Вопрос об юрисдикции государства в отношении отдельных сегментов сети
Интернет Вопрос о пределах юрисдикции государства в отношении отдельных сегментов всемирной компьютерной сети Интернет является одним из наиболее трудных и важных в современной юриспруденции. Представителями общественности неоднократно отмечалось имеющаяся сложность решения данной проблемы, невозможность применения имеющихся правовых стереотипов к регулированию отношений, возникающих в связи с использованием сети Интернет. Как было отмечено в открытом письме представителей российского интернет - сообщества Правительству РФ5 «...мы понимаем, что большинство административных полномочий, которые сегодня есть у правительственных ведомств, неприменимы к реалиям и технологиям Интернета, что вызывает у многочисленных ведомств попытки ввести новое, специфическое регулирование Интернет-активностей отечественных бизнесов и граждан». В связи с проблемой правового регулирования Интернет возникают, как минимум, следующие основные вопросы: 1. Является ли Интернет сферой, которую необходимо регулировать нормами права, какова вообще правовая природа данного явления? 2. Допустимо ли вмешательство государства в отношения, возникающие в связи с использованием Интернет, и, если да, то в каких пределах, как разграничить юрисдикцию различных государств применительно к таким отношениям? 3. Каково должно быть соотношение в нормативном регулировании Интернет издаваемых государством общеобязательных правовых норм и саморегулирующих норм сетевого сообщества (норм сетевого этикета, netiquette)?
Рис. 3.1 Сайт Московского Либертариума (http://www.libertarium.ru) Среди представителей Интернет-сообщества является весьма распространенной точка зрения о невозможности, и даже ненужности какого-либо государственного вмешательства в отношения, возникающие в связи с использованием Интернет. Интернет с этой точки зрения представляется как уникальная информационная среда, характеризующаяся следующими признаками: • Интернет не является ни средством массовой информации в его законодательном понимании, ни аппаратным средством связи, он представляет из себя уникальную среду межличностного общения, имеющую наднациональный, надгосударственный характер; • Интернет в целом или в отдельных его частях не имеет собственника, не принадлежит какому-либо государству, организации либо физическому лицу; • доступ к ресурсам Интернет является частным правом граждан и не может быть ограничен путем установления государством какихлибо административных барьеров, препятствующих в том или иной мере его свободному использованию (лицензирование доступа, цензура содержания интернет-ресурсов и т.п.); • Интернет является полностью саморегулируемой информационной средой, пользователи которой самостоятельно определяют правила поведения при ее использовании.
96
Вместе с тем в последнее время все чаще признается, что единственной возможной и разумной целью регулирования отношений, связанных с Интернет, является приспособление действующего законодательства к "реалиям виртуальной жизни". Среди наиболее часто называемых областей правого регулирования в этой связи можно назвать законодательство о средствах массовой информации, гражданское и гражданское процессуальное законодательство (порядок заключения сделок с использованием средств Интернет, в том числе вопрос об использовании электронно-цифровой подписи, действительность и доказательственная сила электронных документов, признание за доменными именами свойств охраноспособных объектов интеллектуальной собственности и др.), законодательство о конкуренции (в части рекламы в Интернет, недопущения злоупотребления свободой конкуренции в связи с использованием доменных имен). Интернет является, прежде всего уникальным средством информационного обмена, в том числе и международного информационного обмена. В этой связи одной из наиболее сложных и серьезных проблем, имеющих место при решении вопроса о регламентировании отношений, возникающих в связи с использованием Интернет, является вопрос о разграничении юрисдикции различных государств применительно к конкретным отношениям, возникающим в связи с использованием интернет-технологий. Законодателем предпринимаются попытки определить место государства в системе отношений, возникающих в Интернет, теоретически и практически решить проблему обоснования юрисдикции государства применительно к отдельным правилам, сделкам, правонарушениям, возникающих в связи с использованием Интернет. Как было отмечено в Предложениях по основам государственной политики в области развития и использования российского сегмента сети Интернет, подготовленных заместителем Председателя Комитета Государственной Думы по информационной политике А.В. Шубиным6, виртуальная природа сети Интернет не выводит ее из-под юрисдикции Российской Федерации, в связи с чем на отношения, возникающие в сети, распространяется действие российского законодательства в полном объеме, с учетом специфики компьютерных коммуникаций. Следует отметить, что вопрос о юрисдикции государства (о праве государства устанавливать общеобязательные правила поведения и применять в случаях их нарушения предусмотренные законом меры ответственности) в различных отраслях современного права решается исходя из, прежде всего, территориального принципа.
6
http://www.shubin.ru/zak5.html
97
Например, Уголовный кодекс Российской Федерации (ст.11), устанавливая правила о действии уголовного закона Российской Федерации в пространстве (иными словами, определяя пределы уголовной юрисдикции России), содержит указания на теили иные физические объекты {территория, территориальная воды и воздушное пространство, континентальный шельф, исключительная экономическая зона, судно, приписанное к порту Российской Федерации и т.д.), в пределах которых в случае совершения уголовно наказуемых деяний государство имеет право применять меры ответственности. В более сложных случаях (уголовная ответственность дипломатических представителей иностранных государств, военнослужащих воинских частей Российской Федерации, дислоцирующихся за пределами Российской Федерации и др.) вопросы соотношения уголовных юрисдикции различных государств как правило решаются на уровне международных договоров. Именно физически осязаемыми пределами территории определяется (или ограничивается) такое понятие как суверенитет, важнейшими составляющими которого являются территориальное верховенство, территориальная целостность и неприкосновенность. Таким образом, наличие физически осязаемой территории является необходимым условием наличия суверенного государства, и территория государства рассматривается как территориальная сфера 7 распространения национального правового порядка . Даже при поверхностном рассмотрении проблемы определения границ юрисдикции государства в отношении того или иного сегмента (участка адресного пространства) сети Интернет, нетрудно заметить, что традиционно сложившиеся подходы в их чистом виде неприменимы к возникающим в Интернет «виртуальным» отношениям. Так, проект федерального закона "О регулировании российского сегмента сети Интернет (Об использовании глобальных общедоступных информационно-телекоммуникационных сетей) определяет российский сегмент интерсети (глобальной общедоступной информационнотелекоммуникационной сети) как совокупность адресов в интерсети, подпадающих под юрисдикцию российской Федерации. Такое направление законотворческой мысли не является чем-то неожиданным. Исследователями неоднократно отмечалось, что в силу специфики информационных ресурсов, составляющих суть Интернет, к определенной территории каждый интернет-ресурс может быть "привязан" исключительно за счет регистрации доменного имени в определенном сегменте сети Интернет. Вместе с тем, само понятие либо правила определения пределов юрисдикции в названном законопроекте отсутствуют. Косвенно из, содержания ст.1 Проекта можно заключить, что юрисдикция Российской 7
Kelsen.H. General Theory of Law and State. New York. 1961, p.210
98
Федерации возникает в связи с использованием "глобальных общедоступных информационно-телекоммуникационных сетей органами государственной власти и органами местного самоуправления Российской Федерации, юридическими и физическими лицами, находящимися на территории Российской Федерации". Налицо противоречие, заложенное в базовых нормах проекта закона: с одной стороны границы юрисдикции Российской Федерации очерчиваются определенным адресным пространством (очевидно, зоной .RU), с другой стороны, сделана неуместная в данном случае попытка привязать понятие юрисдикции в виртуальном пространстве к пространству физическому, территории государства. В связи с дискуссией о месте государства в отношениях, возникающих при использовании Интернет, юристами неоднократно отмечалось, что невозможно применять классический принцип домицилия, предполагающем наличие определенной физически осязаемой связи субъекта правоотношения с определенной территорией (местожительство, местонахождение) к отношениям в информационной среде Интернет, не имеющей какой-либо четкой территориальной связи с каким-либо из государств. Тенденция привязки российских юридических и физических лиц к юрисдикции РФ основываясь на привычном принципе домицилия прослеживается и в проекте Положения Министерства связи и информатизации РФ "О порядке выделения и использования доменных имен в российском сегменте сети Интернет"8: "2.3 Официальные сайты российских юридических лиц должны располагаться только в российском сегменте сети "Интернет" (зоне .RU) и только на серверах провайдеров "Интернет", имеющих надлежащую лицензию". Нетрудно заметить, что данное определение также не решает проблему установления четких юрисдикционных правил. Помимо "официальных" сайтов (данное понятие также весьма условно) могут быть и иные, не подпадающие под те или иные возможные критерии. Также вызывает большой вопрос соотносимость подобной обязанности с установленным Конституцией Российской Федерации правом свободно искать, получать, передавать, производить и распространять информацию любым законным способом (п.4. ст.29). Кроме того, установление обязанности размещать сайты в определенных сегментах сети не решает само по себе проблему определения подлежащих применению правовых норм в случае вступления российского юридического лица в отношения, осложненные иностранным элементом. Отношения, возникающие в связи с использованием Интернет весьма часто просто невозможно привязать к какой-либо территории и, следовательно, к какому-либо правопорядку, вследствие их сложности и отягощенности иностранным элементом. Представляется, что в 8
подобных случаях наиболее логичным было бы предоставление сторонам указанных отношений в соответствии с принципом автономии воли самим решать вопросы применимого права и множество иных вопросов, возникающих в связи с совершением подобных сделок. Однако любые отношения, осложненные иностранным элементом, вопервых, требуют следования известного количества обязательных для сторон предписаний их национальных законодательств, которые не могут быть решены самими сторонами, и, во-вторых, могут быть просто не урегулированы самими сторонами, в связи с чем возникнет необходимость применения коллизионных норм национальных законодательств. Еще больше проблем возникает в сфере отношений, регулируемых такими отраслями публичного права как уголовное и административное. Представляется, что на сегодняшний день единственной реальной возможностью цивилизованного решения вопроса разграничения юрисдикции различных государств применительно к правоотношениям, возникающим в связи с использованием интернет-технологий, является заключение многостороннего международного договора, который содержал бы обязательные для его участников коллизионые нормы, позволяющие отнести те или иные правоотношения к юрисдикции конкретного государства, или, по крайней мере, предусматривал общие принципы и механизм разрешения коллизионных вопросов заинтересованными государствами. Не менее важной задачей является постепенная унификация законодательства различных государств. По вопросу о соотношении издаваемых государством общеобязательных правовых норм и следует отметить весьма прогрессивные положения ранее представленного на Парламентских слушаниях "О правовом регулировании использования сети Интернет в Российской Федерации" 18 мая 2000 года проекта Федерального закона "О государственной политике Российской федерации по развитию и использованию сети Интернет". Проект Закона, в частности, формулирует основные принципы регулирования отношений, возникающих в связи с использованием Интернет, среди которых следует особо отметить следующие (ст.4 проекта): 1) регулирование отношений, связанных с использованием сети Интернет в Российской Федерации, осуществляется федеральными органами государственной власти на основе сочетания государственного регулирования и общественного самоуправления и с соблюдением следующих принципов: o обеспечение прав и свобод граждан, установленных Конституцией РФ; o учет особенностей построения и развития сети Интернет, включая применяемые технические и организационные нормы и правила, а также сложившиеся в сообществах операторов и пользователей сети Интернет правила и обычаи, не противоречащие законодательству РФ; 100
o нераспространение методов правового регулирования на организационные и технологические аспекты развития и функционирования сети Интернет, не затрагивающие права и интересы личности, общества и государства. 2) обязательная предварительная экспертиза с участием представителей общественных организаций российских пользователей и операторов услуг сети Интернет нормативных актов, направленных на регулирование отношений, связанных с использованием сети Интернет в Российской Федерации. Отмечая безусловно общий, "рамочный" характер норм законопроекта, следует отметить, что законодателем осознается необходимость учета уже давно сложившихся в среде пользователей Интернет норм и обычаев, да и просто невозможность преимущественно императивного регулирования отношений, возникающих в связи с использованием Интернет. Вместе с тем специалистами в области права признается необходимость нормативного регулирования в тех случаях, когда сеть Интернет используется как средство информационного обмена и развития отношений, регулируемых другими отраслями права (речь идет прежде всего о необходимости дополнительного регламентирования в связи с использованием интернет-технологий в гражданско-правовой сфере). 3.2 . Понятие и виды компьютерных преступлений Несмотря на многообразие компьютерных преступлений, в том числе совершаемых в сети Интернет, их можно условно разделить на две категории. Обе из них связаны с несанкционированным доступом к сетям, серверам, машинным ресурсам. Однако, первая категория включает те преступления, в рамках которых вмешательство в работу компьютеров, направлено на к повреждение или уничтожение информации, нарушение нормального их нормального функционирования. Наиболее яркий пример - вирусы. При совершении преступлений, отнесенных ко второй категории, компьютер выступает не объектом посягательства, а его средством, а целью является получение и использование информации в том числе и для совершения иных преступных деяний. Например, хищений денежных средств с банковских счетов. Необходимо отметить, что во многих случаях одно нарушение может иметь признаки преступлений, относящихся к обеим из категориям. С технической же точки зрения, подобные действия либо сводятся к так называемым "взломам", либо касаются вредоносных программ. Не вдаваясь в технические подробности, понятие "вредоносная программа", можно, в общем, определить как любой исполнимый на компьютере код, в том числе вирус, способный причинить ущерб 101
владельцу или группе владельцев компьютеров, сетей и специально созданный для этих целей. Отдельным видом таких программ являются вирусы, отличие которых заключается, во-первых, в способности болееменее самостоятельно распространяться, то есть создавать свои дубликаты и внедрять их в различные выполняемые объекты, например, исполнимые файлы, а во-вторых, совершать нежелательные для пользователя действия, как правило, деструктивного характера. Как правило, пользователь не видит непосредственно работы вируса, а ощущает лишь ее последствия - потерянную информацию, сбои в работе компьютера и т.д. Из-за своей способности саморазмножаться, для поражения неограниченного количества компьютеров (эпидемии) его создателю не требуется ни значительных усилий, ни большого количества времени. Зачастую предотвратить заражение практически невозможно, так как, несмотря на существование специального программного обеспечения, например, эвристических анализаторов, средства, позволяющие однозначно идентифицировать любой новый вирус до его проявления, отсутствуют. Поэтому, даже в условиях жесткой конкуренции фирм, разрабатывающих антивирусное программное обеспечение, приносимые эпидемиями убытки, не падают и достигают астрономических величин в сотни миллионов долларов ежегодно. В 2000 г вирусу l-Worm Love.Letter, более известному у нас как "I LOVE YOU" потребовалось совсем немного времени, чтобы обойти весь мир, парализовав работу многих компьютерных сетей. В частности, были заражены сети Конгресса США, ЦРУ, Британского Парламента. Общий ущерб превысил 10 миллиардов долларов. Про вирус стоит сказать отдельно. Во время эпидемии вируса "Melissa" в марте 1999 года пострадали сети таких известных в компьютерном мире фирм, как Майкрософт и Интел, а федеральные власти США были вынуждены распространить специальное предупреждение. Действие данного вируса, рассылавшего себя по адресам электронной почты, обнаруженные на зараженном компьютере (одновременно могло отправляться до 50 писем}, способствовало не только его молниеносному распространению, но и привело к резкому скачку траффика через почтовые серверы, что, в результате, вызывало серьезные сбои в их работе. Впоследствии, появился целый ряд "клонов" этого вируса с более ярко выраженными деструктивными свойствами. Лето 2001 года было отмечено эпидемией вирусов "Bady" ("Red Code") и "SirCam". Первый заразил более 350 000 Web-серверов по всему миру и провел массированную атаку на сайт администрации Президента США (www.whitehouse.gov), вызвав перебои в его работе, вызвав панику среди пользователей компьютеров. Масштабы же эпидемии сетевого червя "SirCam" превзошли описанные выше эпидемии "LoveLetter" и "Melissa" вместе взятые.
102
К иным вредоносным программам, в частности, относятся: • троянские кони (логические бомбы) - программы, внешне имеющие одно предназначение, но, при этом, делающие свое "черное дело" скрыто от пользователя (например, программа, по форме являющаяся экранной заставкой Windows, а по содержанию - ворующая пароли доступа в Интернет); • утилиты скрытого администрирования удаленных компьютеров - программы, созданные для тайного проникновения и управления чужими компьютерами и их сетями и часто используемые для их взлома; • программы "ворующие" пароли доступа в ресурсам Интернет и иную конфиденциальную информацию; • программы-конструкторы вирусов. Также можно выделить целый класс "двояких" программ, которые, в зависимости от целей и последствий их использования, могут быть отнесены к вредоносным или нет характеристику вредоносных. Например, "клавиатурные шпионы" - программы, запоминающие последовательность нажатых клавиш. С одной стороны, с ее помощью правомерный пользователь компьютера имеет возможность увидеть, имел ли место в его отсутствие факт несанкционированного использования компьютера. Но, с другой стороны, такая программа может выступать и средством доступа к конфиденциальной информации: тайно установив ее на чужой компьютер и просматривая в последствии список нажатых клавиш, можно узнать, например, пароли доступа к тем или иным ресурсам. Хотя термин "компьютерный вирус" был впервые употреблен в 1984 г. первая подобная программа появилась уже на рубеже 60-70-х годов прошлого века, а первая эпидемия (вирусы "Brain", "Vienna", "Cascade") была зафиксирована в 1987-89 годах. При этом существование таких программ не было отражено в законодательстве, в том числе в Законе РФ "О правовой охране программ для электронных вычислительных машин и баз данных", регулировавшего преимущественно вопросы гражданско-правового характера, до 1996 года, когда был принят действующий Уголовный кодекс РФ. Статья 273 указанного акта направлена на защиту права владельца компьютерной системы на ее неприкосновенность и неприкосновенность находящейся в ней информации. Предусмотрена ответственность за следующие составы преступления: • создание вредоносных программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному, уничтожению, блокированию, модификации, копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.
103
• использование или распространение вредоносных программ для ЭВМ, заведомо приводящих к несанкционированному, уничтожению, блокированию, модификации, копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети; • те же деяния, повлекшие по неосторожности тяжкие последствия. Для привлечения к ответственности по данной статье наступление каких-либо неблагоприятных последствий из перечисленных выше для владельца информации необязательно, достаточно самого факта создания вредоносных программ или внесение изменений в существующие программы. Таким образом, ответственность возникает уже в результате создания программы, независимо от того использовалась она или нет. Следовательно, исходя из буквального уяснения смысла данной статьи достаточным основанием будет уже наличие исходных текстов вирусных программ. Использованием такой программы является совершение любых действий по ее введению в оборот, осуществляемое, в частности, такими способами как запись в память ЭВМ, на материальный носитель, распространения по сетям, либо путем иной передачи другим лицам. Субъектами преступлений предусмотренных как рассматриваемой статьей, так и статьей 272 Уголовного кодекса РФ является дееспособное вменяемое физическое лицо, достигшее 16-ти летнего возраста. Вина может иметь форму прямого или косвенного умысла, то есть с сознанием того, что создание, использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации (часть 1 данной статьи) или неосторожности, в случае которой лицо сознает, что создает вредоносную программу, использует, либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит этих последствий, хотя при необходимой внимательности и предусмотрительности должно и могло их предусмотреть (часть 2 данной статьи). Цели и мотивы деяния не влияют на его квалификацию. Конституция РФ предоставляет право каждому свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Действующим законодательством данное положение раскрывается следующим образом. Граждане, органы государственной власти, органы местного самоуправления, организации и общественные объединения (пользователи информации) обладают равными правами на доступ к государственным информационным ресурсам и не обязаны обосновывать перед владельцами этих ресурсов необходимость получения запрашиваемой ими информации, за 104
исключением информации с ограниченным доступом. Владельцы же частных информационных ресурсов вправе самостоятельно в соответствии с законом устанавливать порядок получения информации пользователем, в том числе отказывать ему в этом. Таким образом, неправомерным (несанкционированным) доступом будет признаваться совершение любых действий с информацией в нарушение установленного собственником порядка ее получения и использования. Применительно к сфере Интернет владельцем информации, информационной вычислительной системы может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник ЭВМ, сети ЭВМ или как лицо, приобретшее право использования компьютера, а неправомерным признается доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой. Несанкционированный доступ к информации, хранящейся на компьютере Несанкционированный доступ к компьютерной информации имеет различные формы от сравнительно безобидного хулиганства как, например, взлома почтового сервера, описание способов которого можно легко найти в Интернете, до проникновения в сети государственных учреждений, банков и крупных компаний с целью получения доступа к конфиденциальной информации. Здесь глобализм сети Internet позволяет взломщику (или же хакеру), находящемуся, скажем, в Москве, проникнуть в сеть иностранного банка, и перевести на свой счет некоторую сумму денег. Все определяется лишь квалификацией хакера с одной стороны и надежностью защиты банковской сети с другой. Хотя наибольший интерес представляют взломы снаружи сети, на практике чаще всего встречаются осуществляемые изнутри, то есть, лицом или лицами, частично обладающими правами доступа. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся < после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Одним из простейших и довольно часто используемых способов проникновения в компьютерные сети является засылка во взламываемую сеть "троянского коня". Так, например, в октябре 2000 года хакерами из Санкт-Петербурга, с помощью троянского коня, отправленного по электронной почте, был произведен нашумевший взлом сети фирмы Microsoft. Представителями Microsoft этот случай 105
был охарактеризован как "самый громкий случай промышленного шпионажа". В целом, наносимый взломщиками ущерб растет год от года. Так, в середине 90-х, по данным ФБР, ущерб оценивался в районе 24 миллиардов долларов в год. По состоянию на 1999-й год, сумма ущерба выросла уже до 45 миллиардов долларов. Но интерес компьютерных взломщиков отнюдь не ограничивается промышленным шпионажем. Государственные учреждения представляют собой тоже "интересную мишень" для атак. Так, по данным счетного ведомства США, за 2000-й год сети Пентагона были успешно атакованы 715 раз. В январе 2001 г зарегистрировано крупнейшее и наиболее хорошо организованное вторжение на правительственные сайты США, Великобритании и Австралии за всю историю существования Сети. Атаку совершила группа хакеров под названием Pentaguard. Согласно данным исследования, проведенного американским обществом по вопросам промышленной безопасности (ASIS), страны, наиболее подверженные риску промышленного шпионажа; США, Китай, Япония, Франция и Великобритания. В тоже время Россия отмечена как одна из стран с наиболее высоким уровнем роста технологического шпионажа. Ответственность за неправомерный доступ компьютерной информации, содержащейся на машинном носителе, в ЭВМ, системе ЭВМ или сети ЭВМ, предусмотрена статьей 272 Уголовного кодекса РФ, содержащей следующие составы преступлений: • неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети; • то же деяние, совершенное группой лиц по предварительному сговору или организованной группой • то же деяние, совершенное лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. В 1994 году несколько российских граждан России взломали систему защиты Нью-йоркского банка "City Bank of America" осуществили несколько денежных переводов со счетов клиентов банка, похитив в результате свыше 10 млн. долл. США. В марте 1995 г. основной участник группы был арестован в Лондоне. Данный случай, активно обсуждавшийся в средствах массовой информации, является наглядной иллюстрацией рассматриваемой статьи. Лондонский суд, когда в ходе судебного разбирательства было доказано, что орудием совершения преступления был компьютер, находящийся на территории России, а не на территории США, как того требует уголовное законодательство Великобритании, отложил принятие решения по делу Л. на неопределенный срок.
106
Способы и средства, используемые при совершении данного деяния могут быть различными и зависят от профессиональных навыков и оснащения взломщика, в частности, специальные технические или программные средств (например, троянские кони и утилиты удаленного управления) позволяющие преодолеть установленные системы защиты, незаконное применение действующих паролей, маскировка под видом законного пользователя для проникновения в компьютер, хищение носителей информации, при условии, что были приняты меры их охраны. Для квалификации деяния как преступления по статье 273 Уголовного кодекса РФ недостаточно только существования факта доступа, необходимо также наступление негативных последствий, то есть уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, а также наличие причинной связи между несанкционированным доступом и наступлением перечисленных последствий. Таким образом, если неправомерный доступ был осуществлен в сбоя в компьютерной системе, которое было вызвано не действиями взломщика, а, например, ошибками программного обеспечения компьютера, то его действие не влечет уголовной ответственности. Нельзя не сказать и об оценочности характера последствий, который определяется не буквой закона, а судебно-следственными органами. На практике признание причиненного вреда тяжким происходит по каждому конкретному случаю с учетом всей обстоятельств дела. Вне всякого сомнения, к таким последствиям может быть отнесен крупный материальный ущерб, аварии, катастрофы, причинение вреда здоровью людей. Форма вины при неправомерном доступе к компьютерной информации: прямой или косвенный умысел, то есть взломщик сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично. Учитывая специфику сети Интернет, когда переходя по ссылке от одного компьютера к другому довольно легко попасть в защищаемую информационную зону даже не поняв этого, доказать умысел крайне затруднительно. Поэтому, исключение данной статьей вины в форме неосторожности, ограничивает ее применение, в том числе, и по отношению к действиям, которые действительно совершались умышленно. Определенный интерес вызывают цели и мотивация таких преступлений. Посредством взлома сети возможно получение: любой требуемой информации, поэтому к нему зачастую прибегают как к способу промышленного шпионажа. В то же время, достаточно распространены случаи, когда причиной является желание проявить себя, увеличить свое профессиональное мастерство в этой области или желание использовать в своих целях ресурсы сетей при этом без корыстных намерений. 107
Для иллюстрации можно привести цитату из материала, размещенного на одном из специализированных "хакерских" сайтов: "кого интересно ломать? Провайдеров – чтобы иметь бесплатный Интернет; мелкие коммерческие компании – чтобы поиздеваться; банки – потому что очень круто, а зачастую физически невозможно (нет реального кабеля наружу, например); многих других – для развлечения". Учитывая изложенное, следует признать обоснованным исключение мотива и цели как необходимых признаков рассматриваемого преступления, что позволяет применять указанную статью к достаточно широкому кругу посягательств на компьютеры их сети и содержащуюся в них информацию. Признаки преступлений, предусмотренных в рассматриваемой статье, частично совпадают с признаками составов, содержащихся в статье 274 Уголовного кодекса РФ. Различие заключается в правомерности или неправомерности доступа к ЭВМ, системе ЭВМ или их сети. Статья 274 говорит о нарушении правил эксплуатации компьютерной системы, тогда как одним из последствий, указанных и в статье 272 является нарушение работы компьютерной системы. С технической точки зрения, подобные действия однородны, что ставит вопрос об объединении указанных статей. Современного уголовное законодательство не полностью охватывает все случаи совершения нарушений в сфере безопасности компьютерной информации. Хотя, некоторые пробелы возможно "обойти", применяя статьи 146 и 147 Уголовного кодекса РФ (нарушение изобретательских и патентных, авторских и смежных прав), предоставляющие основания для уголовного преследования за незаконное использование программного обеспечения. Остается решенным вопрос о существовании в настоящее время огромного количества сетевых ресурсов, при помощи которых возможно получение информации о средствах, способах, методах совершения описанных выше преступлений, в частности, любому желающему достаточно легко получить инструкцию как взломать почтовый сервер. Проблема усугубляется и масштабной работой российского компьютерного "андеграунда", в среде которого только за два года было выпущено более десятка электронных номеров журнала вирусописателей "Infected Voice", более того, появилось несколько станций BBS и WWW-страниц, ориентированные на распространение вирусов и сопутствующей информации. В заключение, необходимо отметить, что нормы национальных законодательств по причине ограниченности их действия пределами юрисдикции государств, в любом случае не способны стать эффективным орудием в борьбе с сетевыми преступлениями, Специфика Интернет и аналогичных сетей сделала возможными и 108
распространенными преступления, когда нарушитель находится в одном государстве, а объект посягательства в другом или даже нескольких. Поэтому, адекватные правовые механизмы должны разрабатываться на международном уровне. Первым международным соглашением, направленным против преступлений, осуществляемых через Интернет и другие компьютерные сети, станет конвенция, разрабатываемая с 1997 в рамках Европейского совета Экспертной комиссией по вступлениям в киберпространстве (Committee of Experts on Crime in Cyber-Space), организованной решением Совета Европы в 1996 году. Главной целью Конвенции, как сказано в ее преамбуле, "является создание единой политики, направленной на защиту общества от киберпреступности, в том числе путем принятия соответствующих законов и стимулирования международного сотрудничества". Конвенция направлена на усиление борьбы с киберпреступностью, в частности против ее видов: нарушения авторских прав, компьютерные мошенничества, преступления в области безопасности сетей включая хакерские атаки. В целях реализации упомянутых задач она также определяет порядок принятия властями таких мер, как получение информации от Internet-провайдеров, перехват трафика и информационного наполнения, экстрадиция преступников и международная кооперация властей. В частности, подробно оговорены проблемы взаимодействия правоохранительных органов отдельных государств в ситуации, когда преступник и объект посягательства подчинены разным юрисдикциям. В случае одобрения проекта, конвенцию в течение двух лет подпишут все 43 страны, являющиеся членами Совета Европы. Намерение присоединиться также выразили США, Канада, Австралия и Япония. 3.3 . Правовые аспекты использования адресного пространства Адресное пространство сети Internet разделено на отдельные зоны домены, образующие иерархическую систему. Каждый домен имеет собственное уникальное имя, доступное любому пользователю Сети независимо от его нахождения, например, www.mifp.ru. Составные части доменного имени, разделенные точками, соответствуют уровням доменов, где расположен сетевой адрес, начиная с верхнего (справа) и заканчивая нижним (слева). Первоначально было создано 250 доменов первого уровня, разделенных на две категории: • 7 общих (generic top level domains - gTLD) – com, .org, .net, .edu, .gov, .mil, .int. • 243 национальных (country code top level domains - ccTLD) – в качестве имен ccTLDs пользуется двухбуквенные коды стран, закрепленные в стандарте ISO 3136 Международной организации по стандартизации, например, .аu (Австралия), .fr (Франция), .za (Южная Африка), .ru (Россия).
109
Домены .com, .org, .net, а также значительное число национальных доменов имеют статус открытых, то есть любой человек или организация может зарегистрироваться в них без ограничений. Тогда как регистрация в иных доменах возможна, если удовлетворяются те или иные условия, например, зона .edu предназначена только для использования высшими учебными заведениями, .int - международными организациями, .gov и .mil - соответственно федеральными правительственными учреждениями и вооруженными силами США. В первой половине 2001 года были введены еще несколько gTLDs. В пределах области домена первого уровня может быть зарегистрировано неограниченное количество самостоятельных доменов, составляющих второй уровень адресного пространства Сети и которые, в свою очередь, могут включать домены третьего уровня. Например, зона домена второго уровня .com.ru. открыта для регистрации коммерческими организациями доменов третьего уровня. Система доменных имен была задумана исключительно для выполнения технической функции. Взаимодействие компьютеров в Сети основано на технологии протоколов межсетевого обмена Transmission Control Protocol (TCP)/lnternet Protocol (IP), которые достаточно трудны для постоянного использования людьми, так как по существу представляют собой машинный код. Поэтому для упрощения навигации пользователей была создана система доменных имен, преобразующая коды IP в понятные любому человеку буквенные обозначения, аналогичные обычному почтовому адресу. Однако, появление и рост коммерческой активности в Сети оказало значительное влияние на дальнейшее применение доменных имен. Простые для запоминания и уникальные в силу своей неповторимости, они получили значение средства коммерческой индивидуализации, чему способствовала возможность использовать в качестве таких имен любые слова, связанные по смыслу с осуществляемой деятельности. В результате возникает ряд правовых проблем, связанных с защитой интересов владельцев доменных имен, а также лиц, обладающих правами на объекты интеллектуальной собственности. Лицу, желающему зарегистрировать домен, необходимо в первую очередь придумать для него имя. Удачное имя можно считать залогом коммерческого успеха деятельности, осуществляемой посредством Сети. С одной стороны, его оригинальность привлекает для ознакомления с содержанием сайта, а с другой его узнаваемость позволяет пользователю Сети в дальнейшем легко вернуться к заинтересовавшей информации. Создавая сайт в качестве виртуального представителя своего бизнеса, предприниматель стремится также выбрать имя, которое будет ассоциироваться у потенциального контрагента с товарами, работами или услугами, производимыми им. Поэтому, как правило, доменное имя совпадает или схоже с фирменным наименованием, видом деятельности или фамилией данного лица, либо содержит общеупотребительные слова и обозначения.
110
Однако встречаются и случаи регистрации имен идентичных или созвучных существующим товарным знакам и знакам обслуживания, фирменным наименованиям коммерческих организаций или получившим широкую известность доменным именам лицами, не обладающих какими-либо правами в отношении перечисленных объектов. Владельцы так называемых "похожих" имен 9 (киберсквоттеры ) могут преследовать различные цели, например, спекуляция доменными именами или получение преимуществ перед конкурентами. Действия по регистрации таких имен неправомерны, поскольку их использование приводит к нарушению законных прав других лиц. Экскурс в историю Сколько стоит ваш домен? Вы заплатили за него 700 рублей? Вы мне его за столько продадите? Нет? А за 2000 рублей? Тоже нет? А за сколько? За 50000??? Именно так. Доменные имена это золото интернета. Интернет в начале 90-х годов прошлого века время был киберклондайком. В те годы содержание домена не стоило ни копейки. Можно было запросто взять имя travel.com, shop.com, mobile.com, auto.com... Золотое время! Спустя несколько лет, в 1995 году компания «Network Solutions» стала брать за обслуживание доменов деньги. Кто-то из-за этого бросил регистрацию и содержание своих доменов, а более дальновидные товарищи только укрепились во мнении, что вот она - птица удачи, летящая прямо в руки. Гонка за доменами начала набирать ход... Начиная с 1997 года суммы, выплачивавшиеся при перепродаже доменов, начали поражать воображение: 100000 долларов за mtv.com, 800000 за drugs.com, 3 миллиона долларов за loans.com, почти 3 с половиной миллиона за altavista.com, и совершенно невероятные 7.5 миллионов за business.com! Вы только представьте себе эти суммы, выплачивавшиеся за виртуальную киберсобственность!
Ви переглядаєте статтю (реферат): «Вопрос об юрисдикции государства в отношении отдельных сегментов сети» з дисципліни «Інтернет маркетинг»