СОВРЕМЕННОЕ СОСТОЯНИЕ ЗАКОНОДАТЕЛЬСТВА РОССИИ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ

АДМИНИСТРАТИВНОЕ И УГОЛОВНОЕ ПРАВО О ЗАЩИТЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ

Информационные отношения в области защиты информации и, в частности, компьютерной информации регулируются российским законодательством. В развитие конституционной основы информации и информатизации к настоящему времени принято и действует множество различных правовых документов по информационной безопасности, основные из которых приведены в приложение 2.

В российском Кодексе об административных правонарушениях (КоАП) вопросы, связанные с защитой информации, рассмотрены в главах 13 (Административные правонарушения в области связи и информации), 20 (Административные правонарушения, посягающие на общественный порядок и общественную безопасность) и 23 (Судьи, органы, должностные лица, уполномоченные рассматривать дела об административных правонарушениях).

Прежде всего, к ним относятся:

  • - статья 13.2. Самовольное подключение к сети электрической связи оконечного оборудования;
  • - статья 13.12. Нарушения правил защиты информации;
  • - статья 13.13. Незаконная деятельность в области защиты информации;
  • - статья 13.14. Разглашение информации с ограниченным доступом;
  • - статья 13.27. Нарушение требований к организации доступа к информации о деятельности государственных органов и органов местного самоуправления и ее размещению в сети «Интернет»;
  • - статья 20.23. Нарушение правил производства, хранения, продажи и приобретения специальных технических средств, предназначенных для негласного получения информации;
  • - статья 20.24. Незаконное использование специальных технических средств, предназначенных для негласного получения информации, в частной детективной или охранной деятельности;
  • - статья 23.45. Органы, осуществляющие контроль за обеспечением защиты государственной тайны;

- статья 23.46. Органы, осуществляющие государственный контроль в области обращения и защиты информации.

Противоправные действия в соответствии с вышеперечисленными статьями наказываются административным штрафом в размере нескольких сотен тысяч (для физических лиц) или десятков - сотен тысяч (для юридических лиц) рублей, а также конфискацией ^сертифицированных, незаконно созданных, приобретенных или используемых средств.

Современное российское уголовное законодательство содержит ряд норм, направленных на защиту компьютерной информации[1]. Однако незначительная криминалистическая и судебная практика в этой сфере, быстрое появление новых компьютерных технологий и недостаточная теоретическая проработанность отдельных вопросов затрудняют использование этих правовых актов.

Компьютерные преступления рассмотрены в ст. 272, 273, 274 УК РФ.

Предметом преступления в ст. 272 УК, является не любая информация, находящаяся в компьютерной форме, а только охраняемая законом. В УК под охраняемой информацией понимается информация в электронном виде, к которой доступ ограничен законом (доступ - возможность ознакомления с содержанием информации, копирование, уничтожение или модификация информации). Преступное деяние, выразившееся в неправомерном доступе к компьютерной информации, посягает на общественную безопасность и общественный порядок, которые являются видовым объектом всех преступлений в сфере компьютерной информации, предусмотренных в гл. 28 УК.

Кроме того, законами охраняются различные сведения, связанные с профессиональной деятельностью (нотариальная, адвокатская, таможенная тайна и т. д.); сведения, составляющие тайну следствия и судопроизводства, сущности изобретения, промышленного образца изделия и др. до официальной публикации информации о них. Все эти сведения, при наличии их на машинном носителе ЭВМ, в системе или сети, могут выступить предметом преступления, предусмотренного ст. 272 УК. Любая иная, не охраняемая законом компьютерная информация, не является предметом данного состава преступления.

Важно отметить, что ст. 272 УК направлена только на защиту самой информации, а не авторских прав на базы данных или программы ЭВМ. Согласно ст. 1261 «Программы для ЭВМ» и ст. 1260 «Переводы, иные производные произведения. Составные произведения» Гражданского кодекса РФ, программы и базы данных охраняются так же, как авторские права на другие произведения литературы. Поэтому нарушение авторских прав на них может повлечь уголовную ответственность, но уже по ст. 146 «Нарушение авторских и смежных прав» УК РФ.

В Уголовном кодексе РФ имеется несколько статей, в той или иной форме касающихся преступлений в сфере защиты информации, которые могут совершаться, в том числе, с использованием компьютерной техники:

  • - ст. 137. Нарушение неприкосновенности частной жизни;
  • - ст.138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений;
  • - выявление использования подложных кредитных карт (ст. 159.3 УК РФ);
  • - ст. 174. Легализация (отмывание) денежных средств или иного имущества, приобретенных другими лицами преступным путем;
  • - ст. 183. Незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну;
  • - ст. 187. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов;
  • - ст. 283. Разглашение государственной тайны;
  • - с. 310. Разглашение данных предварительного расследования;
  • - ст.320. Разглашение сведений о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа и др.

Программам ЭВМ предоставляется правовая охрана как произведениям литературы, а базам данных - как сборникам. Нарушение авторских и смежных прав может повлечь уголовную ответственность, но уже по ст. 146 УК.

В состав преступления, предусмотренного ст. 272 УК, включены вредные последствия неправомерного доступа к охраняемой законом компьютерной информации, выразившиеся в уничтожении, блокировании, модификации либо копировании информации, нарушении работы ЭВМ, системы ЭВМ или их сети.

Уничтожением компьютерной информации являться не только потеря информации вообще, но и утрата - невозможность ее идентификации и восстановления в первоначальном виде на ЭВМ, в вычислительной системе или их сети. К этому следует отнести несанкционированное перемещение информации на иную ЭВМ или машинный носитель, если в результате этих действий информационный ресурс вышел из сферы деятельности законного пользователя.

Блокирование информации - невозможность доступа законному пользователю в течение некоторого времени к информации, хранимой в базе данных ЭВМ. Доступ может быть возобновлен в результате целенаправленных действий или автоматически, по истечении определенного промежутка времени. Блокирование доступа продолжаться в течение промежутка времени, необходимого для нарушения нормальной деятельности пользователей или создания угроз нарушения этой деятельности.

Модификацией являются любые изменения хранящейся в ЭВМ информации путем ее частичной замены на другую или добавления новой информации к первоначальной. К модификации также относятся различные нарушения прежнего вида представления данных: изменение порядка частей документа (страниц, абзацев, строк) и изменение его содержания на другое, нарушение взаимного расположения документов в базе данных, включение в документы посторонних элементов («мусора»).

Копирование - перезапись хранящейся на машинном носителе информации в другую ЭВМ, носимую память или распечатывание этой информации.

Нарушение функционирования ЭВМ или вычислительной сети выражается в нарушении работы технических устройств и элементов ЭВМ (сети) и программного обеспечения необходимого для сохранения данных на ЭВМ.

Поскольку ЭВМ может использоваться для выполнения разных задач, негативное последствие неправомерного доступа к информации вида «нарушения работы ЭВМ» касается не любой работы ЭВМ, а ограничены применением охраняемой законом компьютерной информации. Состав преступления, предусмотренного ст. 272 УК, сформулирован законодателем как материальный, а преступление будет завершено к моменту наступления указанных вредных последствий.

Неправомерный доступ к компьютерной информации - умышленное деяние, поскольку в диспозиции ст.272 УК не указано обратное. Человек, пытающийся получить доступ к информации, должен сознавать имеющиеся ограничения и необходимость наличия прав на доступ к этой информации. Об умысле посторонних лиц свидетельствуют действия, которые придется проделать, чтобы преодолеть меры защиты (коды, пароли и т. п., игнорируя вывод на экран отображающих устройств ЭВМ предупреждающих сообщений, устных уведомлений и других предупреждений) для получения доступа к информации. В соответствии с ч. 2 ст. 25 УК РФ преступление признается совершенным с прямым умыслом, если лицо осознавало общественную опасность своих действий, предвидело возможность или неизбежность наступления общественно опасных последствий и желало их наступления. Под неправомерным доступом к компьютерной информации с косвенным умыслом, в соответствии с ч. 3 ст. 25 УК РФ, понимается совершение неправомерного доступа, лицом, которое осознает общественную опасность своих действий, предвидит возможность наступления общественно опасных последствий, не желает их, но сознательно допускает наступление этих последствий или относится к ним безразлично.

Важно помнить, что уголовная ответственность за неправомерный доступ к компьютерной информации может наступить при наличии причинной связи между действиями лица и наступившими вредными последствиями.

В дополнение к изложенному следует отметить, что новая редакция ч. 1 ст. 272 УК РФ учитывает возможность появления более совершенных технических средств, и не содержит конкретный перечень, где могут находиться охраняемые законом данные и не требует изменять уголовный закон, добавляя новые виды носители компьютерной информации.

Здесь же предусматривается ответственность за неправомерный доступ к данным, зафиксированным на машинных носителях, размещенных во внешней или внутренней памяти ЭВМ (микросхемы, флэш-память, оптические, магнитные диски, память мобильных телефонов, айфонов, планшетов, плееров и пр.).

Компьютерная информация может передаваться по телекоммуникационным каналам (связывающим отдельные ЭВМ в единую сеть) между компьютерами, на устройства отображения (монитор, принтер и др.), управляющие приборы, поэтому норма ч. 1 ст. 272 УК РФ защищает компьютерную информацию, где бы она ни находилась. К преступлениям, совершаемым в отношении компьютерной информации не вполне применимо понятие «хищение», традиционно связанное в уголовном праве с материальными объектами, поскольку скопированная информация остается также у ее собственника или владельца, и использовать такие важнейшие признаки квалификации преступлений, как «подлинник» или «копия», становится затруднительным. По той же причине несанкционированное копирование информации не относится к понятию кражи. В то же время ГОСТ Р 50922-96 носителем информации определяет физическое лицо или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов. Если признать, эти процессы копированием, то любое незаконное ознакомление с охраняемой законом компьютерной информацией можно квалифицировать как вариант копирования.

В то же время, поскольку неправомерное копирование информации может осуществляться в автоматическом режиме, здесь возникает вопросы о допустимости вменения сг. 272 УК. Так, применение статьи представляется правомерным, если будет установлено, что внедрение вредоносной программы стало следствием неправомерного получения информации.

Для признания деяния оконченным достаточно совершения одного из действий, предусмотренных диспозицией ст. 272, даже если программа реально не причинила вреда информационным ресурсам или аппаратным средствам. К таким действиям относятся:

  • • создание компьютерных программ, основанных на оригинальных, новых алгоритмах, изобретенных и реализованных разработчиком;
  • • внесение изменений (переработка, модификация) в существующие программы, в результате чего они могут нанести вред;
  • • несанкционированное применение программ или баз данных, воспроизведение, распространение и иные действия по их использованию;
  • • предоставление доступа (распространение) к воспроизведенной в любой материальной форме программе ЭВМ или базе данных, сетевыми и иными способами или путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт;
  • • использование либо распространение машинных носителей (внешней памяти) с программами, содержащими вирусы, появление которых нарушает функционирование ЭВМ.

К этому следует добавить, что вредоносные программы доступны через сеть Интернет и часть из них может попасть в ЭВМ потерпевшего в результате его самостоятельных и беспечных, с точки зрения компьютерной безопасности действий (копирование из Интернет, просмотр подозрительных вложений в сообщениях электронной почты или сайтов сомнительного содержания, использование систем обмена файлами и др.). Установление источника появления программ в компьютерной системе потерпевшего чаще всего представляет серьезную проблему для следствия.

Обычно неправомерный доступ к конфиденциальной компьютерной информации с использованием сети Интернет предпринимается при подготовке к совершению такого вида преступлений, как взлом ИС интернет - магазина для размещения в нем фальсифицированного заказа с целью мошенничества-ст. 159 УК и содержит квалифицирующие признаки «при помощи компьютерных средств» в диспозиции ст. 137, 138, 183 УК РФ. Кроме того, часто получение возможности НСД к вычислительным системам крупных компаний сопровождается попытками вымогательства у них крупных денежных средств под угрозой разглашения незаконно полученных конфиденциальных сведений (ст. 163 УК).

Возникают также сложности определения стоимости и цены информации, обладающей только потребительной стоимостью (определяется субъектом), которая может различаться для различных субъектов в отличие от материальных объектов, имеющих объективную цену производства и потребительскую стоимость. Это приводит к тому, что диапазон цены информации при краже или копировании может быть достаточно широким. Эти особенности относятся ко всем преступлениям в сфере компьютерной информации, указанным в гл. 28 УК РФ и ст. 272 УК РФ.

В настоящее время современные технические средства часто позволяют полностью или частично восстановить утраченную информацию, что не освобождает лицо, совершившее неправомерный доступ к информации и ее уничтожение, от уголовной ответственности по ч. 1 ст. 272 УК РФ. Если преступные цели этого лица оказались недостигнутыми по не зависящим от него обстоятельствам, то его действия рассматриваются как покушение на уничтожение информации, что влечет за собой уголовную ответственность в соответствии с ч. 3 ст. 30 и ч. 1 ст. 272 УК РФ, как за покушение на уничтожение компьютерной информации. При этом термин «уничтожение» по отношению к компьютерной информации может трактоваться весьма субъективно, поскольку практически все средства уничтожения оставляют признаки, позволяющие принять меры но ее восстановлению.

Отдельно отметим, что несанкционированную модификацию следует отличать от внесения изменений, направленных исключительно на адаптацию информации для функционирования конкретных технических и программных средств пользователя. Такие изменения носят технический характер и не препятствуют использованию компьютерной информации пользователем, поскольку все разработчики и владельцы программного продукта разрешают пользователям обновление программных продуктов.

Субъектом совершения неправомерного доступа к компьютерной информации, предусмотренного ч. 1 ст. 272 УК РФ, может быть вменяемое лицо, достигшее 16 лет. Видами наказания ч. 1 ст. 272 УК РФ за это деяние устанавливает: штраф в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительные работы на срок до одного года, либо ограничение свободы на срок до двух лет, либо принудительные работы на срок до двух лет, либо лишение свободы на тот же срок.

При квалифицирующих обстоятельствах ч. 2 ст. 272 УК РФ предусматривает за тоже деяние, причинившие крупный ущерб или совершенное лицом из корыстной заинтересованности наказание штрафом в размере от 100 до 300 тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лег, либо исправительными работами на срок от одного года до двух лег, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.

В ч. 3 ст. 272 УК РФ указываются также квалифицирующие обстоятельства совершения неправомерного доступа к компьютерной информации, как совершение деяния, предусмотренного ч. 1, ч. 2 настоящей статьи, группой лиц по предварительному сговору или организованной группой (ч. 2, ч. 3, сг. 35 УК РФ), либо лицом с использованием своего служебного положения. За эти деяния суд может назначить: штраф в до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лег, либо ограничить свободу на срок до четырех лег, либо принудительные работы на срок до пяти лег, либо лишить свободы на тот же срок.

Такой широкий набор различных видов наказания позволяет суду (ч. 4 ст. 272 УК РФ) индивидуализировать содеянное и устанавливает, что деяния, предусмотренные ч. 1 - ч. 3 настоящей статьи, повлекшие тяжкие последствия или создавшие угрозу их наступления, наказываются лишением свободы на срок до семи лет.

Однако закон не раскрывает конкретно, о каких тяжких последствиях идет речь, поскольку в уголовном законе невозможно указать исчерпывающий перечень рассматриваемых тяжких последствий неправомерного доступа к компьютерной информации. Понятно, что под тяжкими последствиями следует понимать гибель людей, аварии на железнодорожном и подземном транспорте, причинившие большой материальный ущерб и ранения, возникновение пожаров, причинивших крупный ущерб и гибель людей, химическое и бактериологическое заражение местности, людей и животных, отравление воды в крупных водоемах и т. д.

Судебная практика отмечает, что наиболее распространен неправомерный доступ к информации неуполномоченными субъектами с использованием реквизитов доступа (имя, пароль), принадлежащих законным пользователям информационной системы, которые мотут стать общедоступными в результате беспечности владельца, который добровольно сообщает их третьим лицам. В этом случае для квалификации преступления по ст. 272 УК РФ требуется установить обстоятельства получения таких реквизитов. Получение не только реквизитов доступа, но и значительных объемов конфиденциальной информации часто связано с применением вредоносных («шпионских») программ (типа «троянский конь»), поэтому действия по их установке на компьютерах системы являются основанием для дополнительной их квалификации но ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ».

Статья 273 УК защищает права владельца ЭВМ (сети) на неприкосновенность находящейся в ней информации и предусматривает уголовную ответственность за создание (модификацию) и использование программ для ЭВМ, которые заведомо приводят к несанкционированному уничтожению, блокированию, модификации, копированию информации или нарушению работы ЭВМ и ее элементов (машинные носители, прикладные программы и др.).

Под созданием вредоносных программ, оговоренных ст. 273 УК РФ понимаются программы, специально разработанные для нарушения нормального функционирования ЭВМ и приводящие к выполнению не предусмотренных в документации операций, для которых эти профаммы созданы. Наиболее известными видами вредоносных программ являются компьютерные вирусы и «логические бомбы».

Для привлечения к ответственности но ст. 273 не обязательно наступление каких-либо негативных последствий для владельца информации, достаточен сам факт создания программ или внесение изменений в существующие программы для достижения последствий, перечисленных в статье. Уголовная ответственность по этой статье возникает уже в результате создания программы, независимо от того, использовалась эта программа или нет. Под использованием программы понимается ее создание, воспроизведение, распространение и иные действия по их введению в информационный обмен. Использование может осуществляться путем записи в память ЭВМ, на материальный носитель, распространения по сетям, либо путем иной передачи другим лицам.

По смыслу ст. 273 наличие вирусных программ уже является основанием для привлечения к ответственности, но в ряде случаев использование подобных программ не являться уголовно наказуемым, поскольку относится к деятельности организаций, осуществляющих разработку этих антивирусных программ и имеющих соответствующую лицензию.

Эта статья состоит из двух частей, отличающихся друг от друга признаком отношения преступника к совершаемым действиям. Преступление, предусмотренное частью 1 ст. 273, может быть совершено только умышленно, с сознанием того, что создание, использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации. Причем цели и мотивы не влияют на квалификацию посягательства по данной статье, поэтому самые благородные побуждения (борьба за экологическую чистоту планеты) не исключают ответственности за эти преступные деяния и наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

Часть 2 ст. 273 в качестве дополнительного квалифицирующего признака предусматривает наступление тяжких последствий но неосторожности. При совершении преступления, предусмотренного ч. 2 ст. 273, лицо сознает, что создает вредоносную программу, использует, либо распространяет эту программу или ее носители и предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований рассчитывает на их предотвращение, либо не предвидит этих последствий, хотя должно и могло их предусмотреть. Такая норма закономерна, поскольку разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть потенциально возможные последствия использования этих программ и многообразие их исходов: смерть человека, вред здоровью, возникновение реальной опасности военной или иной катастрофы, нарушение функционирования сложных и жизненно важных систем. По этой части суд может назначить максимальное наказание в виде семи лет лишения свободы. Эти деяния наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до грех лет или без такового, либо лишением свободы на срок до пяти лег со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лег или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, - наказываются лишением свободы на срок до семи лет.

Ст. 274 УК устанавливает ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб. Это противоправное действие наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

Деяние, предусмотренное частью первой сг. 274 УК, если оно повлекло тяжкие последствия или создало угрозу их наступления, - наказывается принудительными работами на срок до пяти лег либо лишением свободы на тог же срок.

К охраняемой законом относится компьютерная информация, для которой законами установлен специальный режим ее правовой защиты. Однако между фактом нарушения и причинением крупного ущерба должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации. Определение крупного ущерба, предусмотренного этой статьей, устанавливается судом в каждом конкретном случае, исходя из обстоятельств дела, однако очевидно, что крупный ущерб должен быть менее значительным, чем тяжкие последствия.

Преступник, нарушивший правило эксплуатации, - это лицо, имеющее в силу должностных обязанностей доступ к СВТ (вычислительной сети) и обязательства соблюдать установленные для этой системы технические правила.

Кроме того, преступник должен совершать свое деяния умышленно и сознавать, что нарушает правила эксплуатации, предвидя возможность или неизбежность неправомерного воздействия на информацию и причинение существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Эта статья распространяется на передачу данных с использованием вычислительных сети.

В части 2 ст. 274 предусматривается ответственность и за неосторожные деяния, которые квалифицироваться, например, как действия лица, установившего инфицированную программу без антивирусной проверки, что повлекло серьезные последствия.

Следует отметить, что признаки преступлений, предусмотренных в статьях 272 и 274 УК, с технической точки зрения весьма похожи. Различие заключается в правомерности или неправомерности доступа к ЭВМ и вычислительным сетям. Статья 274 УК отсылает к правилам эксплуатации конкретной вычислительной системы, а в статье 272 УК в качестве одного из последствий указывается нарушение работы ЭВМ (сети), что, с технической точки зрения, является отступлением от правил и режима эксплуатации.

Предусмотренные УК РФ составы компьютерных преступлений не охватывают полностью всех видов совершения посягательств. Поэтому в ряде случаев помощь могут оказать статьи 146 УК РФ (нарушение авторских и смежных прав), 147 УК РФ (нарушение изобретательских и патентных прав), и 155 (незаконное использование товарных знаков), дающие возможность уголовного преследования за незаконное использование программного обеспечения.

В Федеральном законе от 29.07.2004 № 98-ФЗ (ред. от 11.07.2011) «О коммерческой тайне» имеется ст. 14 «Ответственность за нарушение настоящего Федерального закона», в соответствии с которой нарушение режима коммерческой тайны может повлечь дисциплинарную, гражданско-правовую, административную или уголовную ответственность.

Доступ лица к информации, составляющей коммерческую тайну, осуществляется с его согласия, если эго не предусмотрено его трудовыми обязанностями. При этом лицо, получившее в связи с исполнением трудовых обязанностей доступ к информации, составляющей коммерческую тайну, обладателями которой являются работодатель и его контрагенты, при умышленном или неосторожном разглашении этой информации и отсутствии в действиях такого работника состава преступления несет дисциплинарную ответственность. Органы государственной власти, иные государственные органы и органы местного самоуправления, получившие доступ к информации, составляющей коммерческую тайну, несут перед обладателем информации, гражданско-правовую ответственность за разглашение или незаконное использование этой информации их должностными лицами. Лицо, которое использовало информацию, составляющую коммерческую тайну, и не имело достаточных оснований считать это незаконным, в том числе получило доступ к ней в результате случайности или ошибки, не может быть привлечено к ответственности.

В целях охраны конфиденциальности информации работодатель обязан:

  • а) ознакомить под расписку работника, с перечнем информации, необходимой ему для выполнения своих обязанностей и составляющей коммерческую тайну, обладателями которой является работодатель и его контрагенты;
  • б) ознакомить под расписку работника с установленным работодателем режимом коммерческой тайны и с мерами ответственности за его нарушение;
  • в) создать работнику необходимые условия соблюдения установленного работодателем режима коммерческой тайны.

Лица, виновные в нарушении требований Федерального закона от 27.07.2006 № 152-ФЗ (ред. от 23.07.2013) «О персональных данных», несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством РФ ответственность. Уполномоченным органом по защите прав субъектов персональных данных является федеральный орган исполнительной власти, осуществляющий функции контроля и надзора в сфере информационных технологий и связи.

Уполномоченный орган по защите нрав субъектов персональных данных имеет, в частности, право (ст. 23 Федерального закона от 27.07.2006 № 152-ФЗ (ред. от 23.07.2013):

- обращаться в суд с исковыми заявлениями о защите прав субъектов персональных данных и представлять интересы субъектов персональных данных в суде;

  • - направлять заявление в орган, осуществляющий лицензирование деятельности оператора, для приостановления действий или аннулирование лицензии в установленном законодательством РФ порядке, если условием лицензии на осуществление такой деятельности является запрет передачи персональных данных третьим лицам без согласия в письменной форме с субъектом персональных данных;
  • - направлять в органы прокуратуры и другие правоохранительные органы материалы для возбуждения уголовных дел по признакам преступлений, связанных с нарушением нрав субъектов персональных данных и учетом их подведомственности;
  • - вносить в Правительство РФ предложения о совершенствовании нормативного правового регулирования защиты прав субъектов персональных данных;
  • - привлекать к административной ответственности лиц, виновных в нарушении закона.

При рассмотрении неправомерного доступа к информации в сети Интернет важно учитывать статьи УК, направленные в основном на защиту конкретных видов конфиденциальной информации. Проникновение в компьютерные системы и перехват электронной корреспонденции может рассматриваться одним из элементов нарушения неприкосновенности частной жизни (ст. 137 УК), тайны переписки (ст. 138 УК), незаконного получения и разглашения сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК). Такие преступления, совершаемые с использованием сети Интернет, в последнее время часто называют «компьютерным шпионажем».

За незаконный собор или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, предусмотрена уголовная ответственность (ст. 137 УК). При этом незаконный собор предусматривает любые действия, направленные на приобретение указанных сведений, в том числе, и доступ к компьютерной информации потерпевшего лица, содержащей конфиденциальные данные о его личных связях, состоянии здоровья, фактах из жизни, привычках, наклонностях, интересах, интимных отношениях и т. п.

Часть таких сведений может быть отнесена и к иным видам тайн (врачебная, нотариальная, адвокатская и др.). Незаконность собора сведений о частной жизни свана с отсутствием согласия потерпевшего и использованием запрещенных законом методов и средств (в рассматриваемом случае - неправомерного доступа к компьютерной информации). Следует учитывать, что потерпевшими в них по составу преступления могут быть только физические лица.

Уголовная ответственность предусмотрена также за действия, в результате которых нарушается тайна сообщений, передаваемых с использованием каналов сети Интернет (ст. 138 УК). Неправомерность таких действий возникает, если они производятся без согласия владельца информации, решения суда или наличия иных правовых оснований. Сюда, в частности, может быть отнесен неправомерный доступ к электронной почте, в результате которого содержание сообщений

(переписки) становится известным виновному лицу. В отдельных случаях нарушение тайны электронной корреспонденции может сопровождаться собором сведений о частной жизни граждан, что квалифицирует содеянное по совокупности составов преступлений, предусмотренных ст. 137, 138, 272 УК РФ.

НСД к компьютерной информации может осуществляться для получения сведений, составляющих коммерческую, налоговую или банковскую тайну, и тем самым подпадать под действие сг. 183 УК РФ, которая, в частности, устанавливает уголовную ответственность за сбор указанных сведений незаконным способом. Здесь важно установить, получена ли информация с умышленным преодолением системы защиты от НСД обладателя и знало ли лицо, получающее эту информацию (имело достаточные основания полагать), что она составляет определенный вид тайны.

Закон «О коммерческой тайне» (сг. 3) связывает коммерческую тайну с конфиденциальностью информации, позволяющей ее обладателю при определенных обстоятельствах увеличить доходы, избежать расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду. К информации, составляющей коммерческую тайну, отнесена: научно-техническая, технологическая, производственная, финансово - экономическая и иная информация, имеющая действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и обладатель введен режим коммерческой тайны. В части 1 ст. 4 Закона «О коммерческой тайне» установлено право обладателя информации на отнесение ее к коммерческой тайне, и на определение ее перечня и состава.

С 10 декабря 2012 г. вступил в силу Федеральный закон от 29.11.2012 № 207-ФЗ «О внесении изменений в Уголовный Кодекс Российской Федерации и отдельные законодательные акты Российской Федерации», закрепляющий дифференциацию составов преступления, предусмотренного ст. 159 УК РФ «Мошенничество».

Необходимость разделения мошенничества как преступления по сферам деятельности определена Верховным Судом России. В соответствии с поправками, установленными Федеральным законом от 29.11.2012 № 207-ФЗ «О внесении изменений в Уголовный Кодекс Российской Федерации и отдельные законодательные акты Российской Федерации», Уголовный кодекс РФ дополнен новыми ст. 159 со значками 1, 2, 3, 4, 5, 6, в том числе «Мошенничество с использованием платежных карт» (ст. 159.3) и «Мошенничество в сфере компьютерной информации» (ст. 159.6). При этом последнее трактуется как хищение чужого имущества или приобретение права на чужое имущество «путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей».

За мелкое правонарушение с использованием чужой/поддельной платежной карты либо других информационных технологий указанные статьи предусматривают штраф до 120 тыс. руб.; обязательные, исправительные или принудительные работы; ограничение свободы до двух лет или арест на четыре месяца. При совершении такого преступления группой лиц по предварительному сговору или при причинении пострадавшему значительного ущерба штраф увеличивается до 300 тыс. руб.; альтернативная санкция - лишение свободы на срок до четырех лет.

Если преступник использовал свое служебное положение, или размер ущерба признан крупным, судья может назначить штраф до 500 тыс. руб. либо срок (лишение свободы) до 5 лет с уплатой штрафа до 80 тыс. руб. Преступления, совершенные организованной преступной группой или с причинением ущерба в особо крупном размере, караются лишением свободы до 10 лет со штрафом до 1 млн руб. При этом ущерб считается крупным, если стоимость похищенного имущества превышает 1,5 млн. руб., особо крупным - 6 млн. руб.

Статья 303 УК дополнена частью 4-й, предусматривающей ответственность за фальсификацию результатов оперативно-розыскной деятельности «в целях уголовного преследования лица, заведомо непричастного к совершению преступления, либо в целях причинения вреда чести, достоинству и деловой репутации». Эго преступление карается штрафом в размере до 300 тыс. руб., лишением должности и полномочий на срок до 5 лет или лишением свободы до 4 лет.

Анализ практического применения законодательной базы свидетельствует, что российское законодательство весьма либерально в отношении «компьютерных» преступников, хотя во многих странах мира уже длительное время наказания за эти деяния постоянно ужесточаются.

Так не до конца решена правовая регламентация государственного контроля развития глобальных вычислительных сетей, как один из факторов отставания России по уровню информатизации экономики и общества от промышленно развитых стран. Несовершенство нормативной правовой базы сдерживает проведение государственной политики при формировании российского информационного пространства, организацию международного информационного обмена и интеграцию России в мировое информационное пространство. Кроме того, ряд нормативно-правовых актов разрабатываются без достаточного обсуждения с техническими специалистами, поэтому реализация изложенных в них правовых положений на практике требует длительного времени.

Особую тревогу вызывает появление и развитие в России новых видов компьютерных преступлений, ранее неизвестных отечественной юридической науке и практике и связанных с использованием СВТ и ИТ, что требует ог российского законодателя принятия срочных правовых мер противодействия этому новому виду преступности.

Таможенная информация характеризуется большим объемом, многократным использованием, обновлением и преобразованием, большим числом логических операций и математических расчетов для получения различных видов и форм представления информации. Пользователь таможенной информации оценивает ее в зависимости от ее важности при решении конкретной проблемы.

Основной задачей информационных таможенных технологий является управление информацией внутри таможенной системы в интересах повышения эффективности таможенного оформления и контроля, создания максимально благоприятных условий для участников ВЭД при глубоком контроле возможных нарушений таможенных правил. Важнейшим направлением развития информационных таможенных систем является переход с 01.01.2014 г. на преимущественно электронную форму обмена информацией, с широким применением систем предварительного информирования и управления рисками, что требует широкомасштабной открытой интеграции информационных систем таможни с информационными системами ТС, другими министерствами и ведомствами, с заинтересованными структурами других стран.

Основными критериями функционирования ЕАИС таможенных органов являются полнога, актуальность, достоверность информации, необходимость минимизации времени выполнения задач и стоимости ИТ.

В настоящее время требуется разработка единого ведомственного стандарта по составу и эксплуатации программного обеспечения всех подразделений ФТС России, позволяющего оценивать существующие ИС по критерию «производительность / отказоустойчивость / безопасность».

Таможенные органы в силу специфики сферы деятельности обладают конфиденциальной информацией, (государственная тайна, коммерческая тайна, персональные данные, служебная и профессиональная тайна), хищение, искажение или незаконное использование которой может привести к тяжелым последствиям. Поэтому важно обеспечивать безопасность информационных ресурсов, систем обработки, хранения, распространения информации, а так же должностных лиц, обладающих доступом к информации ограниченного доступа. Концепция обеспечения информационной безопасности таможенных органов РФ до 2020 года от 13 декабря 2010 г. содержит основные определения, направления, мероприятия, угрозы, объекты и методы этой деятельности.

Ст. 8 Таможенного кодекса Таможенного союза (ТК ТС) определяет отношение к информации, полученной таможенными органами. В гг 1 этой статьи указывается, что любая информация, полученная таможенными органами в соответствии с таможенным законодательством ТС и (или) законодательством государств-членов ТС, используется такими органами исключительно для таможенных целей, в том числе для предупреждения и пресечения административных правонарушений и преступлений. При этом в п. 2 этой же статьи подчеркивается, что «Таможенные органы, их должностные лица, а также иные лица, получившие в соответствии с законодательством государств-членов таможенного союза доступ к информации, указанной в пункте 1 настоящей статьи, не вправе разглашать, использовать в личных целях либо передавать третьим лицам, в том числе государственным органам, информацию, составляющую государственную, коммерческую, банковскую, налоговую или иную охраняемую законом тайну (секреты), и другую конфиденциальную информацию, за исключением случаев, установленных настоящим Кодексом и (или) законодательством государств-членов Таможенного союза».

Здесь же излагается, что «таможенные органы передают предоставленную им информацию государственным органам государств - членов ТС «..с соблюдением требований законодательств государств-членов ТС по защите государственной, коммерческой, банковской, налоговой или иной охраняемой законом тайны (секретов) и другой конфиденциальной информации, а также международных договоров государств-членов ТС».

Отдельное место занимает ст. 45. Защита информации и прав субъектов, участвующих в информационных процессах и информатизации, определяющая, что «Защита информации и нрав субъектов, участвующих в информационных процессах и информатизации, осуществляется в порядке, установленном законодательством государств-членов ТС» (п. 1), а «уровень защиты информации, обеспечиваемый средством защиты информации, должен соответствовать категории информации. Соответствие уровня защиты информации определенной категории обеспечивается таможенными органами, в ведении которых находятся информационные ресурсы» (п. 2).

Согласно ст. 43 ТК ТС таможенные операции могут совершаться с использованием информационных систем и ИТ, в том числе, основанных на электронных способах передачи информации и средствах их обеспечения. Внедрение этих систем, приобретаемых таможенными органами в соответствии с законодательством и международными договорами, осуществляется с учетом международных стандартов и требований обеспечения информационной безопасности, установленных законодательством государств - членов Таможенного союза. Требования к техническим устройствам и программному обеспечению при организации электронного обмена информации, определяются ТК ТС и законодательством государств - членов ТС.

Защите подлежат информационные ресурсы таможенных органов, которые представляют собой организованную совокупность документированной информации, включающей в себя базы данных, создаваемые, обрабатываемые и накапливаемые на различных видах носителей и в информационных системах таможенных органов.

Информационные ресурсы таможенных органов (ст. 44 ТК ТС), сформированные на базе документов и сведений, полученных при совершении таможенных операций, а также документов, необходимых для их выполнения, имеют ограниченный доступ. Порядок формирования информационных ресурсов и доступа к ним определяется законодательством государств - членов Таможенного союза.

Общедоступные информационные ресурсы, касающиеся таможенного законодательства ТС, размещаются на сайтах таможенных органов и Комиссии ТС.

Уровень защиты информации и ограничение доступа к информационным ресурсам (ст. 45 ТК ТС), а также обмен информацией (ст. 46 ТК ТС) между таможенными органами осуществляется в соответствии с международными договорами государств - членов ТС.

  • [1] В ст. 272 УК РФ указано: компьютерная информация - информация на машинном носителе,в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >