Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Інформаційне законодавство США




У США, як і в багатьох інших країнах доктрини загаль­ного права (англо-американська система права), на зако­нодавчому рівні інформація визначається як товар, як об'єкт права власності. За цією концепцією несуттєво, на яких матеріальних носіях зберігається інформація як об'єкт правового захисту, а отже, захист її здійснюється на загальних підставах, як і матеріальних цінностей. Тоб­то, використовуючи принцип аналогії права на законодав­чому рівні та через судові прецеденти, змінюється зміст складу правопорушень (вводиться нова редакція норми).

Як приклад можна назвати прийнятий у 1987 р. у США Закон "Про захист комп'ютерної інформації". Закон сто­сується програми комп'ютерних даних у Національному бюро стандартів з метою забезпечення захисту даних уря­ду та підготовки осіб, які займаються забезпеченням захи­сту та мають відношення до управління, операцій і вико­ристання Федеральних комп'ютерних систем. За цим за­коном вдосконалення захисту, збереження таємної інфор­мації у Федеральних комп'ютерних системах є в інтересах держави, і остання створює умови для максимального за­хисту таких систем, без обмеження використання тих за­собів захисту, які вже заплановані або які застосовуються. Цим Законом доповнено Закон від 3 березня 1901 p., яким Національному бюро стандартів надано повноваження щодо


 

 

Розділ 7

Міжнародні аспекти інформаційного права


 


розробки шляхів захисту Федеральних комп'ютерних сис­тем, включаючи відповідальність за розробку методів (шляхів) захисту економічної інформації та таємниці у Фе­деральних комп'ютерних системах, а також технічну допо­могу та поради Центрального розвідувального управління. Для застосування методів (шляхів) захисту перегляну­то Розділ 111 (d) Закону від 1949 р. "Про федеральну власність та адміністративну службу".

Окремі положення щодо захисту інформації в комп'ю­терних системах у СІЛА було прийнято також іншими нор­мативно-правовими актами:

• 50 Звід законів США 47 с, Закон про атомну енергію та умови використання ядерних ресурсів.

• 10 Звід законів США 128 (передача фондів іноземної криптографічної підтримки).

• 10 Звід законів США 140а (видатки Міністерства оборо­ни на співробітництво розвідки з іноземними управліннями).

• 10 Звід законів США 140b (використання прибутку Міністерства оборони для розвідки).

• 28 Звід законів США 539 (видатки ФБР на співробіт­ництво розвідки з іноземними управліннями).

• 18 Звід законів США 1028 (дії розвідки щодо Статуту про виявлення підробок).

• 18 Звід законів США 1029 (дії розвідки щодо Статуту про захист кредитної картки).

• 18 Звід законів США 1030 (дії розвідки щодо Статуту про комп'ютерний обмін).

• 18 Звід законів США 1367 (дії розвідки щодо Статуту про перешкоди супутниковому зв'язку).

• 18 Звід законів США 1546 (дії розвідки щодо Статуту про підробку віз). Інформаційний захист.


• 5 Звід законів США 7342 (захист джерел розвідки та методів роботи ЦРУ щодо отримання іноземної інфор­мації).

• 22 Звід законів США 2577 (С), Закон про контроль озброєння та роззброєння: Розділ 37 (захист джерел розвід­ки, методів та осіб, завдяки яким складаються доповіді про контроль озброєння до Конгресу).

• 22 Звід законів США 2656 (С), Закон про зв'язок з іно­земними країнами 1979 p.: Розділ 503 (захист джерел роз­відки, методів та осіб, що займаються науковим / техніч­ним розвитком, доповідей до Конгресу).

• 42 Звід законів США 2162, Закон про атомну енергію 1954 p.: Розділ 14 (роль директора Центрального розвіду­вального управління в контролюванні обмежень за дани­ми для службового користування відносно програм з атом­ної енергії інших країн).

• 50 Звід законів США 783 (b) (про доступ іноземних управлінь до таємної інформації).

«50 Звід законів США, Додаток 2411: Закон про управ­ління експортом 1979 p., з доповненнями: Розділ 12 (за­хист джерел розвідки, методи та обробку інформації, по­в'язаної з експортом спільно з Центральним фінансово-контрольним управлінням та Міністерством торгівлі).

Це далеко не повний перелік нормативних актів, що регулюють захист інформації в комп'ютерних системах США. В окремих штатах прийнято також свої норматив­но-правові акти.

У червні 1983 р. Міністерство охорони здоров'я США для Комітету з науки і техніки Конгресу підготувало до­повідь на тему "Комп'ютерні злочини і правопорушення в урядових установах", в якій було виділено 17 основних способів вчинення комп'ютерних злочинів. В основу до­повіді було покладено опитування респондентів про всі


 

 

Розділ 7

Міжнародні аспекти інформаційного права


 


випадки комп'ютерних шахрайств і зловживань у період з 1 січня 1978 р. по 31 березня 1982 р.

Респондентами опитування були 12 федеральних уста­нов США, серед яких, зокрема, міністерства оборони, енер­гетики, фінансів, юстиції. 3215 актів опитування 43 було вилучено (вони не містили в собі комп'ютерних правопору­шень), а з інших 172 становили — 69 шахрайств та 103 зло­вживання, виходячи з їхніх визначень, наведених вище. Як видно з викладеного, переважна більшість крадіжок здійснюється шляхом маніпулювання вхідними і вихідни­ми даними, а також за допомогою створення несанкціоно­ваних файлів. У 70 % випадків крадіжок встановлено ви­користання кількох способів одночасно.

До федерального законодавства США щодо комп'ютер­них злочинів у 1994 р. внесено нові поправки, які розши­рюють коло караних діянь і уточнюють термінологію. За­конодавчий Акт про шахрайство та зловживання за допо­могою комп'ютерів, крім зазначених статей про регулю­вання міри винності за несанкціонований доступ до даних, які зберігаються в комп'ютерах федерального уряду, та зло­чинів з використанням ЕОМ, котрі було вчинено більш ніж в одному штаті, розширено у 1994 р. статтею про відпові­дальність за передачу шкідливих кодів (комп'ютерних вірусів). Слово "вірус" рідко використовується в право-творчій практиці. Новий законодавчий акт охоплює несан­кціоновані передачі програм, інформації, кодів і команд, які викликають ушкодження комп'ютера, комп'ютерної системи, мережі, інформації, даних або програм. Ключові зміни в законі — поділ злочинів з використанням комп'ю­терів на два рівні: дії вчинені "з необачним ігноруванням правил", що призвели до пошкоджень, класифікуються як адміністративне карані порушення, а навмисні шкідливі акти (дії) підпадають під певні кримінальні злочини.

Серед головних ознак кримінального законодавства ок­ремих штатів слід назвати насамперед варіювання, адже кримінальні кодекси штатів дуже відмінні між собою.


Так, деякі штати пов'язують кримінальну відпові­дальність із розмірами збитків у грошовому виразі (Юта, Техас, Коннектикут тощо). В інших штатах кримінальна відповідальність настає навіть за відсутності матеріальних збитків, зокрема у випадках несанкціонованого доступу до конфіденційної інформації (Невада, Віргінія, Нью-Йорк), результатів медичного обстеження (Нью-Йорк, Віргінія), даних про трудову діяльність, заробітну плату, надані кре­дити та приватні справи (Віргінія). У штаті Небраска будь-який несанкціонований доступ є злочином.

Покарання за ці злочини також відрізняються у різних штатах. Зокрема, в штаті Джорджія порушення права до­ступу в деяких випадках може спричинити ув'язнення строком до 15 років.

Як ознаку злочину закони деяких штатів передбачають навмисність дій. Однак слід підкреслити, що оскільки на­вмисність злочинного наміру дуже важко довести, то цей пункт може стати суттєвою перешкодою для притягнення до кримінальної відповідальності за комп'ютерні злочини у Каліфорнії, Дел аварі, Флориді, Канзасі, Меріленді та Міннесоті.

За законодавством штату Юта одним із найефективніших критеріїв визначення покарання за скоєне правопорушен­ня є розмір заподіяної (чи такої, що могла бути заподіяна) шкоди, адже він дає змогу легко розмежувати випадки настання (використовуючи звичну для нас термінологію) цивільно-правової, адміністративної та кримінальної відпо­відальності. У такому разі введення чіткої кваліфікації діяння залежно від розміру шкоди дасть можливість по­збавитись суб'єктивізму під час призначення покарання.

До речі, саме цей підхід використав законодавець шта­ту Юта. У Кримінальному кодексі штату Юта (далі — ко­декс) окреслено два основні напрямки злочинних дії, що об'єднуються загальним терміном "комп'ютерні злочини".

По-перше, це продаж заборонених телекомунікаційних пристроїв чи їхніх компонент (ст. 76-6-409.8).


13 — 4-1260

 


 

Розділ 7

 

Міжнародні аспекти інформаційного права


 


По-друге, це злочинне використання технічних можли­востей комп'ютера (ст. 76-6-703).

Обидва види злочинів віднесено до другого, особливо не­безпечного, розряду. Законодавець встановив обов'язок гене­рального прокурора, прокурорів штату та округу порушува­ти кримінальну справу у випадках, коли є достатні дані, які вказують на наявність ознак вчинення кримінального право­порушення у сфері застосування комп'ютерної техніки (ст. 76-6-704.1). Таким чином, для цієї групи злочинів перед­бачено обов'язкове державне звинувачення, що свідчить про особливу увагу, яку приділяє законодавець вирішенню цієї проблеми. Оскільки при вчиненні цього виду злочинів най­частіше порушують не тільки кримінальний кодекс, а й певні статути, внутрішні нормативні акти, що тягне за собою дис­циплінарну та фінансову відповідальність, ст. 76-6-704.2 вста­новлено можливість одночасного провадження кримінальної справи цієї групи за будь-яким іншим законом.

Ст. 76-6-409.8 кодексу передбачає кримінальну відпо­відальність за продаж незаконного телекомунікаційного пристрою чи його складових.

Необхідність її введення зумовило насамперед значне (за період з 1986 до 1988 р. — більше ніж у 2,5 раза) зростання кількості кримінальних справ, порушених за обвинувачен­ням в електронному шпигунстві, промисловому шпіонажі, порушенні права особи на так зване privacy — недотор­канність особистого життя. При цьому все частіше знаряд­дям злочинців стають високотехнологічні електронні при­лади. Керування ними, а також обробку та передачу інфор­мації, отриманої незаконним шляхом, звичайно здійснюють за допомогою електронно-обчислювальної техніки. Тому законодавець проводить програму обмеженого застосуван­ня певних електронних систем (до яких належать і деякі телекомунікаційні пристрої) шляхом виведення їх з обігу.

У розділі 4 Закону "Про зловживання комп'ютерами" (Computer Misuse Act of 1990) наведено невичерпний пе-


релік електронних пристроїв та систем, заборонених для використання без отримання спеціального дозволу та ви­лучених з вільного обігу.

Однією з форм забезпечення цієї програми було введен­ня до Кримінального кодексу статті 76-6-409.8. Передба­чене нею правопорушення є злочином із формальним скла­дом, оскільки законодавець, формулюючи кримінально-правову норму, пов'язує момент закінчення злочину з вчи­ненням суспільне небезпечного діяння.

Конкретизуючи поняття телекомунікаційного пристрою, законодавець наводить у диспозиції невичерпний перелік його складових, до яких відносить складові комп'ютера, дані, програмне забезпечення або іншу інформацію чи об­ладнання. Напевно, маються на увазі не будь-які складові комп'ютера чи програми, а лише такі, що забезпечують ви­конання операцій, внаслідок яких ці пристрої було заборо­нено, тобто модулятори та демодулятори електронних сиг­налів (модеми), спеціальні пристрої, розроблені для дешиф­рування інформації, чи програмне забезпечення подібного призначення.

Говорячи про інші дані, законодавець передбачає інфор­мацію, що допоможе в реалізації призначення такого не­законного пристрою (скажімо, код шифру чи частоту ра­діохвилі, на якій ведеться передача конфіденційних даних). Під формулювання "інше обладнання" підпадає будь-яке обладнання, що входить до складу незаконного телекому­нікаційного пристрою чи обслуговує його, але безпосеред­ньо не виконує основної функції такого пристрою (чи ос­новні функції, якщо їх кілька).

Склад цього злочину передбачає наявність загального суб'єкта — будь-якої фізичної осудної особи, яка досягла віку кримінальної відповідальності (16 років).

Кваліфікуючою ознакою, що обтяжує відповідальність, визнається навмисний продаж не менш ніж п'яти заборо-


13-

 


 

 

Розділ 7

Міжнародні аспекти інформаційного права


 


нених телекомунікаційних пристроїв у шестимісячний період (ч. 2 ст. 76-6-409.8).

Відповідальність за кримінальні правопорушення, що безпосередньо використовують специфічні можливості комп'ютера зі злочинною метою чи спрямовані проти по­рядку роботи комп'ютера або її результатів, передбачено ст. 76-6-703 "Злочинне використання технічних можливо­стей комп'ютера".

Цією статтею введено кримінальну відповідальність за кілька самостійних форм злочинного використання техніч­них можливостей електронно-обчислювальної техніки (EOT), загалом спрямованих проти права на "комп'ютерну власність" у широкому розумінні.

Після внесення багатьох змін до цієї статті, прийнятої ще у 1988 p., порядок викладення злочинів у ній не пов­ністю відповідає логічній вимозі об'єднання в кожній час­тині діянь, спрямованих проти одного об'єкта, адже нові пункти додавались просто в кінець статті, без урахування початкової структури. Тому для полегшення сприйняття спробуємо дещо перегрупувати наведені у статті кримі­нальні делікти таким чином:

• злочини, в яких посягають на комп'ютер як апарат, річ матеріального світу;

• кримінальні правопорушення, в яких комп'ютер ви­користовується як знаряддя;

• такі, що посягають на комп'ютерну власність у вузь­кому розумінні;

• спрямовані проти встановленого порядку функціону­вання комп'ютерної системи;

• група "комп'ютерних злочинів", спрямованих проти права власника на обмеження та встановлення доступу до комп'ютерної системи, а також надання права іншій особі отримати певні комп'ютерні послуги.


Коротке тлумачення деяких термінів законодавець на­водить у пунктах 3—5 ст. 76-6-702 "Визначення".

Комп'ютер, згідно з цією статтею, означає будь який електронний пристрій чи засіб зв'язку, що може обробля ти дані.

Під терміном комп'ютерна система законодавецьро зуміє сукупність схожих, підключених чи не підключених один до одного пристроїв програмного забезпечення або іншого схожого комп'ютерного обладнання.

Під комп'ютерною мережею законодавець розуміє з'єднані комунікаційними чи телекомунікаційними лінія­ми комп'ютери або комп'ютери та віддалені термінали. Таким чином, окреслюються всі три можливі варіанти ком­п'ютерних мереж:

• глобальні, типу Інтернету, де комп'ютери з'єднують­ся комунікаційними чи телекомунікаційними лініями за допомогою модемів;

• локальні (інтернет), де комп'ютери, що можуть пра­цювати в автономному режимі, поєднані за допомогою спеціальних засобів;

• "сервер-термінали", де комп'ютер-термінал не може працювати окремо від сервера, адже частково використо­вує його ресурси.

Серед кримінальних правопорушень, в яких комп'ю­тер використовується як знаряддя, зазначається свідомий дозвіл використання будь-якого комп'ютера, комп'ютер­ної мережі, комп'ютерної власності чи комп'ютерної сис­теми, програми, програмного забезпечення для розробки чи виконання будь-якого шахрайства або плану введен­ня в оману чи отримання коштів, власності, послуг або інших цінностей на фальшивих підставах (обіцянках чи заявах).


Розділ 7

 

 

Міжнародні аспекти інформаційного права


 


Законодавець безпосередньо в диспозиціях окремих ста­тей перелічує злочинні діяння, які можуть вчинятися за допомогою комп'ютера, вказуючи шахрайство, введення в оману, незаконне отримання коштів, власності, послуг або інших цінностей.

Злочини, що посягають на комп'ютерну власність у вузь­кому розумінні, можна безпосередньо віднести до "комп'ю­терних злочинів".

Своєрідність та незвичність для нас цього формулюван­ня походить насамперед від вживання законодавцем шта­ту Юта терміна, що не має аналога в українському кримі­нальному законодавстві.

Термін комп'ютерна власність включає електричні імпульси, вироблені за допомогою комп'ютера, дані, інфор­мацію, фінансові документи, програмне забезпечення чи програми у вигляді, що може бути сприйнятий машиною чи людиною, будь-які інші відчутні чи невідчутні елемен­ти, що споріднені з комп'ютерами, комп'ютерними систе­мами та мережами, але не обмежується ними. Таким чи­ном, цей термін охоплює всю інформацію, що вводиться, обробляється комп'ютером та результати цієї діяльності.

Коло предметів дуже широке — "відчутні та невідчутні елементи, споріднені з комп'ютерами, комп'ютерними сис­темами та мережами", охоплюючи майже все, що можна назвати інформацією в будь-якому вигляді.

Термін "електричні імпульси, вироблені за допомогою комп'ютера" дав змогу включити до переліку об'єктів кри­мінально-правової охорони інформацію, що передається комп'ютерною мережею будь-якого типу, та дані, які ком­п'ютер приймає чи передає спеціальним пристроям (на­приклад, при застосуванні його для обробки результатів, що йому передають спеціальні прибори).

Під програмним забезпеченням чи програмою зако подавець розуміє серію інструкцій чи формулювань у формі, що сприймається комп'ютером, які впливають на його ро-


боту чи дозволяють функціонувати комп'ютерній сис­темі з передбаченим, для досягнення результатом.. Воно включає системне та прикладне програмне забезпечення та його копії, але не обмежується ними. Зауваження щодо виду або способу, в який зберігається ця інформація ("у вигляді, що може бути сприйнятий машиною чи люди ною"), здається дуже важливим, тому що прямо включає як дані, що містяться на магнітному чи оптичному носії, так і їхні надруковані варіанти у знаковій системі. Для запобігання внесенню частих поправок до статті зако­нодавець прям.о вказав на невичерпність цього переліку ("але не обмежується ними").

Наступним, суто "комп'ютерним", злочином є кримі­нальні правопорушення, спрямовані проти встановленого порядку функціонування комп'ютерної системи. Під ними маються на увазі випадки, коли людина неправомірно, навмисно чи усвідомлюючи неправомірність свого діяння, перешкоджає виконанню чи перериває операції, що вико­нує комп'ютер.

Перешкоди можуть створюватись як шляхом активних дій (запуск програми чи подання команд, що перешкоджа­тимуть виконанню такої операції), так і шляхом бездіяль­ності (незапуск певних програм, неподання команд чи не-підключення пристроїв, необхідних для нормального ви­конання операції).

Окрему групу "комп'ютерних злочинів", передбачених Кримінальним кодексом штату Юта, становлять злочини, спрямовані проти права власника на обмеження та встанов­лення доступу до комп'ютерної системи, а також надання права іншій особі отримати певні комп'ютерні послуги.

Коротке тлумачення понять доступу та комп'ютерної

послуги містить ст. 76-6-702. Згідно з нею "доступ" озна­чає пряме чи побічне використання, спробу використання чи інформування, пов'язане зі введенням / виведенням, або


 

 

Розділ 7

Міжнародні аспекти інформаційного права


 


використання іншим способом будь-яких можливостей комп'ютера, комп'ютерної системи, мережі чи будь-яких засобів зв'язку між ними.

Під "комп'ютерними послугами" розуміють доступ до інформації, що її містить комп'ютер, а також обробку і зберігання даних.

На відміну від доступу створення перешкод може вияв­лятись у бездіяльності, а саме в незабезпеченні певних умов для отримання комп'ютерних послуг. Такими умовами можуть бути подання команд, завантаження та налашту­вання програмного забезпечення, активація (у тому числі за допомогою програмного забезпечення) приладів.






Поделиться с друзьями:


Дата добавления: 2015-10-06; Мы поможем в написании ваших работ!; просмотров: 633 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Логика может привести Вас от пункта А к пункту Б, а воображение — куда угодно © Альберт Эйнштейн
==> читать все изречения...

2223 - | 2152 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.