации и компьютерных программ;

- компьютерный саботаж;

- несанкционированный доступ к компьютерным сетям;

- несанкционированный перехват информации;

- несанкционированное копирование защищенных компьютерных программ;

- незаконное изготовление топографических копий.



2. Необязательный список:

- изменение информации или компьютерных программ;

- компьютерный шпионаж;

- противозаконное применение компьютера;

- несанкционированное применение защищенных компьютерных программ.



Законодательство Германии сформировано как раз с учетом указанных рекомендаций и состоит из нескольких условно выделенных блоков:


А. Экономическое уголовное законодательство: противоправные компьютерные манипуляции; компьютерный саботаж; компьютерный шпионаж; несанкционированный доступ к компьютерным системам или сетям.

В. Законодательство об охране прав интеллектуальной собственности: противозаконное использование работ, которые защищены авторским правом; незаконное изготовление топографии микроэлектронных полупроводников.

С. Законодательство о защите государственной информации: регулирует степень ответственности за преступления, которые связаны с противозаконным разглашением защищенной государственной информации.

D. Процессуальное законодательство: регламентирует состав преступлений, связанных с противоправным вмешательством в компьютерные системы в связи с проведением процессуальных действий [3].



Коротко рассмотрим статьи Уголовного кодекса Германии, Закона об авторском праве и некоторых других законов, которые отвечают «Минимальному списку нарушений».


«Компьютерное мошенничество» (Ст. 263а УК).


Состав статьи предусматривает уголовную ответственность за попытку влияния или влияние на обработку данных путем:

- намеренного проектирования программы, которая отрицательно влияет на обработку данных;

- применения неправильных или незавершенных данных;

- несанкционированного применения данных;

- другого несанкционированного вмешательства в перемещения данных.



Нарушения могут вестись путем внедрения, изъятия программы, а также с использованием аппаратных средств.


Состав этой статьи определяет, как цель, интерес к чужой собственности с целью получения преимуществ для себя или другой стороны.


«Подделка используемых данных» (Ст. 269 УК).


Данный состав статьи предусматривает наступление ответственности за попытку изменения данных или непосредственное использование измененных данных, то есть замещение данных таким способом, при котором будет получаться неправильный результат при каждом дальнейшем использовании этих данных. «Используемые данные», согласно этой статьи, включают только такие, которые предполагается применять в официальных научных работах с целью доказательства любого факта, который относится к делу. При этом возможно использование только таких данных, которые на протяжении работы сохранялись с помощью электронных средств, магнитной записи или другим, не часто используемым способом (например, с помощью оптических средств).


«Обман в официальных научных работах в совокупности с обработкой данных» (ст. 270 УК).


Согласно этой статьи, уголовная ответственность наступает за попытку или осуществление действий, которые мешают обработке данных в официальных научных работах. «Обман в официальных научных работах» считается эквивалентом «несанкционированного вмешательства в процесс обработки информации». Метод ошибочного вмешательства - несоответствующий.


«Замена данных» (ст. 303а УК).


Состав статьи предусматривает ответственность за попытку или незаконное изъятие, блокирование, стирание, изменение данных. «Данные», определенные законом, – это такие данные, которые сохраняются или передаются с помощью электронных средств, магнитной записи, или другим часто используемым способом. «Данные» в допустимом значении содержат в себе и программы.


Указанные в статье действия наказываются лишением свободы сроком до двух лет. Преследование в судебном порядке по этой статье возможно только после поступления заявления от пострадавшей стороны. Заявление должно быть сделано на протяжении трех месяцев после того, как пострадавшей стороне был нанесенный убыток, который был зафиксирован в заявлении. Если возникает «индивидуальный общественный интерес» в преследовании нарушения, то обвиняемая сторона может самостоятельно осуществлять расследование, поскольку для этого появляются причины даже без поступления заявления от пострадавшей стороны. Заявление необходимо, чтобы расследовать факты, которые уже произошли. «Общественный интерес» появляется, если нарушение серьезно мешает интересам мирового сообщества и при этом наносится серьезный материальный или моральный вред.


«Компьютерный саботаж» (ст. 303b УК).


Уголовная ответственность по этой статье наступает за попытку или задержку обработки данных, направленную против «другого предприятия», «другого дела» или государственной власти при совершении нарушения, предусмотренного ст.303 об: уничтожении, повреждении, стирании, изъятии данных, изменении системы обработки данных или носителя данных. Статьей защищаются не только данные, но и аппаратные средства, а также программное обеспечение, необходимое для их обработки. «Другое предприятие» и «другое дело» относятся к объектам, которые не являются собственностью правонарушителя. Состав статьи распространяется на срыв обработки данных «жизненной важности» для предприятия, или дела государственной власти, если они включают информацию, необходимую для функционирования предприятия в целом.


«Информационный шпионаж» (Ст. 202а УК).


Соответственно этой статье уголовная ответственность наступает за похищение данных, не предназначенных для правонарушителя и защищенных от несанкционированного доступа. Действия правонарушителя осуществляются при этом без разрешения стороны, которая является фактическим хозяином данных. Потерпевшая сторона должна поддерживать соответствующий режим сохранения информации при обеспечении определенного уровня защиты не только уже обработанных данных, но и данных, которые находятся в процессе обработки или передачи.


Судебное преследование может наступить только при поступлении заявления от потерпевшей...

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2013 Computer Crime Research Center

CCRC logo
Cyber Safety Unit – проект посвященный проблемам киберпреступности