Здавалка
Главная | Обратная связь

Законодательство штатов



В дополнение к статьям федерального законодательства, касающихся использования компьютера в преступных целях, в каждом штате разработаны свои законы. Эти законы отличаются от федеральных в отношении состава преступления (многие из них не имеют определения величины нанесенного ущерба) и наказания за преступление. В зависимости от того, где произошло преступление, местные правоохранительные органы могут быть больше заинтересованы в расследовании, чем федеральные службы. Поговорите с представителями местных правоохранительных органов и убедитесь в их заинтересованности и способности к расследованию компьютерных преступлений.

Помните о том, что федеральное законодательство часто меняется, и законы, связанные с компьютерными преступлениями, находятся в состоянии постоянного развития. Если у вас возникли вопросы по отдельным статьям законодательства, проконсультируйтесь с главным юрисконсультом вашей организации или представителями местных правоохранительных органов.

Концепция состава преступления зависит от штата. Некоторые штаты регламентируют цель компьютерного преступления - полное лишение владельца доступа к информации в результате ее кражи. Другие штаты требуют, чтобы информация на самом деле была утеряна, так что восстановление информации из архивной копии аннулирует факт нарушения закона.

Существуют различия и в определении способа доступа преступника к системе. В одних случаях рассматривается только факт реального взлома системы, в других принимаются во внимание именно попытки несанкционированного доступа. А в штате Юта, например, организациям разрешается атаковать компьютеры, с которых был выполнен взлом их компьютерных систем.

И, наконец, в отдельных штатах изменение или подделка заголовка электронной почты считается преступлением. Законы этих штатов направлены на борьбу с массовыми рассылками электронной почты (спамом).

Вне зависимости от того, в каком штате расположена ваша фирма, проконсультируйтесь с представителями местных правоохранительных органов и с главным юрисконсультом вашей организации и убедитесь, что вы понимаете особенности законодательства вашего штата. Вы непосредственно столкнетесь с этим, когда будете заявлять в правоохранительные органы о компьютерном преступлении.

Вопросы для самопроверки

Как называется основный федеральный закон США в области компьютерных преступлений?

Какие изменения в законы США о компьютерных преступлениях внес Акт Патриота для облегчения процедуры вынесения обвинений в федеральном суде?

Законодательство других стран

В США законы, относящиеся к компьютерным преступлениям, различаются для каждого штата. В рамках мирового содружества это законодательство различается для каждой страны. Многие страны вообще не имеют соответствующих законов. Например, когда был установлен факт проживания хакера, написавшего вирус ILOVEYOU, в Филиппинах, выяснилось, что осудить его нельзя, поскольку в этой стране отсутствует закон, согласно которому написание и распространение компьютерного вируса является преступлением (позже такой закон был введен).

Законодательство в области компьютерных преступлений в других странах может оказывать влияние на расследование этих преступлений в США. Предположим, что в результате расследования установлено, что компьютерная атака выполнена с территории другой страны. В этом случае ФБР обращается к правоохранительным органам этой страны через официального представителя посольства США. Если в этой стране отсутствует законодательство в области компьютерных преступлений, то вряд ли она будет принимать участие в расследовании.

В следующих разделах приведен краткий обзор законодательства других стран. Дополнительную информацию вы можете получить от представителей иностранных государств (в посольстве или консульстве) или в ФБР.

Австралия

В федеральном законе Австралии определено, что несанкционированный доступ к данным в компьютерах является уголовным преступлением, наказание за которое - до шести месяцев лишения свободы (см. Законы Содружества наций, уголовный закон 1914). Наказание увеличивается до двух лет, если целью преступления было мошенничество, или если информация классифицируется как секретная правительственная, финансовая или являющаяся коммерческой тайной. Также считается незаконным, если злоумышленник получил несанкционированный доступ к компьютерам, обслуживающим системы связи или транспортные коммуникации. Понятие величины минимального ущерба не определено, наказание в основном зависит от типа вскрытой информации.

Бразилия

В Бразилии определено два вида компьютерных преступлений: ввод ложных данных в информационные системы и несанкционированная модификация этих данных. Соответствующие законы направлены на служащих организаций, злоупотребляющих своими правами. Наказание за эти преступления составляет от 3-х месяцев до 12-ти лет лишения свободы, а также включает штрафы.

Индия

Хакинг компьютерных систем считается в Индии преступлением. Лицо признается виновным в совершении преступления, если в результате его действий в компьютерной системе произошло повреждение, удаление или изменение информации, и она утратила свою ценность. Хакер при осуществлении преступных действий стремится причинить ущерб или, по крайне мере, знает об этом. При вынесении обвинительного приговора наказание составляет от двух до трех лет тюремного заключения. На степень наказания не влияет величина ущерба, причиненного системе, или тип информации, к которой обращался злоумышленник.

Китай

Декрет 147 Государственного совета Народной Республики Китай от 18 февраля 1994 г. определяет два вида компьютерных преступлений. Первый - преднамеренный ввод компьютерного вируса в компьютерную систему. Второй - продажа нелицензионных программных продуктов. В любом случае наказанием является штраф, возможна и конфискация дохода, полученного незаконным путем.

В Гонконге также имеется ряд законов, направленных против компьютерных преступлений. В "Постановлении о средствах телекоммуникации", раздел 27A определено, что несанкционированный доступ к компьютеру через телекоммуникационную систему является преступлением. Осуждение влечет за собой большой штраф. Преступлением считается взлом компьютера со злоумышленным или нечестным намерением - это может быть получение незаконной выгоды или причинение ущерба. Наказанием является тюремное заключение сроком до пяти лет.

Примечание

В Гонконге сохранились многие законы, действующие еще до его присоединения к Китаю. Однако эти законы со временем могут измениться.

Великобритания

Статьи о компьютерных преступлениях содержатся в лекции 18 Закона о злоупотреблениях компьютерами (1990 г.) Великобритании. Несанкционированный доступ к материалам, содержащимся на компьютере, расценивается как преступление. Доступ выполняется с определенной целью, и лицо, осуществляющее это действие, не может не знать, что у него нет полномочий для его выполнения. Преступлением является несанкционированное изменение данных или действие, повлекшее за собой отказ в обслуживании компьютера. Наказание за эти преступления не зависит от того, выполнялась ли атака один раз или происходила в течение долгого времени.

При вынесении обвинительного приговора наказанием является штраф или лишение свободы сроком до шести месяцев. Срок тюремного заключения не может превышать пять лет.

Вопросы судебного преследования

Если ваша организация стала жертвой компьютерного преступления, то вы можете обратиться за помощью к правоохранительным органам, чтобы наказать обидчиков. Это решение не следует принимать в приступе гнева. Скорее всего, детальное рассмотрение всех параметров и процессуальных мероприятий нужно обсудить при выполнении ответных действий на инцидент (см. лекцию 6). Во время этой процедуры ваша организация должна привлечь юристов и получить консультации от местных правоохранительных органов. Совместное обсуждение даст информацию относительно их возможностей, интереса в раскрытии преступления и о нанесенном ущербе (эту оценку нужно сделать заранее, до совершения реального взлома).

Примечание

После выявления инцидента проконсультируйтесь с главным юрисконсультом вашей организации, перед тем как обращаться к правоохранительным органам.

Сбор доказательств

Независимо от ваших намерений касательно судебного преследования нужно выполнить множество мероприятий в ходе расследования преступления и возвращения систем в рабочее состояние. Сначала мы рассеем один миф, широко распространенный в сфере безопасности. Миф заключается в том, что якобы требуются специальные меры предосторожности для сохранения доказательств, если вы решили преследовать преступника по суду, и если информация будет использоваться при вынесении приговора.

Давайте внесем ясность в этот вопрос. Во-первых, во время проведения стандартных деловых процедур в качестве доказательства может использоваться любая информация. Если вы обычно делаете резервные копии своих систем, то в них содержится информация о том, где произошла атака и что было при этом сделано, которая пригодится при расследовании. В этом случае не нужны никакие специальные предосторожности для сохранения информации как доказательства. Создание системным администратором резервных копий перед внесением в систему каких-либо изменений, чтобы зафиксировать состояние системы, - хорошая идея, однако это не является необходимым.

Примечание

Формально информация не является доказательством до тех пор, пока вы не передадите ее представителю правоохранительных органов. Поэтому то, что вы делаете, является сохранением целостности информации, а не защитой вещественных доказательств.

Второй пункт немного сложнее. Если организация обращается к внешнему консультанту для выполнения судебной экспертизы систем, то эти действия обычно не входят в практику стандартных деловых процедур. В этом случае необходимо соблюдать соответствующие предосторожности.

Создать по крайней мере две копии образа жестких дисков компьютера.

Ограничить доступ к одной из копий и надежно ее упаковать, чтобы идентифицировать любые попытки фальсификации.

Создать защищенные контрольные суммы информации на дисках, чтобы идентифицировать изменение информации.

В любом случае процедура, которой следует придерживаться, должна быть разработана до инцидента, и при ее создании необходимо предварительно проконсультироваться с адвокатом организации и с представителями правоохранительных органов.

Следует принять во внимание и тот факт, что информация на компьютерной системе жертвы - это не единственное место для получения сведений об атаке. В файлах журналов сетевого оборудования или сетевых систем мониторинга тоже содержатся данные об инциденте.

Примечание

Если информацию, полученную с помощью стандартных деловых процедур, можно использовать как доказательство в суде, то не упускайте такой возможности и соберите необходимые сведения. Однако если вы несерьезно относились к созданию резервных копий, то пользы от них будет немного. Если у вас возникли сомнения относительно собранной информации, свяжитесь с судебным экспертом или правоохранительными органами - в любом случае это правильный шаг.

Взаимодействие с правоохранительными органами

Перед тем как обращаться в правоохранительные органы, свяжитесь с главным юрисконсультом своей организации. Он должен присутствовать во время переговоров с представителями этих служб.

Как только представители правоохранительных органов появятся в вашей организации для проведения расследования, правила изменятся. Они будут действовать как судебные приставы-исполнители в соответствии с правилами, установленными для сбора информации, используемой в качестве вещественных доказательств. После получения резервных копий или информации, хранящейся в системе, они будут контролировать доступ к этим вещественным доказательствам и защищать их в соответствии с законом.

Гражданские вопросы

Любой гражданин имеет право обратиться с гражданским иском по какому-либо вопросу. Вероятность для гражданских исков существует и по отношению к компьютерам или сохраненной на них информации. В этом разделе мы рассмотрим некоторые примеры. Однако не надо расценивать их как юридические советы. Для получения квалифицированного ответа следует обратиться к адвокату или главному юрисконсульту.

Вопросы, касающиеся служащих

Компьютеры и компьютерные сети в организации предназначены для того, чтобы служащие использовали их в деловых целях. Эта простая концепция должна быть разъяснена всем сотрудникам (см. лекцию 6 об использовании политик). Она означает, что организация является владельцем систем и сетей, и вся информация в системах доступна для нее в любое время. Таким образом, служащие здесь не имеют никаких личных прав. Убедитесь, что ваша политика в этом вопросе соответствует действующему законодательству, привлеките главного юрисконсульта организации к разработке этой политики. Помните о том, что правовые нормы о неприкосновенности личной жизни в разных штатах отличаются друг от друга.

Внешний мониторинг

Если организация является поставщиком услуг связи и компьютерных служб, то ей разрешено контролировать информацию в сети и использование сети (как уже было сказано выше, это исключение из закона об электронном прослушивании). Служащих необходимо проинформировать о том, что подобная деятельность возможна. Это должно найти отражение в политике, а при входе в систему они должны видеть соответствующее сообщение. Сообщение может выглядеть так.

Эта система принадлежит "название организации" и предназначена для использования авторизованными пользователями. Все действия на этом компьютере или в сети могут быть проверены. Любой пользователь системы соглашается на этот контроль. Пользователь не имеет никаких личных прав в данной системе. Вся информация об этой или другой компьютерной системе является собственностью "название организации". Доказательство незаконных действий может быть передано представителям правоохранительных органов.

Вопросы политики

В политике организации определяются операции, выполняемые в системах, и поведение служащих. Если служащие нарушают политику организации, на них может быть наложено взыскание, вплоть до увольнения. Для уменьшения возможных проблем с законом служащих нужно обеспечить копиями политик организации (включая политику безопасности и информационную политику); они должны письменно подтвердить, что политики получены и осмыслены. Эта процедура должна периодически повторяться (например, каждый год), чтобы служащие не забывали о существовании этих политик. В политиках следует предусмотреть обновление сообщения, появляющегося при входе в систему (никаких личных прав, ведение мониторинга и т. д.).

Некоторые служащие могут отказаться подписывать такие документы. Эту ситуацию необходимо урегулировать при содействии отдела кадров и юрисконсульта организации.







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.