загрузка...
Авторське право / Аграрне право / Адвокатура / Адміністративне право / Адміністративний процес / Бюджетна система / Гірське право / Цивільний процес / Цивільне право / Європейське право / Житлове право / Виборче право / Інформаційне право / Виконавче провадження / Історія політичних вчень / Конкурсне право / Конституційне право зарубіжних країн / Конституційне право Росії / Криміналістика / Міжнародне право / Спадкове право / Право власності / Право соціального забезпечення / Право юридичних осіб / Правознавство / Підприємницьке право / Сімейне право / Соціологія права / Судова психіатрія / Судова справа / Митне право / Теорія та історія держави і права / Трудове право / Кримінальне право / Кримінальний процес / Фінансове право / Екологічне право / Ювенальна юстиція / Юридична антропологія / Юридична техніка / Юридична етика
Головна >
Юридичні науки >
Інформаційне право >
« Попередня Наступна »
Бачило І.Л., Лопатин В.Н., Федотов М.А. . Інформаційне правоСПб.: Юридичний центр Прес, 2001. - 789 с. , 2001 - перейти до змісту підручника

15.4. Правовий захист інформаційних систем і прав на них

загрузка...
Правовий захист інформаційних систем і прав на них здійснюється за вибором суб'єкта правовідносин в адміністративному порядку (у випадках, прямо встановлених у законі: наприклад, для припинення монополістичної діяльності та недобросовісної конкуренції передбачається скарга в федеральний антимонопольний орган) або за загальним правилом - у судовому порядку (суд, арбітражний суд або третейський суд). Захист прав суб'єктів у сфері розробки, виробництва та застосування інформаційних систем здійснюється судом, арбітражним судом, третейським судом з урахуванням специфіки правопорушень і нанесеного збитку з метою попередження правопорушень, припинення неправомірних дій, відновлення порушених прав та відшкодування заподіяної шкоди. Для розгляду конфліктних ситуацій і захисту прав учасників у сфері створення та використання інформаційних систем можуть створюватися тимчасові і постійні третейські суди. Третейський суд розглядає конфлікти і суперечки сторін у порядку, встановленому законодавством про третейські суди. Відмова в доступі до інформаційних систем міжнародного інформаційного обміну може бути оскаржений до судів
Російської Федерації, якщо власник або власник даної системи міжнародного інформаційного обміну знаходиться під юрисдикцією Російської Федерації, або в міжнародний комерційний арбітраж. Невиконання або неналежне виконання зобов'язань за договором поставки, купівлі-продажу, за іншими формами обміну інформаційними ресурсами між організаціями розглядаються арбітражним судом.
Відповідальність за порушення міжнародних норм і правил в галузі створення та використання інформаційних систем покладається на органи державної влади, організації та громадян відповідно до договорів, укладених ними з зарубіжними фірмами та іншими партнерами з урахуванням міжнародних договорів, ратифікованих Російською Федерацією.
У випадку протиправних дій суб'єктів правовідносин у цій області органи виконавчої влади Російської Федерації і її суб'єктів, що здійснюють контроль за міжнародним інформаційним обміном, можуть призупинити його на будь-якій стадії до двох місяців, що може бути оскаржено до суду .
Законом встановлено, що за протиправні дії порушники несуть цивільно-правову, адміністративну або кримінальну відповідальність.
Безумовно, жертви комп'ютерних правопорушень могли б отримувати задоволення за цивільними позовами. Однак цивільний процес ефективний лише в тому випадку, якщо правопорушники мають достатні майнові цінності для задоволення позову. Тому невідворотність покарання можлива лише за наявності кримінальних санкцій, коли правопорушення переводяться (криміналізується) в розряд злочинів. При оцінці необхідності криміналізувати те чи інше діяння керуються певними правилами, принципами криміналізації, в числі яких, зокрема, називаються: суспільна значущість діяння і соціально обумовлена ??можливість проходження забороні на його вчинення; масовість, типовість і стійкість прояви діянь;
відповідність заборони Конституції та співмірність позитивних і негативних наслідків криміналізації; процесуальна здійсненність контролю за виконанням заборони.
У той же час, в Кримінальному кодексі Російської Федерації передбачена відповідальність за правопорушення в цій
області тільки в гол. 28 (ст. 272 ??- неправомірний доступ до комп'ютерної інформації; ст. 273 - створення, використання і поширення шкідливих програм для ЕОМ; ст. 274 - порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі). Крім того, до комп'ютерних злочинів можуть бути віднесені й інші злочини, пов'язані з посяганням на інформаційні права суб'єктів, на недоторканність приватного життя, на права щодо об'єктів інтелектуальної власності, на права, пов'язані із захистом від "шкідливої" інформації. Тому, в кримінальному праві, мабуть, слід поряд з ознаками комп'ютерних злочинів, відображеними в гол. 28 КК РФ, виділяти особливості виявлення і припинення та інших злочинів, які можуть вчинятися в інформаційних комп'ютерних системах.
В даний час поки не вироблено остаточно загальноприйнятого визначення терміну "комп'ютерний злочин" або витрачається поряд з ним терміну "пов'язане з комп'ютером злочин", хоча всіма визнається, що таке явище існує. Дискусії експертів, що намагаються сформулювати це визначення, не дають позитивного результату, так як наміри авторів бути точними щодо сфери застосування конкретних визначень призводять до того, що при їх використанні поза контекстом виникають неточності. У відсутності загального визначення комп'ютерного злочину стали нормою діючі функціональні визначення. До комп'ютерних злочинів відносять вчинені за допомогою обчислювальної техніки, традиційні за характером злочинні діяння такі, як крадіжка, шахрайство, підробка та заподіяння шкоди, за які передбачаються карні санкції у законодавчих системах всіх країн. Але є і безліч інших потенційно нових діянь, пов'язаних з неправильним вживанням або зловживанням комп'ютерними системами, за вчинення яких може і повинно встановлюватися кримінальне покарання. У 1989 р. Комітет з проблем злочинності Ради Європи розробив ряд директив для національних законодавців, де були перераховані кримінально карані злочинні діяння. Комітет не дав формального визначення комп'ютерного злочину і залишив за країнами можливість самим пристосувати функціональні
характеристики діянь до специфічних національним юридичним системам та історичним традиціям.
Слід зазначити, що часто використовуються такі не є синонімами, терміни, як "неправильне використання комп'ютера" (computer misuse) і "зловживання комп'ютером" (computer abuse). Але будь-які кримінальні закони, що стосуються комп'ютерних злочинів, повинні робити відмінності між неправильним застосуванням комп'ютерної системи з недбалості і навмисним несанкціонованим доступом до комп'ютерної системи (або використанням комп'ютерної системи), що складає комп'ютерне зловживання. Іншими словами, кримінальні закони повинні відрізняти поведінку, що викликає роздратування, від злочинного. При визначенні злочинної поведінки провідну роль відіграє принцип наявності права. Наприклад, службовець, який отримав пароль від наймача без інструкції щодо можливості доступу до певної бази даних, навряд чи може бути визнаний винним у вчиненні злочину, якщо ознайомився з нею. Однак такий принцип непридатний до того ж самого службовцю, якщо, для того щоб отримати доступ до тієї ж самої базі, він вкрав пароль у свого колеги або якщо йому відомо, що доступ до бази даних заборонений. У цьому випадку поведінка службовця вважається злочинним. При оцінці поведінки необхідно робити відмінності між неетичністю і незаконністю. Тільки в тому випадку, коли точно
визначено злочинну поведінку, може застосовуватися кримінально-правову заборону і
судове переслідування.
В даний час більшість країн світового співтовариства розглядає комп'ютерні
правопорушення як кримінально-правову категорію. Конкретне правове регулювання у
кожній країні залежить від масштабів комп'ютерної злочинності, стану та структури
законодавства. Незважаючи на деяке термінологічне розбіжність при
характеристиці кримінально караних діянь, ознаки класифікації комп'ютерних
злочинів у більшості країн збігаються. Чітко простежуються три підходи в
правовій практиці різних країн:
Перший - віднесення до кримінальних злочинів несанкціонованого доступу в
захищені комп'ютерні системи, зараження вірусами і протиправне
використання комп'ютерних
систем та інформації (Норвегія, Сінгапур, Словаччина, Філіппіни, Південна Корея);
Другий - комп'ютерними злочинами визнаються лише ті діяння, які пов'язані з
заподіянням шкоди майну та електронній обробці інформації (Данія, Швеція,
Швейцарія, Франція, Японія);
Третій - криміналізація діянь, пов'язаних не тільки з майновим збитком, але і з
порушенням прав особистості, із загрозою національної безпеки і т. д. (США,
Великобританія, Німеччина, Нідерланди).
Проблемою для всіх країн у боротьбі з комп'ютерною злочинністю є поряд з
кваліфікацією таких діянь, методика їх розслідування, отримання доказів
і попередження.
Що стосується вітчизняної практики нормотворческоі діяльності по розглянутій
проблемі, то Росію можна віднести до країн третьої групи, хоча для неї характерно
певне відставання в рівні комп'ютеризації і, мабуть, в рівні комп'ютерної
злочинності.
В даний час тільки невелика частина комп'ютерних злочинів виявляється в
зоні уваги правоохоронних органів. Можна дати досить точний опис
різних типів комп'ютерних злочинів, але виявляється дуже важко точно
оцінити статистику злочинів і рівень втрат. Як зазначалося у доповіді з
комп'ютерної злочинності, до органів правозастосування повідомляється тільки про 5%
комп'ютерних злочинів. За оцінками фахівців США, кілька років тому тільки
за одне з кожних 200000 досконалих комп'ютерних злочинів винний
притягувався до суду. В останні роки в багатьох розвинених країнах посилилося
занепокоєння з приводу темпів зростання комп'ютерних злочинів та їх загрози всьому
світу. Однак найчастіше не існує жодної офіційної статистики комп'ютерних
злочинів, а відомі матеріали на цю тему готуються приватними інститутами на
основі гіпотез, повідомлень у пресі та досліджень різних національних
урядових агентств і відкривають лише "верхівку
айсберга". - Оскільки в комерційному секторі основна мета захисту інформації - це
забезпечення цілісності інформації та доступності систем, її обробних.
Тому зростає кількість компаній, що застосовують системи резервного копіювання і
засоби виявлення атак порушують доступність систем (атаки типу "відмова в
обслуговуванні "). В цілому, відбувається поступова зміна пріоритетів. Якщо раніше
основна увага приділялася застосуванню технічних засобів захисту інформації, то
зараз на перший план виходить управління ризиками, застосування систем аналізу
захищеності і т. п.
Комп'ютерні злочини мають свої особливості як по об'єктному, так і по
суб'єктним складам: -
висока скритність (латентність), складність збору доказів за встановленими фактами; -
складність доказу в суді таких справ; -
високий збитки навіть від одиничного злочину; -
прозорість національних кордонів для злочинців і відсутність єдиної правової бази боротьби з ними;
- високопрофесійний склад суб'єктів злочинів (програмісти - системні, банківські, фахівці в галузі телекомунікаційних систем і т. п .).
У загальному випадку, для того, щоб здійснити злом системи, необхідно пройти три основні стадії: дослідження обчислювальної системи з виявленням недоліків у ній, розробка програмної реалізації атаки і безпосереднє її здійснення. Об'єктний склад комп'ютерних злочинів також вельми різнорідний і суттєво змінився з часу першого комп'ютерного злочину в 1966 р. в місті Міннеаполіс (підробка
банківських документів за допомогою комп'ютера). Перші комп'ютерні злочини скоювалися з корисливими цілями всередині організацій, що мають ЕОМ, і особами, що мають до них доступ. На наступному етапі комп'ютерні злочини скоюються також з метою вимагання, шпигунства і саботажу. У 1985 р. на 7-му Конгресі ООН "З профілактики злочинів та поводження з правопорушниками" вперше було заявлено про загрозу комп'ютерної злочинності. На сучасному етапі розрізняють такі типи правопорушень у цій сфері (маніпуляція даними, комп'ютерний шпигунство, протиправне використання комп'ютера, комп'ютерна диверсія, крадіжка за допомогою ЕОМ) і виділяють небезпечні тенденції у розвитку комп'ютерної злочинності: -
 зростання фінансових розкрадань, шахрайств, підробок, укриття доходів від сплати податків за допомогою ЕОМ, -
 велика залученість організованих злочинних співтовариств та молоді, -
 порушення прав людини, у тому числі прав на недоторканність приватного життя і захист від впливу "шкідливою" інформації, -
 поширення економічного і політичного шпигунства, -
 "Піратство", порушення прав на об'єкти інтелектуальної власності, -
 посилення тероризму і шантажу, -
 зростання числа "зломів" систем захисту та незаконне користування послугами телефонних і телекомунікаційних організацій, -
 ускладнення існуючих і поява нових способів вчинення злочинів. У боротьбі з комп'ютерними злочинами виділяють два основних напрямки: 
 1. Профілактика і попередження комп'ютерних злочинів, які передбачають: 
 - Розвиток інформаційно-правової культури; 
 - Створення, сертифікацію та впровадження засобів технічного і програмного захисту, а також ліцензування та атестацію такої діяльності; 
 - Підготовка кваліфікованих кадрів; 
 - Створення спеціалізованих організаційних структур (адміністрацій, служб комп'ютерної безпеки). 
 2. Виявлення і припинення комп'ютерних злочинів. 
 Для боротьби з комп'ютерними злочинами разом із створенням національних 
 структур в міжнародному співтоваристві за ці роки також створені відповідні 
 структури: 
 1983 рік - експертна група при Раді Європи, яка підготувала рекомендації, 
 затверджені РЄ (1989, 1994), 
 1991 рік - робоча група при Генеральному Секретаріаті Інтерполу. 
 У Росії для боротьби з комп'ютерними злочинами створені відповідні 
 управління в ФСБ і МВС РФ (1998 р. - управління "Р"). Результати правозастосовчої 
 практики в 1999-2000 рр.. по кримінально-правовий захист прав на об'єкти інтелектуальної 
 власності та від протиправних діянь в інформаційних системах наведені в 
 таблиці. 
  Звертає увагу тенденція певного зростання реєстрованих комп'ютерних 
 злочинів і виявлених осіб в 1997-2000 р. відповідно: ст. 272 - 21/1; 54/17, 
 206/35; 584/130; ст. 273 - 1/1, 12/3, 79/38, 172/85; ст. 274 - 11/2, 1/0, 0/0, 44/1. 
 Поряд з цим загальними проблемами, від вирішення яких залежить у великій мірі 
 ефективність правового захисту інтелектуальної власності, у тому числі в 
 інформаційних системах, залишаються: 
 - Вкрай низький рівень суспільної правосвідомості, в тому числі знання авторами своїх 
 прав; 
 Таблиця 
 Відповідальність за злочини у сфері захисту прав на ОІВ та комп'ютерної 
 інформації Стаття КК РФ Підслідність пост. 126 У ПК Правозастосування за 1999 р. зарег / призуп. / Виявляючи / осужд. Правозастосування березня 2000 зарег при- 
 ост. / виявляючи / осужд. Автор, і смежн. права 146 - до 5 років лиш. своб. Прокуратура 606/59/296/65 875/27/543/5: Патентне право 147 - до5 років лиш. своб. Прокуратура 18/3/36/76 46/3/17/10 Засоби індивідуалізації 180 - до2 років виправить. Робіт. Предв. наслідок необов'язково 526/5/211/161 444/5/106/47 Ноу-хау 183 - до 3 років лиш. своб. ОВС 12/1/0/3 53/4/14/1 Захист проти 
 недобрий, 
 конкуренції 182 - до2 років лиш. своб. ОВС 49 / 1/5/2 98 / 0/7/0 Неправомірний доступ до ком-п'ють. інформації 272 - до 5 років лиш. своб. Прокуратура ОВС готівка. поліція 206/6/35/22 584/7/130/20 Створення, 
 використання й розпод. 
 Шкідливість. програ мм для ЕОМ 273 - до 7 років лиш. своб. Прокуратура ОВС Податок, поліція 79/1/38/16 172/11/85/24 Порушення правил експл.ЕВМ, системи ЕОМ або їх мережі 274 - до 4 років лиш. своб. Прокуратура ОВС Податок, поліція 0/0/0/1 44 / 0/1/0 - Відсутність достатньої кількості фахівців у цій сфері серед суддів, працівників прокуратури, МВС, податкової поліції, від кого залежить застосування норм КК РФ на практиці; -
 відсутність єдиної державної політики у цій сфері, що нерідко пояснюється "боротьбою відомств" за повноваження в діленні інтелектуальної власності; -
 недостатній рівень участі громадськості у вирішенні цих проблем. -
  -За даними того ж глобального опитування, 49% опитаних не знають, чи були у них в минулому році електронні крадіжки, 28% упевнені, що вони не зазнали якихось фінансових втрат. З інших респондентів, які визнали втрати внаслідок проникнення в інформаційні системи в 1997 році, 84% сказали, що вони втратили від $ 1000 до $ 100 000 доларів США, 16% опитаних повідомили, що вони втратили більше ніж $ 100 000 доларів США. 22% фірм, що займаються продажами через Web-сервера, мали втрати інформації, і тільки 13% компаній, що не продають продукти через Internet, зіткнулися з цією ж проблемою. 12% респондентів, що мають електронні магазини, повідомили про крадіжку даних і торгових секретів, і тільки три таких випадки зафіксовано у компаній, що не продають продукти через систему Web. - Возгрин І. А. Питання організації правоохоронної діяльності на регіональному рівні; Сальников В. П., Соболь І. А. Комп'ютерне інформаційне забезпечення діяльності правоохоронних органів; Янгол Н. Г. Комп'ютерна злочинність і інформаційна безпека Росії; Фетисов В. А. Комп'ютерні злочини: неформальна термінологія або недосконалість законодавства / / Збірник матеріалів міжнародної науково-практичної конференції 12-13 лютого 1999 р. "Комп'ютерна злочинність: стан, тенденції та превентивні заходи її профілактики". СПб., 1999; Горбатов В. С, Полянська О. Ю. Світова практика криміналізації комп'ютерних злочинів. М., 1998. Контрольні питання 1.
 Що розуміється під інформаційною системою як об'єктом права? 2.
 Які основні види інформаційних систем та їх основні характеристики? 3.
 Хто може бути суб'єктом прав на інформаційні системи? 4.
 У чому має полягати роль держави в правову охорону прав на інформаційні системи? 5.
 Які основні механізми державного регулювання у цій області закріплені в законодавстві? 
 6. У чому особливості правового регулювання відносин при міжнародному інформаційному обміні? 
 7. У чому полягають особливості правового регулювання відносин в Інтернет? 
 8. Як захистити свої права на інформаційну систему в цивільно-правовому порядку? 
 9. У яких випадках може наступити кримінальна відповідальність за порушення прав на інформаційні системи? 
 10. Які шляхи розвитку законодавства щодо захисту прав суб'єктів інформаційних відносин у відкритих інформаційних системах? 
 Література 
 Волчинская Е. К, Терещенко Л, Якушев. М. Інтернет і гласність. М., 1999. 
 Горбатов В. С, Полянська О. Ю. Світова практика криміналізації комп'ютерних 
 злочинів. М., 1998. 
 Гутман Барбара, Бегвілл Роберт. Політика безпеки при роботі в Інтернеті - 
 технічне керівництво. М., 1997. 
 "Комп'ютерна злочинність: стан, тенденції та превентивні заходи її 
 профілактики ". Збірник матеріалів міжнародної науково-практичної конференції 
 12-13 лютого 1999 СПб., 1999. 
 Костогриз А. І., Липаев В. В. Сертифікація якості функціонування 
 автоматизованих інформаційних систем. М., 1996. 
 Кушніренко С. П., Панфілова Є. І. Кримінально-процесуальні способи вилучення 
 комп'ютерної інформації у справах про економічні 
 злочинах. Навчальний посібник. Вид. 2-е, испр. і доп. СПб., Санкт-Петербурзький 
 юридичний інститут Генеральної прокуратури РФ. 2001. 
  Лопатин В. Н Інформаційна безпека та мережу Інтернет / / Тематична серія: 
 нормативна база вузівської науки. Річне збори наукової громадськості вищої 
 школи Росії 3-5 березня 1998 Спецвипуск. Тверь, 1998. С. 39-45. 
 Лопатин В. Н. Інформаційна безпека Росії: Людина. Суспільство. Держава. 
 СПб., 2000. С. 272-328. 
 Лопатин В. Н. Концепція розвитку законодавства у сфері забезпечення 
 інформаційної безпеки. Вид. Держ. Думи РФ, М., 1998. 
 Матеріали парламентських слухань у Державній Думі РФ "Росія та Інтернет: 
 вибір майбутнього "17 грудня 1996 року. 
 Медведовський І. Д., Семьянов П. В., Платонов В. В. Атака через "Інтернет". СПб., 1997. 
 Спеціальна техніка та інформаційна безпека. Підручник / За ред. В. І. Кирина. 
 М., Академія управління МВС РФ. 2000. 
 Теорія і практика забезпечення інформаційної безпеки / Под ред. П. Д. Зегжда. 
 М., 1996. 
 Hardy Н Е. The History of the Net. Masters Thesis School of Communications Grand Valley 
 State University Allendale. ML, 1993. 
 « Попередня  Наступна »
 = Перейти до змісту підручника =

енциклопедія  біфштекс  індичка  мус  наполеон