Розділ 7. Міжнародні аспекти інформаційного права Печать
Право - Основи інформаційного права України ( Цимбалюк )

Розділ 7. Міжнародні аспекти інформаційного права

7.1. Тенденції міжнародного інформаційного права
7.1.1. Вплив міжнародного права на формування інформаційного права України
7.1.2. Принципи міжнародного інформаційного права
7.1.3. Міжнародне співробітництво у сфері інформаційних відносин
7.1.4. Міжнародні договори в сфері інформаційних правовідносин
7.2. Міжнародна діяльність України в галузі захисту інформації
7.2.1. Основні положення щодо міжнародної діяльності України в галузі захисту інформації в автоматизованих системах
7.2.2. Міжнародний захист технологій
7.2.3. Міжнародний захист комерційної таємниці
7.3. Правове регулювання, охорона та захистінформації за законодавством різних країн
7.3.1. Правові підходи щодо регулювання інформаційних правовідносин
7.3.2. Окремі аспекти правового регулювання суспільних інформаційних відносин у західноєвропейських країнах
7.3.3. Інформаційне законодавство Австралії
7.3.4. Інформаційне законодавство Росії
7.3.5. Інформаційне законодавство Казахстану
7.3.6. Інформаційне законодавство США
7.4. Висновки


7.1. Тенденції міжнародного інформаційного права


7.1.1. Вплив міжнародного права на формування інформаційного права України
7.1.2. Принципи міжнародного інформаційного права
7.1.3. Міжнародне співробітництво у сфері інформаційних відносин
7.1.4. Міжнародні договори в сфері інформаційних правовідносин


7.1.1. Вплив міжнародного права на формування інформаційного права України


Формування системи інформаційного законодавства висунуло проблему гармонізації його на міждержавному рівні з урахуванням засад міжнародного права (його провідних складових: публічного і приватного).
Для з'ясування сутності міжнародного інформаційного права на рівні окремих країн слід визначитися у їхніх правових доктринах. Кожна країна має правову доктрину. Проте в теорії міжнародного права за певними критеріями визначають такі типові правові системи.
Правова доктрина системи загального права англо-американської сім'ї права (Великобританія, США та інші країни, що запозичили їхню доктрину права). Основний її зміст зводиться до публічно-правового і приватно-правового (недержавного) регулювання суспільних відносин. У зв'язку з цим право поділяють на публічне і приватне. Важливим критерієм розмежування є визначення соціальної спрямованості інтересу: публічний (суспільства, держави в цілому) та приватний (окремої людини, недержавних спільнот).
Державне забезпечення приватно-правового регулювання здійснюється через можливість судового захисту у формі судових прецедентів.
Правова доктрина європейської континентальної сім'ї права. її ще називають романо-германською (ФРН, Франція, Росія та ін.). За цією доктриною право поділяють на галузі, підгалузі, галузеві та міжгалузеві комплексні інституції публічного (державного) права. Серед провідних галузей визначають: конституційне, адміністративне, цивільне та кримінальне право. На їхній основі виникають синтетичні комплексні галузі чи міжгалузеві комплексні інститути права. Такий підхід правового регулювання притаманний і Україні.
Як констатацію факту слід зазначити, що сучасне інформаційне законодавство України щодо доктрини формування має характер змішаної системи права: зберігши галузевий підхід традиційної континентальної системи права, воно стало на шлях публічно-правового нормотворення за доктриною загального права (англо-американської системи права), коли окремі проблеми на законодавчому рівні вирішуються на рівні окремих законів за ситуаційним принципом. У зв'язку з цим є необхідність визначитися у підходах міжнародної практики щодо регулювання суспільних інформаційних відносин.
Сьогодні можна констатувати що в міжнародному праві активно формується нова інституція — міжнародне інформаційне право світової інформаційної цивілізації. За експертними оцінками, на міжнародному рівні укладено близько 100 міждержавних угод (глобальних, універсальних, регіональних та субрегіональних), у яких визначені міжнародні інформаційні відносини.
Глобальна комп'ютеризація через Інтернет породила необхідність пошуку засобів і методів гармонізації національних правових систем у сфері міжнародних інформаційних відносин, співвідношення цих систем на рівні колізійного та матеріального міжнародного права. У багатьох регіонах світу формуються міжнародні стандарти правових норм на рівні типових законів, багатосторонніх конвенцій, угод тощо.
Деякі теоретики та практики у сфері правового регулювання суспільних інформаційних відносин пропонують механічно імплементувати (ввести до системи національного права) ці норми в національну систему права без глибокого порівняльного аналізу чинного законодавства інших країн. На нашу думку, при правотворенні неприпустиме необґрунтоване копіювання зарубіжного досвіду. Гармонізацію можна проводити також шляхом внесення нового змісту в наявні форми правових норм. До речі, саме так роблять у цивілізованих країнах, які раніше від нас стали на шлях формування правового інформаційного суспільства у складі глобальної інформаційної цивілізації.

7.1.2. Принципи міжнародного інформаційного права

Міжнародний досвід показує, що у сфері суспільних інформаційних відносин при законодавчій легалізації їх насамперед враховують загальнолюдські принципи. Серед цих принципів чільне місце посідають такі:
- державний суверенітет окремих країн в участі у міжнародних відносинах;
- верховенство прав людини: повага та гуманне ставлення до людини, її честі, гідності, репутації;
- презумпція невинності громадянина, приватної особи на засадах співвідношення потреб та інтересів окремих людей, корпорацій (об'єднань) їх, націй, держав та світового співтовариства.
Новий підхід щодо правового регулювання суспільних відносин, який може бути прийнятий і на міжнародному рівні, запропонований вітчизняною наукою, — це теорія гіперсистем права. В його розвитку сьогодні набирають сили нові наукові дисципліни: юридична когнітологія, правова кібернетика та правова інформатика. Особливістю цих наук є застосування принципів, підходів і методів кібернетики та інформатики до вирішення проблем права, зокрема правотворення.
Виходячи з положень правової інформатики, слід зазначити, що правотворення у міжнародному та національному праві має базуватися на основі методології системного і комплексного підходів, зокрема теорії формування комплексних гіперсистем права, агрегації галузевих інститутів права у нову системну якість, не притаманну окремим складовим міжнародного публічного і приватного права.

7.1.3. Міжнародне співробітництво у сфері інформаційних відносин


Міжнародна інформаційна діяльність полягає у забезпеченні громадян, державних органів, підприємств, установ і організацій офіційною документованою або публічно оголошуваною інформацією про зовнішньополітичну діяльність України, про події та явища в інших країнах, а також у цілеспрямованому поширенні за межами України державними органами й об'єднаннями громадян, засобами масової інформації та громадянами всебічної інформації про Україну.
Відповідно до законодавства України її громадяни мають право на вільний і безперешкодний доступ до інформації через зарубіжні джерела, включаючи пряме телевізійне мовлення, радіомовлення і пресу тощо.
Правове становище і професійна діяльність акредитованих в Україні іноземних кореспондентів та інших представників іноземних засобів масової інформації, а також інформаційна діяльність дипломатичних, консульських та інших офіційних представників зарубіжних держав в Україні регулюються законодавством України, відповідними міжнародними договорами, укладеними Україною.
В Україні створення і діяльність спільних організацій у галузі інформації за участю вітчизняних та іноземних юридичних осіб і громадян регулюються законодавством України. Якщо міжнародним договором встановлено інші правила, ніж ті, які містяться в законодавстві України, що регулює відносини в галузі інформації, то застосовуються норми міжнародного договору, укладеного Україною (ст. 50 Закону України "Про інформацію").
Міжнародне співробітництво в галузі інформації з питань, що становлять взаємний інтерес, здійснюється на основі міжнародних договорів, укладених Україною та юридичними особами, які займаються інформаційною діяльністю.
Державні органи та інші юридичні особи, які займаються інформаційною діяльністю, можуть безпосередньо здійснювати зовнішньоекономічну діяльність у власних інтересах, а також в інтересах індивідуальних і колективних споживачів, яких вони обслуговують і яким гарантують одержання зарубіжної інформації (ст. 51 Закону України "Про інформацію").
Міжнародне співробітництво у сфері науково-технічної інформації та міжнародна інформаційна діяльність регулюються згідно з чинним законодавством (ст. 20 Закону України "Про науково-технічну інформацію").
Відповідно до чинного законодавства Україні міждержавний обмін науково-технічною інформацією здійснюється відповідно до угод, підписаних Україною.
Держава забезпечує відкритий і рівноправний доступ своїх громадян і громадян держав — партнерів за угодами до інформаційних ресурсів спільного користування.
Відповідно до законодавства уряд України визначає національний інформаційний центр, який координує міждержавний обмін науково-технічною інформацією (ст. 21 Закону України "Про науково-технічну інформацію").
Діяльність іноземних фізичних та юридичних осіб в Україні у сфері науково-технічної інформації. Іноземні юридичні та фізичні особи, а також особи без громадянства можуть інвестувати розвиток сфери науково-технічної інформації України відповідно до чинного законодавства (ст. 22 Закону "Про науково-технічну інформацію").
Міжнародне співробітництво у сфері інформатизації спрямовується на підвищення економічної ефективності та науково-технічного рівня виконання Національної програми інформатизації. З цією метою до виконання окремих завдань (проектів) Національної програми інформатизації можуть залучатися іноземні юридичні та фізичні особи, іноземні інвестиції.
Держава розвиває і підтримує всі форми міжнародного співробітництва у сфері інформатизації, які не суперечать законодавству та державним інтересам України (ст. 27 Закону України "Про національну програму інформатизації").
Міжнародне співробітництво у галузі зв'язку. Встановлення правових, організаційних, технологічних і фінансових відносин з міжнародними організаціями зв'язку, а також представництво України в цих організаціях за дорученням Кабінету Міністрів України, здійснення співробітництва з організаціями зв'язку іноземних держав, міжнародний правовий захист інтересів України у питаннях зв'язку покладається на Адміністрацію зв'язку України, а питання використання радіочастот та радіоелектронних засобів на міжнародному рівні — на Головне управління з питань радіочастот при Кабінеті Міністрів України.
Адміністрація зв'язку України представляє Україну в Міжнародному союзі електрозв'язку (МСЕ), Всесвітньому поштовому союзі та залучає до цієї роботи інші організації, міністерства і відомства. Координує участь інших міністерств та відомств у роботі МСЕ Державна комісія з питань зв'язку та радіочастот.
Міжнародне співробітництво в галузі зв'язку здійснюється на основі чинного законодавства та відповідних міжнародних договорів України (ст. 31 Закону України "Про зв'язок").

7.1.4. Міжнародні договори в сфері інформаційних правовідносин

Законодавством України передбачено низку норм щодо дії міжнародних договорів на території держави.
У сфері реалізації Національної програми інформатизації законодавством передбачено, якщо міжнародними договорами, згода на обов'язковість яких надана Верховною Радою України, встановлено інші правила, ніж ті, що містяться в Законі "Про Національну програму інформатизації", то застосовуються правила міжнародних договорів (ст. 28 Закону України "Про Національну програму інформатизації").
Щодо міжнародних договорів у галузі зв'язку, якщо міжнародним договором України встановлено інші правила, ніж ті, що передбачені законодавством України про зв'язок, то застосовуються правила міжнародного договору (ст. 32 Закону України "Про зв'язок").
Щодо застосування норм міжнародних правових актів у сфері Національного архівного фонду і архівних установ передбачено, якщо в міжнародних правових актах, в яких бере участь Україна, встановлено інші норми, ніж ті, що містяться в Законі України "Про Національний архівний фонд і архівні установи", то діє норма міжнародного правового акта (ст. 4 Закону України "Про Національний архівний фонд і архівні установи").
Щодо застосування правил міжнародного договору у сфері авторського права і суміжних прав передбачено, якщо міжнародним договором, учасником якого є Україна, встановлено інші правила, ніж ті, що містяться в законодавстві України про авторське право і суміжні права, то застосовуються правила міжнародного договору (ст. З Закону України "Про авторське право і суміжні права").
У сфері міжнародних відносин щодо державної таємниці законодавством України визначено, що передані Україні відомості, які становлять таємницю іноземної держави чи міжнародної організації, охороняються в порядку, передбаченому Законом України "Про державну таємницю". У разі, якщо міжнародним договором, згоду на обов'язковість якого надано Верховною Радою України, установлено інші, ніж передбачені цим Законом, правила охорони таємниці іноземної держави чи міжнародної організації, то застосовуються правила міжнародного договору України (ст. З Закону України "Про державну таємницю" (нова редакція)).
Щодо формування українського сегмента глобальної інформаційної інфраструктури, у тому числі Інтернету, Законом України "Про захист інформації в автоматизованих системах" передбачено, що іноземні держави, іноземні фізичні та юридичні особи можуть бути власниками автоматизованих систем в Україні, власниками інформації, що розповсюджується та обробляється в автоматизованих системах України, або засновувати спільні з українськими юридичними та фізичними особами підприємства з метою створення автоматизованих систем, постачання інформації до автоматизованих систем України, обміну інформацією між автоматизованими системами України та автоматизованими системами інших держав.
Окремі види такої діяльності здійснюються на підставі спеціального дозволу (ліцензії), що видається уповноваженим на це органом.
Участь України у міжнародних інформаційних відносинах визначається й іншими законодавчими актами, зокрема такими:
- "Про ратифікацію Статуту і Конвенції Міжнародного союзу електрозв'язку" (від 15 липня 1994 p.);
- "Про ратифікацію Угоди про співробітництво в галузі охорони авторського права і суміжних прав" (від 27 січня 1995 р.);
- "Про приєднання України до Бернської конвенції про охорону літературних і художніх творів (Паризького акта від 24 липня 1971 p., зміненого 2 жовтня 1979 p.)" (від 31 травня 1995 p.);
- "Про ратифікацію Четвертого додаткового протоколу до Статуту Всесвітнього поштового союзу" (від 2 червня 1995 p.);
- "Про ратифікацію Договору про закони щодо товарних знаків" (від 13 жовтня 1995 p.);
- "Про приєднання України до Статуту Ради Європи" (від 31 жовтня 1995 p.);
- "Про ратифікацію Конвенції про захист прав і основних свобод людини 1950 p., Першого протоколу та протоколів № 2, 4, 7 та 11 до Конвенції" (від 17 липня 1997 p.);
- "Про ратифікацію Конвенції про відмивання, пошук, арешт та конфіскацію доходів, одержаних злочинним шляхом, 1990 р." (від 17 грудня 1997 p.);
- "Про ратифікацію Угоди щодо співробітництва у розвитку та використанні систем стільникового рухомого зв'язку" (від 3 березня 1998 p.).
В окремих сферах інформаційних відносин на міжнародному рівні прийнято спеціальні нормативні акти, які є міжнародними стандартами суспільних інформаційних відносин. Як приклад назвемо нормативні акти щодо захисту персональних даних:
- Конвенція № 108 Ради Європи "Про захист фізичних осіб при автоматизованій обробці даних" (від 28 січня 1981 p.);
- Директива 95/46/ЕС "Про захист фізичних осіб при обробці персональних даних і вільного обігу цих даних" (від 24 жовтня 1995 p.);
- Директива 97/66/ЕС "Про обробку персональних даних і захист privacy (приватності) у телекомунікаційному секторі та рекомендації щодо захисту даних в інформаційних супермагістралях ".

 




7.2. Міжнародна діяльність України в галузі захисту інформації

 



7.2.1. Основні положення щодо міжнародної діяльності України в галузі захисту інформації в автоматизованих системах
7.2.2. Міжнародний захист технологій
7.2.3. Міжнародний захист комерційної таємниці


7.2.1. Основні положення щодо міжнародної діяльності України в галузі захисту інформації в автоматизованих системах

Основні засади міжнародної діяльності України в галузі захисту інформації в автоматизованих системах визначаються у Розділі VI Закону України "Про захист інформації в автоматизованих системах".
У ст. 19 Закону йдеться про взаємодію у питаннях захисту інформації в автоматизованих системах. З метою забезпечення міждержавної взаємодії обчислювальних мереж і автоматизованих систем уповноважені Кабінетом Міністрів України органи координують свою роботу щодо захисту інформації з органами захисту інформації інших держав.
Загальні засади забезпечення інформаційних прав України визначаються у ст. 20 цього Закону. Фізичні та юридичні особи в Україні на підставі Закону України "Про інформацію" можуть встановлювати взаємозв'язки з автоматизованими системами інших держав з метою обробки, обміну, продажу, купівлі відкритої інформації.
Такі взаємозв'язки повинні виключати можливість несанкціонованого доступу з боку інших держав або представників їх — резидентів України чи осіб без громадянства незалежно від форм власності та підпорядкування — до інформації, що міститься в автоматизованих системах України, стосовно якої встановлено вимоги нерозповсюдження її за межі України без спеціального дозволу.

7.2.2. Міжнародний захист технологій

Міжнародний захист технологій, особливо щодо спільного використання їх, здійснюється переважно на рівні двосторонніх міждержавних угод.
Україна також підписала двосторонні міжнародні угоди з певними країнами. Як приклад можна назвати законодавчий акт "Про ратифікацію Угоди між Урядом України та Урядом Сполучених Штатів Америки про захист технологій, пов'язаних із запуском Україною ліцензованих США комерційних космічних апаратів" (від 4 грудня 1998 p.).

7.2.3. Міжнародний захист комерційної таємниці


Розвиток транскордонних економічних відносин зумовив потребу захисту на міжнародному рівні комерційної таємниці. Зазначений сегмент транснаціональних інформаційних відносин входить до сфери міжнародного права інтелектуальної власності. Провідну роль у цьому сьогодні відіграють Всесвітня організація інтелектуальної власності (ВОІС) та Світова організація торгівлі (COT) (Угода ТРІПС).

 




7.3. Правове регулювання, охорона та захистінформації за законодавством різних країн

 



7.3.1. Правові підходи щодо регулювання інформаційних правовідносин
7.3.2. Окремі аспекти правового регулювання суспільних інформаційних відносин у західноєвропейських країнах
7.3.3. Інформаційне законодавство Австралії
7.3.4. Інформаційне законодавство Росії
7.3.5. Інформаційне законодавство Казахстану
7.3.6. Інформаційне законодавство США


7.3.1. Правові підходи щодо регулювання інформаційних правовідносин

У різних країнах склалися свої правові підходи до вирішення проблем захисту інформації в автоматизованих (комп'ютерних) системах, зокрема щодо боротьби з правопорушеннями, що вчиняються за допомогою комп'ютерних технологій. Порівняльний аналіз теорії і практики зарубіжного та вітчизняного законодавств свідчить про наявність певних тенденцій концептуального характеру щодо формування соціальної інституції — захисту інформації як об'єкта (предмета) суспільних відносин та правового регулювання їх.
Наприклад, нормативна база багатьох країн Європи (Бельгія, Німеччина, Італія, Люксембург та ін.) розвивається згідно з правовою концепцією, за якою у разі несанкціонованого зняття інформації в автоматизованих системах прагнуть не застосовувати державні інституції класичних законодавчих положень з розкрадання та розтрати майна (речей). За цим підходом вводяться нові норми, що визначають окремі правопорушення, предметом посягання яких є інформація, у тому числі та, що обробляється за допомогою комп'ютерних технологій. Тобто речове право та інформаційне право, зокрема захист інформації в автоматизованих системах, є автономними інституціями в системі законодавства.
Враховуючи фактор формування інформаційного суспільства, інформатизації, у багатьох країнах відповідно адаптується традиційне законодавство, зокрема щодо захисту авторських прав: 1982 р. — Швеція, Великобританія, США; 1984 p. — Фінляндія; 1986 p. — Китай, Данія, Німеччина, Франція; 1988 р. — Великобританія, Канада; 1992 р. — Угорщина.
В окремих країнах формується законодавство щодо таких суспільних відносин, як захист даних. Хронологічно розвиток цього законодавства має такий вигляд: 1973 р. — Швеція; 1974 р. — США; 1977 p. — ФРН; 1978 p. — Данія, Франція, Норвегія; 1979 р. — Австрія; 1981 р. — Іспанія, Ізраїль; 1982 р. — Австралія; 1983 р. — Сан Марино; 1984 р. — Великобританія; 1985 р. — Канада; 1987 р. — Фінляндія; 1988 р. — Ірландія, Японія, Нідерланди; 1989 р. — Ісландія; 1990 р. — Словенія; 1991 р. — Португалія; 1992 р. — Бельгія, Швейцарія, Іспанія, Словаччина, Чехія, Угорщина та ін.
Одним із напрямків публічно-правового (державного) захисту інформації стає захист топології (топографії) інтегральних мікросхем. Протягом 80-х років XX століття спеціальне законодавство приймається в цьому аспекті у багатьох країнах: 1985 р. — Японія; 1986 р. — Швеція; 1987 р. — Данія, ФРН, Франція, Японія (удосконалення), Нідерланди, Великобританія; 1988 р. — Австрія, Іспанія; 1989 р. — Австралія, Італія, Португалія; 1990 р. — Бельгія, Канада; 1991 р. — Фінляндія, Угорщина та ін.Перші спеціальні закони щодо захисту інформації в комп'ютерних системах, зокрема щодо боротьби з комп'ютерною злочинністю, було прийнято в 1973 р. у Швеції та в 1976 р. у США на федеральному рівні.
Згодом поступово в багатьох країнах світу затверджено законодавчі акти стосовно цієї категорії злочинів.
Розвиток законодавства стосовно комп'ютерних злочинів у сфері економіки в різних країнах хронологічно визначається так: 1973 р. — Швеція; 1975—1976 pp. — США; 1979 p. — Австралія; 1981 p. — Великобританія; 1984 p. — нові закони у США; 1985 p. — Данія, Канада; 1986 р. — ФРН, Швеція; 1987 р. — Австралія, Японія, Норвегія; 1988 р. — Франція, Греція; 1990 р. — нові закони у Великобританії; 1991 р.— Фінляндія, Португалія, Туреччина; 1992 р. — Швейцарія, Іспанія; 1993 р. — Франція, Нідерланди тощо. Розглянемо детальніше деякі аспекти інформаційного права окремих країн щодо захисту інформації в автоматизованих (комп'ютерних) системах від злочинних посягань.

7.3.2. Окремі аспекти правового регулювання суспільних інформаційних відносин у західноєвропейських країнах

Інформаційне законодавство ФРН
У Німеччині було прийнято низку Федеральних Законів у сфері суспільних інформаційних відносин:
- 27 січня 1977 р. — "Про захист персоніфікованої інформації від протиправних дій у процесі обробки даних";
- 3 серпня 1977 р. — "Про порядок опублікування інформації";
- 9 лютого 1978 р. — "Про порядок ведення інформаційних регістрів";
- низка інших актів інформаційного законодавства.
З метою систематизації положень інформаційного законодавства та його інкорпорації у ФРН було прийнято 20 грудня 1990 р. новий Федеральний Закон ФРН "Про удосконалення обробки даних і захист інформації". За цим Законом втратили чинність названі вище Закони. Він, по суті, регулює основні різновиди суспільних відносин, які виникають у процесі збирання, обробки і розповсюдження персоніфікованої інформації.
У контексті нашої системи права за змістом цим законом кодифіковано законодавство, об'єктом регулювання якого є суспільні інформаційні відносини в умовах інформатизації. Основний родовий об'єкт правового регулювання — це юридичний захист інформаційних прав громадян.
Для реалізації публічно-правового захисту суспільних інформаційних відносин у сфері прав людини третій підрозділ Закону від 20 грудня 1990 р. закріплює статус і форми діяльності Федерального уповноваженого щодо захисту даних.
У лютому 1986 р. Бундестаг Німеччини прийняв Другий Закон щодо боротьби з економічною злочинністю, завдяки чому було закладено правову базу для ефективного кримінально-правового переслідування економічних правопорушень нового типу, перш за все злочинів, об'єктом або знаряддям яких є ЕОМ. Низка нових статей, які впроваджено цим законом, містить спеціально сформульований склад комп'ютерних злочинів. Закон було введено у дію 1 серпня 1986 р.
Стосовно комп'ютерних злочинів, законодавство ФРН складається з кількох умовно визначених блоків:
A. Економічне кримінальне законодавство: протиправні комп'ютерні маніпуляції; комп'ютерний саботаж; комп'ютерне шпигунство; несанкціонований доступ до комп'ютерних систем або мереж.
B. Законодавство про охорону прав інтелектуальної власності: протизаконне використання робіт, захищених авторським правом; незаконне виробництво топографій мікроелектронних напівпровідників.
C. Законодавство щодо захисту державної інформації регулює ступінь відповідальності за злочини, пов'язані з протизаконним розголошенням захищеної державної інформації.
D. Процесуальне законодавство: регламентує склад злочинів, пов'язаних з протиправним втручанням до комп'ютерних систем у зв'язку з проведенням процесуальних дій.
Правопорушення, пов'язані з комп'ютерами та визначені Законом, зібрано в статтях Кримінального кодексу:
- інформаційне шпигунство (нелегальне здобування даних) — ст. 202а;
- комп'ютерне шахрайство — ст. 263а;
- фальсифікація даних і речових доказів — стаття 269;
- обман у правовій діяльності у зв'язку з проведенням процесуальних дій — ст. 270;
- заміна інформації — ст. 303а;
- комп'ютерний саботаж — ст. 303b.
Зловживання, пов'язані з руйнуванням інформації та внесенням комп'ютерних вірусів, регламентуються статтями 202а, 303а, ЗОЗЬ Кримінального кодексу (КК) Німеччини.
Інші комп'ютерні правопорушення регламентуються такими законодавчими актами:
- протизаконне використання робіт, захищених авторським правом, — ст. 106 Закону "Про авторське право";
- нелегальна передача технології — ст. 34 Закону "Про зовнішню торгівлю";
- протизаконне розголошення захищеної інформації — ст. 43 Закону "Про захист державної інформації";
- незаконне виробництво топографій мікроелектронних напівпровідників — ст. 10 Закону "Про захист напівпровідників".
Розглянемо детальніше зміст складу злочинів, що містяться у КК Німеччини.
Ст. 263а Кримінального кодексу Німеччини регламентує склад протизаконних дій, які становлять форми комп'ютерних маніпуляцій і пов'язані із заподіянням шкоди. Вона передбачає кримінальну відповідальність за неправомочний вплив на кінцеві результати процесу обробки інформації шляхом протизаконного використання неправильних та неповних програм і відомостей, технічних засобів.
(Аналогічні статті стосовно кримінальної відповідальності за комп'ютерне шахрайство передбачено законами Фінляндії, Данії, Австрії, Швейцарії та інших країн.)
Склад злочину ст. 269 КК Німеччини, передбачає кримінальну відповідальність за протиправне введення даних до комп'ютера (ЕОМ) чи повну заміну їх іншими даними (фальсифікація інформації) з метою сприйняття фальсифікованої інформації у хибному вигляді або подання зміненої інформації у документальному вигляді, використання такої інформації.
Ст. 270 КК Німеччини передбачено відповідальність за порушення допустимих параметрів у зв'язку з процесом обробки шляхом обману.
Зазначимо, що порівняльний аналіз свідчить: поняття обману у правовідносинах розвинутих країн збігається за змістом з поняттям несанкціонованого втручання в процес обробки інформації. Спосіб втручання не визначається як істотний у кваліфікації злочинів.
Аналіз показує, що в законодавстві Німеччини про комп'ютерні злочини, як і в більшості європейських країн (наприклад Нідерландах, Швеції), комп'ютерне шахрайство та комп'ютерний підлог поєднані в блок — комп'ютерні маніпуляції.
Строки покарання за такі дії: у Німеччині — до 5 років позбавлення волі, у Нідерландах — до 6 років, у Швеції — від 3 місяців до 6 років.
Правопорушення, пов'язані з пошкодженням інформації, переслідуються в судовому порядку тільки у разі завдання шкоди компанії. У Німеччині розслідування може початися протягом 3 місяців після подання компанією заяви та інших необхідних документів, які свідчать про наявність вчинення протиправних дій і заподіяння шкоди, для подальшого вивчення їх та прийняття рішення.
Слід звернути увагу на те, що у разі, коли вчинення злочину має широкий суспільний резонанс і суспільний інтерес до проведення судового процесу, судовий орган може провести процес без наявності заяви про заподіяння шкоди фірмі, компанії, банку та іншим потерпілим.
У законодавстві Німеччини, як і в законодавстві деяких інших західних країн, є визначення злочинів, об'єднаних в один блок, — комп'ютерний саботаж:. Кримінальна відповідальність за вчинення або спробу вчинення злочинів такого типу регламентується в Кримінальному кодексі Німеччини: ст. 303а — "Заміна даних", ст. ЗОЗЬ — "Комп'ютерний саботаж".
Аналогічні склади злочину визначено у кримінальному законодавстві Швеції — ч. 1, 2, 3 ст. 12 КК — "Кримінальне пошкодження"; ч. 4, 5 ст. 13 КК — "Саботаж"; ч. 4 ст. 14 КК — "Пошкодження документів", тощо.
Залежно від рівня суспільної небезпеки злочину за такі дії визначаються такі строки покарання:
- у Німеччині за менш небезпечні факти передбачено 2 роки ув'язнення або штраф, за тяжкі — 5 років ув'язнення або штраф;
- Швеції — відповідно 6 місяців і 10 років;
- Нідерландах — 2 роки або штраф у 25 000 гульденів і 4 роки або штраф у 100 000 гульденів.
У Німеччині є два типи злочинів, що регулюються однією статтею — ст. 202а КК "Інформаційне шпигунство", яка встановлює міру відповідальності за отримання без дозволу спеціально захищеної від несанкціонованого доступу інформації.
Нелегальне копіювання та використання комп'ютерного програмного забезпечення розглядається як порушення авторських прав згідно зі ст. 69 і 106 Федерального Закону Німеччини "Про авторське право". Покарання за порушення авторських прав включає тюремне ув'язнення до трьох років або великі штрафи.
Ст. 108 названого Закону регламентує міру відповідальності за протизаконне і неодноразове використання програмного продукту з метою одержання прибутку. Строк ув'язнення — до 5 років або штраф.
Ст. 10 Федерального Закону Німеччини "Про захист напівпровідників" обумовлює такий склад правопорушення, як незаконне виробництво топографічних копій, яке залежно від способу вчинення кваліфікується або за ст. 202а "Інформаційне шпигунство", абозаст. 106, 108а Федерального Закону "Про авторське право". Порушення, пов'язані з незаконним комерційним використанням та розкриттям комерційної і промислової таємниці з особистої зацікавленості або на користь інших осіб, конкуренція, пошкодження власності, кваліфікуються за ст. 17 Федерального Закону Німеччини "Про нечесну конкуренцію", яка передбачає міру покарання від трьох до п'яти років позбавлення волі або штраф.
Покарання за порушення приватної таємниці та використання інших секретів визначають відповідно диспозиції ст. 203 та 204 Кримінального кодексу Німеччини.
Інформаційне законодавство Норвегії
Згідно із законодавством Норвегії комп'ютерні злочини поділяються:
- на протиправний (несанкціонований) доступ до комп'ютерних систем;
- комп'ютерний саботаж;
- комп'ютерне шпигунство;
- комп ютерне шахрайство;
- нелегальне копіювання програм;
- злочини, які пов'язані з розповсюдженням нелегальної інформації (порнографія, расистська література).
Склад цих злочинів регламентується такими статтями Кримінального кодексу Норвегії:
- ч. 2 ст. 145 — "Протиправний доступ до комп'ютерних систем";
- ст. 261 та 393 — "Протиправне використання власності";
- параграф 2 ст. 279 — "Комп'ютерне шахрайство";
- ст. 291 — "Збитки, які понесені (виникли) внаслідок комп'ютерних злочинів";
- ст. 294 — "Промислове шпигунство", а також ст. 54 Закону про авторське право — "Протизаконне копіювання".
Інформаційне законодавство Італії
Інформаційне законодавство Італії забезпечує насамперед захист урядових організацій, військових об'єктів, банків, компаній, фірм від несанкціонованого доступу до комп'ютерних мереж, протиправного використання захищених банків даних, незаконного копіювання топографій напівпровідників (чіпів), які злочинці використовують для встановлення кодів кредитних і телефонних карток, банківських рахунків, тощо.
В Італії законодавчими актами введено основні положення щодо найбільш визначених на європейському рівні інформаційних правовідносин, серед них:
1) Декрет № 518 від 29 грудня 1992 р. "Використання Регламенту Європейського Економічного Співтовариства за № 91/250 щодо офіційного захисту комп'ютерних програм";
2) Закон № 547 від 23 грудня 1993 р. "Зміна та внесення нових статей щодо комп'ютерних злочинів у Кримінальний кодекс".
Розглянемо підхід італійської правової доктрини до сутності комп'ютерних злочинів.
Комп'ютерний злочин згідно з кримінальним законодавством Італії — це злочин, вчинений з використанням комп'ютерних технологій, як від персонального комп'ютеру, так і портативних телефонних пристроїв, створених на базі мікрочипів.
В Італії було прийнято два важливі законодавчі акти, що стосуються комп'ютерних злочинів.
Перший, щодо програмного захисту, — це Декрет № 518 від 29 грудня 1992 р. про "Використання Регламенту Європейського Економічного Співтовариства № 91/250 щодо правового захисту комп'ютерних програм".
Другий стосується комп'ютерних злочинів взагалі — це Закон № 547 від 23 грудня 1993 р. про "Зміни та внесення нових статей щодо комп'ютерних злочинів у Кримінальний кодекс".
Згідно з цим законом комп'ютерні злочини — це злочини, вчинені з використанням комп'ютерних технологій, від персонального комп'ютера до портативного телефонного апарата, забезпеченого мікрочипом.
Можливості названих видів обладнання значно більші, якщо воно пов'язане зі спеціальними мережами. Якщо це обладнання застосовується належним чином, то за його допомогою можливий несанкціонований доступ до баз даних компаній, громадських установ, банків. Воно також дає можливість використовувати лінії пошкодженої мережі для захоплення конфіденційної комерційної інформації.
Інформаційне законодавство Франції
Прийнятий у Франції 5 січня 1994 р. Закон "Godfrran" (названо на честь автора) вніс якісні уточнення щодо питання юриспруденції і практики відносно несанкціонованого доступу та протидії функціонуванню систем. Зазначені правопорушення завдають щорічних збитків, наприклад страховим компаніям, у розмірі 5 млрд франків.
Франція володіє повним юридичним арсеналом для боротьби з такою категорією злочинності. У 1994 р. було сформовано Бригаду поліції з компетентного персоналу, яка спеціалізується у виявленні та розслідуванні комп'ютерних злочинів при тісному співробітництві зі службами безпеки та цивільними (громадськими) організаціями.
З 1 березня 1994 р. було введено в дію нову редакцію Кримінального кодексу, який докорінно змінив внутрішні закони про комп'ютерну злочинність.
До Кримінального кодексу було внесено статті з санкціями проти правопорушень, пов'язаних з обробкою інформації та зі злочинами стосовно фальсифікації даних.
Інформаційне законодавство Іспанії
Провідне місце в інформаційному законодавстві Іспанії посідає Державний Закон № 5/92 від 2 жовтня 1992 p., який регулює процеси персональної автоматизованої обробки даних і передбачає утворення органу захисту даних для контролю за виконанням цих норм.
Щодо боротьби з кіберзлочинністю в Іспанії правовою доктриною визначено зміст категорії "комп'ютерний злочин":
1) дії, які спрямовані на знищення або стирання програм чи їхніх складових, заміну, знищення накопиченої інформації, необгрунтоване використання комп'ютера (ЕОМ);
2) дії проти держави, національної безпеки, найближчого оточення, майна тощо.
Єдиний закон, який передбачає покарання за комп'ютерні злочини, — Кримінальний кодекс Іспанії. Диспозиції статей КК сформульовано відповідно до норм Державного Закону № 5/92 від 2 жовтня 1992 p., який регулює процеси персональної автоматизованої обробки даних і передбачає утворення органу захисту даних для контролю за виконанням цих норм.
Розслідування комп'ютерних злочинів покладено на судову поліцію.
Інформаційне законодавство Швеції
Перші спеціальні закони щодо боротьби з комп'ютерною злочинністю було прийнято у Швеції в 1973 р.
Шведське законодавство поділяє сферу комп'ютерної злочинності на 4 категорії злочинів:
A. Протиправне використання ЕОМ, комп'ютерних програм та банків даних як інструмента для вчинення злочинів.
B. Зруйнування інформації, комп'ютерних програм та комп'ютерів зі злочинними намірами.
C. Протизаконне копіювання, підробка або заміна даних чи комп'ютерного програмного забезпечення.
D. Несанкціоноване втручання та використання комп'ютерних систем і мереж.
У період з 1 серпня 1991 р. до ЗО липня 1993 р. поліція Швеції розслідувала злочинів: категорії А — 60; категорії В — 2; категорії С — 8; категорії D — 43.
У Швеції як комп'ютерне шпигунство розглядається зміст ч. 8 ст. 4, КК — "Порушення поштової та телекомунікаційної таємниці", ч. 9 ст. 4, КК — "Вторгнення до захищених банків даних", ч. 9а ст. 4, КК — "Підслуховування", частина 21 Закону про інформацію.

7.3.3. Інформаційне законодавство Австралії

Перші законодавчі акти у сфері інформаційних правовідносин в Австралії було прийнято в 1979 р.
До Законодавчого Акта від 1914 р. "Про злочинність у Федерації" в 1989 р. було введено спеціальний розділ VIA. Ст. 76А—76F цього розділу регламентують склади злочинів проти комп'ютерної мережі та комп'ютерних засобів Федерації, комерційних організацій, компаній, банків, фірм, приватних осіб, яким згідно з Актом про телекомунікації (1991 р.) та ліцензій дозволено користуватися системами та комп'ютерними мережами.
Ст. 76А визначає перелік термінів, які використовуються при розгляді комп'ютерних злочинів.Сектор комп'ютерних злочинів (CCS) Австралійської федеральної поліції (AFP), організований у 1989 p., виконує дві функції. Перша — збирання розвідувальної (опера-тивно-розшукової) інформації про спеціальні комп'ютерні злочини та розслідування їх. Друга — забезпечення технічної підтримки інших підрозділів щодо дослідження комп'ютерних засобів, які пов'язані зі злочинами або допомогли у вчиненні їх.
Згідно з чинним законодавством Австралії комп'ютерні злочини поділяють на три загальні види:
1) специфічні комп'ютерні злочини;
2) злочини, пов'язані з комп'ютером;
3) злочини, вчинені за допомогою комп'ютерів.
Специфічні комп'ютерні злочини охоплюють правопорушення, в яких комп'ютерна система є об'єктом злочинного посягання. Приклад цього виду злочинів — протизаконний доступ до комп'ютерної системи.
До злочинів, пов'язаних з комп'ютерами, належать правопорушення, в яких комп'ютер виступає в ролі предмета або інструмента включення правопорушення. Одним з прикладів цієї категорії злочинів є крадіжка грошей із банку із використанням комп'ютера як інструмента вчинення злочину.
Третій вид злочинів — правопорушення, в яких інформаційна технологія використовується як допоміжна у вчиненні їх. Наприклад, використання синдикатами, які займаються розповсюдженням наркотиків, спеціальних комп'ютерів або комунікаційних засобів для безпечного зв'язку між собою.
Законодавство Австралії охоплює чотири категорії комп'ютерних злочинів:
Перша категорія — злочини, пов'язані з несанкціонованим доступом до банків даних державних та недержавних комп'ютерних мереж особами, які не мають доступу до ЕОМ (ч. la, lb ст. 76В), або особами, які мають доступ до ЕОМ (ч. 1ст. 76D). Максимальне покарання — б місяців ув'язнення.
Друга — несанкціоноване втручання до банків даних державних та недержавних комп'ютерних мереж з метою обману (підлогу) даних особами, які не мають доступу до ЕОМ (ч. 2а ст. 76В), або особами, які мають доступ до ЕОМ (ч. 2а ст. 76D). Покарання — до 2 років ув'язнення.
Третя — несанкціоноване втручання до захищених банків даних державних та недержавних комп'ютерних мереж, які вміщують інформацію стосовно:
- безпеки, оборони та міжнародних відносин Австралії;
- перевірки та ідентифікації конфіденційних джерел інформації служб безпеки та поліції;
- захисту населення;
- особистих справ кожної людини;
- торгових та комерційних таємниць;
- записів фінансових організацій, з метою одержання, вивчення та використання інформації (комп'ютерне шпигунство) особами, які не мають доступу до ЕОМ (ч. 2Ь, За, Зо, Зс ст. 76В), або особами, які мають доступ до ЕОМ (ч. 2Ь, За, ЗЬ, Зс ст. 76D). Покарання — до 2 років ув'язнення.
Четверта категорія визначає два типи злочинів, пов'язаних:
- з протиправним втручанням до банків даних державних та недержавних комп'ютерних мереж з метою несанкціонованого руйнування, стирання, заміни або доповнення даних (комп'ютерне шахрайство) особами, які не мають доступу до ЕОМ (ст. 76С, а, Ь, с), або особами, які мають доступ до ЕОМ (ст. 76Е, а, Ь);
- протиправним втручанням до державних та недержавних комп'ютерних мереж та систем ЕОМ з метою блокування роботи їх (комп'ютерний саботаж) особами, які не мають доступу до ЕОМ (ст. 76С, d), або особами, які мають доступ до ЕОМ (ст. 76Е, с).
Покарання — до 10 років позбавлення волі.

7.3.4. Інформаційне законодавство Росії

Досить активно розвивається інформаційне законодавство в Російській Федерації. Сьогодні воно налічує близько 500 нормативно-правових актів. У його складі можна назвати такі нормативні акти:
- Закон Російської Федерації 1993 р. "Про інформацію, інформатизацію та захист інформації";
- Закон Російської Федерації від 5 червня 1996 р. "Про участь у міжнародному інформаційному обміні";
- Закон Російської Федерації від 19 лютого 1993 р. "Про федеральні органи урядового зв'язку та інформації";
- Закон Російської Федерації від 9 липня 1993 р. "Про авторське право і суміжні права";
- Закон Російської Федерації від 23 вересня "Про правову охорону програм для електронних обчислювальних машин і баз даних";
- Закон Російської Федерації від 20 лютого 1995 р. "Про інформацію, інформатизацію і захист інформації" тощо.
Кримінальний кодекс Російської Федерації (прийнятий Державною думою 24 травня 1996 р.) містить низку статей, які визначають кримінальну відповідальність за злочини, предметом яких є інформація.
У Главі 19 "Злочини проти Конституційних прав і свобод людини і громадянина" визначено такі види злочинів та відповідальність за них.
Стаття 146. Порушення авторських і суміжних прав
1. Незаконне використання об'єктів авторського права або суміжних прав, а також присвоєння авторства, якщо ці діяння заподіяли великий збиток, — караються штрафом у розмірі від двохсот до чотирьохсот мінімальних розмірів оплати праці або в розмірі заробітної плати чи іншого прибутку засудженого за період від двох до чотирьох місяців, або обов'язковими роботами на строк від ста вісімдесяти до двохсот сорока годин, або позбавленням волі на строк до двох років.
2. Ті ж діяння, вчинені неодноразово або групою осіб за попередньою змовою або організованою групою, — караються штрафом у розмірі від чотирьохсот до восьмисот мінімальних розмірів оплати праці або в розмірі заробітної плати чи іншого прибутку засудженого за період від чотирьох до восьми місяців, або арештом на строк від чотирьох до шести місяців, або позбавленням волі на строк до п'яти років.
Стаття 147. Порушення винахідницьких і патентних прав
1. Незаконне використання винаходу, корисної моделі або промислового зразка, розголошення без згоди автора або заявника сутності винаходу, корисної моделі або промислового зразка до офіційної публікації відомостей про неї, присвоєння авторства або примушення до співавторства, якщо ці діяння заподіяли великий збиток, — караються штрафом у розмірі від двохсот до чотирьохсот мінімальних розмірів оплати праці або в розмірі заробітної плати чи іншого прибутку засудженого за період від двох до чотирьох місяців, або обов'язковими роботами на строк від ста вісімдесяти до двохсот сорока годин, або позбавленням волі на строк до двох років.
2. Ті ж діяння, вчинені неодноразово або групою осіб за попередньою змовою або організованою групою, — караються штрафом у розмірі від чотирьохсот до восьмисот мінімальних розмірів оплати праці або в розмірі заробітної плати чи іншого прибутку засудженого за період від чотирьох до восьми місяців, або арештом на строк від чотирьох до шести місяців, або позбавленням волі на строк до п'яти років.
Розділ VIII визначає злочини у сфері економіки. У Главі 21 визначаються злочини проти власності.
Стаття 164. Розкрадання предметів, що мають особливу цінність
1. Розкрадання предметів або документів, що мають особливу історичну, наукову, художню або культурну цінність, незалежно від засобу розкрадання, — карається позбавленням волі на строк від шести до десяти років із конфіскацією майна чи без такої.
2. Те ж діяння:
а) вчинене групою осіб за попередньою змовою або організованою групою;
б) вчинене неодноразово;
в) знищення, що спричинило, псування або руйнування предметів або документів, зазначених у частині першій цієї статті, — карається позбавленням волі на строк від восьми до п'ятнадцяти років із конфіскацією майна.
У Главі 22, що має назву "Злочини в сфері економічної діяльності", містяться статті такого змісту.
Стаття 187. Виготовлення або збут підроблених кредитних або розрахункових карт та інших платіжних документів
1. Виготовлення з метою збуту або збут підроблених кредитних або розрахункових карт, а також інших платіжних документів, що не є цінними паперами, — караються позбавленням волі на строк від двох до шести років зі штрафом у розмірі від п'ятисот до семисот мінімальних розмірів оплати праці чи в розмірі заробітної плати або іншого прибутку засудженого за період від п'яти до семи місяців.
2. Ті ж діяння, вчинені неодноразово або організованою групою, — караються позбавленням волі на строк від чотирьох до семи років із конфіскацією майна.
У КК Російської Федерації є Глава 28, яка визначає злочини у сфері комп'ютерної інформації.
Стаття 272. Неправомірний доступ до комп'ютерної інформації
1. Неправомірний доступ до комп'ютерної інформації, що охороняється законом, тобто інформації на машинному носії, в електронно-обчислювальній машині (ЕОМ), системі ЕОМ або мережі їх, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або мережі їх, — карається штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці або в розмірі заробітної плати чи іншого прибутку засудженого за період від двох до п'яти місяців, або виправними роботами на строк від шести місяців до одного року, або позбавленням волі на строк до двох років.
2. Те ж діяння, вчинене групою осіб за попередньою змовою, або організованою групою, або особою з використанням свого службового становища, а також особою, що має доступ до ЕОМ, системи ЕОМ або мережі їх, — карається штрафом у розмірі від п'ятисот до восьмисот мінімальних розмірів оплати праці або в розмірі заробітної плати чи іншого прибутку засудженого за період від п'яти до восьми місяців, або виправними роботами на строк від одного року до двох років, або арештом на строк від трьох до шести місяців, або позбавленням волі на строк до п'яти років.
Стаття 273. Створення, використання і розповсюдження шкідливих програм для ЕОМ
1. Створення програм для ЕОМ чи внесення змін в існуючі програми, які завідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ, чи мережі їх, а також використання або розповсюдження таких програм чи машинних носіїв з такими програмами, — карається позбавленням волі на строк до трьох років зі штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці чи в розмірі заробітної плати або іншого доходу засудженого за період від двох до п'яти місяців.
2. Ті ж діяння, які потягли по необережності тяжкі на слідки, — караються позбавленням свободи на строк від трьох до семи років.
Стаття 274. Порушення правил експлуатації ЕОМ, системи ЕОМ чи мережі їх Порушення правил експлуатації ЕОМ, системи ЕОМ чи мережі їх особою, яка має доступ до ЕОМ, системи ЕОМ чи їх мережі, що потягло знищення, блокування або модифікацію інформації, яка охороняється законом, якщо це діяння завдало суттєвої шкоди, — карається позбавленням права займати визначені посади або займатися визначеною діяльність на строк до п'яти років, або обов'язковими роботами на строк від ста вісімдесяти до двохсот сорока годин, або обмеженням свободи на строк до двох років.

7.3.5. Інформаційне законодавство Казахстану

В особливій частині КК Казахстану, серед статей, присвячених злочинам у сфері економічної діяльності, міститься ст. 227 "Неправомірний доступ до комп'ютерної інформації, створення, використання і поширення шкідливих програм для ЕОМ". У цій статті визначено види складу злочину.
1. Неправомірний доступ до комп'ютерної інформації, що охороняється законом, тобто інформації на машинному носії, в електронно-обчислювальній машині (ЕОМ), системі ЕОМ або мережі їх, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або мережі їх, — карається штрафом у розмірі від двохсот до п'ятисот місячних розрахункових показників або в розмірі заробітної плати чи іншого прибутку засудженого за період від двох до п'яти місяців, або притягненням до громадських робіт на строк від ста двадцяти до ста вісімдесяти годин, або виправними роботами на строк до одного року, або позбавленням волі на той же строк.
2. Те ж діяння, вчинене групою осіб за попередньою змовою, або організованою групою, або особою з використанням свого службового становища, а також особою, що має доступ до ЕОМ, системи ЕОМ або мережі їх, — карається штрафом у розмірі від п'ятисот до восьмисот місячних розрахункових показників або в розмірі заробітної плати чи іншого прибутку засудженого за період від п'яти до восьми місяців, або виправними роботами на строк від одного року до двох років, або позбавленням волі на строк до трьох років.
3. Створення програм для ЕОМ або внесення змін в існуючі програми, що завідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або мережі їх, а також використання або розповсюдження таких програм або машинних носіїв із такими програмами, — караються штрафом у розмірі від п'ятисот до однієї тисячі місячних розрахункових показників або в розмірі заробітної плати чи іншого прибутку засудженого за період від п'яти місяців до одного року, або виправними роботами на строк до двох років, або позбавленням волі на той же строк.
4. Дії, передбачені частиною третьою цієї статті, що спричинили з необережності тяжкі наслідки, — караються позбавленням волі на строк до п'яти років.

7.3.6. Інформаційне законодавство США

У США, як і в багатьох інших країнах доктрини загального права (англо-американська система права), на законодавчому рівні інформація визначається як товар, як об'єкт права власності. За цією концепцією несуттєво, на яких матеріальних носіях зберігається інформація як об'єкт правового захисту, а отже, захист ЇЇ здійснюється на загальних підставах, як і матеріальних цінностей. Тобто, використовуючи принцип аналогії права на законодавчому рівні та через судові прецеденти, змінюється зміст складу правопорушень (вводиться нова редакція норми).
Як приклад можна назвати прийнятий у 1987 р. у США Закон "Про захист комп'ютерної інформації". Закон стосується програми комп'ютерних даних у Національному бюро стандартів з метою забезпечення захисту даних уряду та підготовки осіб, які займаються забезпеченням захисту та мають відношення до управління, операцій і використання Федеральних комп'ютерних систем. За цим законом вдосконалення захисту, збереження таємної інформації у Федеральних комп'ютерних системах є в інтересах держави, і остання створює умови для максимального захисту таких систем, без обмеження використання тих засобів захисту, які вже заплановані або які застосовуються. Цим Законом доповнено Закон від 3 березня 1901 p., яким Національному бюро стандартів надано повноваження щодо розробки шляхів захисту Федеральних комп'ютерних систем, включаючи відповідальність за розробку методів (шляхів) захисту економічної інформації та таємниці у Федеральних комп'ютерних системах, а також технічну допомогу та поради Центрального розвідувального управління. Для застосування методів (шляхів) захисту переглянуто Розділ 111 (d) Закону від 1949 р. "Про федеральну власність та адміністративну службу".
Окремі положення щодо захисту інформації в комп'ютерних системах у США було прийнято також іншими нормативно-правовими актами:
- 50 Звід законів США 47 с, Закон про атомну енергію та умови використання ядерних ресурсів.
- 10 Звід законів США 128 (передача фондів іноземної криптографічної підтримки).
- 10 Звід законів США 140а (видатки Міністерства оборони на співробітництво розвідки з іноземними управліннями).
- 10 Звід законів США 140b (використання прибутку Міністерства оборони для розвідки).
- 28 Звід законів США 539 (видатки ФБР на співробітництво розвідки з іноземними управліннями).
- 18 Звід законів США 1028 (дії розвідки щодо Статуту про виявлення підробок).
- 18 Звід законів США 1029 (дії розвідки щодо Статуту про захист кредитної картки).
- 18 Звід законів США 1030 (дії розвідки щодо Статуту про комп'ютерний обмін).
- 18 Звід законів США 1367 (дії розвідки щодо Статуту про перешкоди супутниковому зв'язку).
- 18 Звід законів США 1546 (дії розвідки щодо Статуту про підробку віз).
Інформаційний захист.
- 5 Звід законів США 7342 (захист джерел розвідки та методів роботи ЦРУ щодо отримання іноземної інформації).
22 Звід законів США 2577 (С), Закон про контроль озброєння та роззброєння: Розділ 37 (захист джерел розвідки, методів та осіб, завдяки яким складаються доповіді про контроль озброєння до Конгресу).
- 22 Звід законів США 2656 (С), Закон про зв'язок з іноземними країнами 1979 p.: Розділ 503 (захист джерел розвідки, методів та осіб, що займаються науковим / технічним розвитком, доповідей до Конгресу).
- 42 Звід законів США 2162, Закон про атомну енергію 1954 p.: Розділ 14 (роль директора Центрального розвідувального управління в контролюванні обмежень за даними для службового користування відносно програм з атомної енергії інших країн).
- 50 Звід законів США 783 (b) (про доступ іноземних управлінь до таємної інформації).
- 50 Звід законів США, Додаток 2411: Закон про управління експортом 1979 p., з доповненнями: Розділ 12 (захист джерел розвідки, методи та обробку інформації, пов'язаної з експортом спільно з Центральним фінансово-контрольним управлінням та Міністерством торгівлі).
Це далеко не повний перелік нормативних актів, що регулюють захист інформації в комп'ютерних системах США. В окремих штатах прийнято також свої нормативно-правові акти.
У червні 1983 р. Міністерство охорони здоров'я США для Комітету з науки і техніки Конгресу підготувало доповідь на тему "Комп'ютерні злочини і правопорушення в урядових установах", в якій було виділено 17 основних способів вчинення комп'ютерних злочинів. В основу доповіді було покладено опитування респондентів про всі випадки комп ютерних шахраиств і зловживань у період з 1 січня 1978 р. по 31 березня 1982 р.
Респондентами опитування були 12 федеральних установ США, серед яких, зокрема, міністерства оборони, енергетики, фінансів, юстиції. З 215 актів опитування 43 було вилучено (вони не містили в собі комп'ютерних правопорушень), а з інших 172 становили — 69 шахраиств та 103 зловживання, виходячи з їхніх визначень, наведених вище. Як видно з викладеного, переважна більшість крадіжок здійснюється шляхом маніпулювання вхідними і вихідними даними, а також за допомогою створення несанкціонованих файлів. У 70 % випадків крадіжок встановлено використання кількох способів одночасно.
До федерального законодавства США щодо комп'ютерних злочинів у 1994 р. внесено нові поправки, які розширюють коло караних діянь і уточнюють термінологію. Законодавчий Акт про шахрайство та зловживання за допомогою комп'ютерів, крім зазначених статей про регулювання міри винності за несанкціонований доступ до даних, які зберігаються в комп'ютерах федерального уряду, та злочинів з використанням ЕОМ, котрі було вчинено більш ніж в одному штаті, розширено у 1994 р. статтею про відповідальність за передачу шкідливих кодів (комп'ютерних вірусів). Слово "вірус" рідко використовується в право-творчій практиці. Новий законодавчий акт охоплює несанкціоновані передачі програм, інформації, кодів і команд, які викликають ушкодження комп'ютера, комп'ютерної системи, мережі, інформації, даних або програм. Ключові зміни в законі — поділ злочинів з використанням комп'ютерів на два рівні: дії вчинені "з необачним ігноруванням правил", що призвели до пошкоджень, класифікуються як адміністративно карані порушення, а навмисні шкідливі акти (дії) підпадають під певні кримінальні злочини.
Серед головних ознак кримінального законодавства окремих штатів слід назвати насамперед варіювання, адже кримінальні кодекси штатів дуже відмінні між собою.
Так, деякі штати пов'язують кримінальну відповідальність із розмірами збитків у грошовому виразі (Юта, Техас, Коннектикут тощо). В інших штатах кримінальна відповідальність настає навіть за відсутності матеріальних збитків, зокрема у випадках несанкціонованого доступу до конфіденційної інформації (Невада, Віргінія, Нью-Йорк), результатів медичного обстеження (Нью-Йорк, Віргінія), даних про трудову діяльність, заробітну плату, надані кредити та приватні справи (Віргінія). У штаті Небраска будь-який несанкціонований доступ є злочином.
Покарання за ці злочини також відрізняються у різних штатах. Зокрема, в штаті Джорджія порушення права доступу в деяких випадках може спричинити ув'язнення строком до 15 років.
Як ознаку злочину закони деяких штатів передбачають навмисність дій. Однак слід підкреслити, що оскільки навмисність злочинного наміру дуже важко довести, то цей пункт може стати суттєвою перешкодою для притягнення до кримінальної відповідальності за комп'ютерні злочини у Каліфорнії, Делаварі, Флориді, Канзасі, Меріленді та Міннесоті.
За законодавством штату Юта одним із найефективніших критеріїв визначення покарання за скоєне правопорушення є розмір заподіяної (чи такої, що могла бути заподіяна) шкоди, адже він дає змогу легко розмежувати випадки настання (використовуючи звичну для нас термінологію) цивільно-правової, адміністративної та кримінальної відповідальності. У такому разі введення чіткої кваліфікації діяння залежно від розміру шкоди дасть можливість позбавитись суб'єктивізму під час призначення покарання.
До речі, саме цей підхід використав законодавець штату Юта. У Кримінальному кодексі штату Юта (далі — кодекс) окреслено два основні напрямки злочинних дії, що об'єднуються загальним терміном "комп'ютерні злочини".
По-перше, це продаж заборонених телекомунікаційних пристроїв чи їхніх компонент (ст. 76-6-409.8).
По-друге, це злочинне використання технічних можливостей комп'ютера (ст. 76-6-703).
Обидва види злочинів віднесено до другого, особливо небезпечного, розряду. Законодавець встановив обов'язок генерального прокурора, прокурорів штату та округу порушувати кримінальну справу у випадках, коли є достатні дані, які вказують на наявність ознак вчинення кримінального правопорушення у сфері застосування комп'ютерної техніки (ст. 76-6-704.1). Таким чином, для цієї групи злочинів передбачено обов'язкове державне звинувачення, що свідчить про особливу увагу, яку приділяє законодавець вирішенню цієї проблеми. Оскільки при вчиненні цього виду злочинів найчастіше порушують не тільки кримінальний кодекс, а й певні статути, внутрішні нормативні акти, що тягне за собою дисциплінарну та фінансову відповідальність, ст. 76-6-704.2 встановлено можливість одночасного провадження кримінальної справи цієї групи за будь-яким іншим законом.
Ст. 76-6-409.8 кодексу передбачає кримінальну відповідальність за продаж незаконного телекомунікаційного пристрою чи його складових.
Необхідність її введення зумовило насамперед значне (за період з 1986 до 1988 р. — більше ніж у 2,5 раза) зростання кількості кримінальних справ, порушених за обвинуваченням в електронному шпигунстві, промисловому шпіонажі, порушенні права особи на так зване privacy — недоторканність особистого життя. При цьому все частіше знаряддям злочинців стають високотехнологічні електронні прилади. Керування ними, а також обробку та передачу інформації, отриманої незаконним шляхом, звичайно здійснюють за допомогою електронно-обчислювальної техніки. Тому законодавець проводить програму обмеженого застосування певних електронних систем (до яких належать і деякі телекомунікаційні пристрої) шляхом виведення їх з обігу.
У розділі 4 Закону "Про зловживання комп'ютерами" (Computer Misuse Act of 1990) наведено невичерпний перелік електронних пристроїв та систем, заборонених для використання без отримання спеціального дозволу та вилучених з вільного обігу.
Однією з форм забезпечення цієї програми було введення до Кримінального кодексу статті 76-6-409.8. Передбачене нею правопорушення є злочином із формальним складом, оскільки законодавець, формулюючи кримінально-правову норму, пов'язує момент закінчення злочину з вчиненням суспільно небезпечного діяння.
Конкретизуючи поняття телекомунікаційного пристрою, законодавець наводить у диспозиції невичерпний перелік його складових, до яких відносить складові комп'ютера, дані, програмне забезпечення або іншу інформацію чи обладнання. Напевно, маються на увазі не будь-які складові комп'ютера чи програми, а лише такі, що забезпечують виконання операцій, внаслідок яких ці пристрої було заборонено, тобто модулятори та демодулятори електронних сигналів (модеми), спеціальні пристрої, розроблені для дешифрування інформації, чи програмне забезпечення подібного призначення.
Говорячи про інші дані, законодавець передбачає інформацію, що допоможе в реалізації призначення такого незаконного пристрою (скажімо, код шифру чи частоту радіохвилі, на якій ведеться передача конфіденційних даних). Під формулювання "інше обладнання" підпадає будь-яке обладнання, що входить до складу незаконного телекомунікаційного пристрою чи обслуговує його, але безпосередньо не виконує основної функції такого пристрою (чи основні функції, якщо їх кілька).
Склад цього злочину передбачає наявність загального суб'єкта — будь-якої фізичної осудної особи, яка досягла віку кримінальної відповідальності (16 років).
Кваліфікуючою ознакою, що обтяжує відповідальність, визнається навмисний продаж не менш ніж п'яти заборонених телекомунікаційних пристроїв у шестимісячний період (ч. 2 ст. 76-6-409.8).
Відповідальність за кримінальні правопорушення, що безпосередньо використовують специфічні можливості комп'ютера зі злочинною метою чи спрямовані проти порядку роботи комп'ютера або її результатів, передбачено ст. 76-6-703 "Злочинне використання технічних можливостей комп'ютера".
Цією статтею введено кримінальну відповідальність за кілька самостійних форм злочинного використання технічних можливостей електронно-обчислювальної техніки (EOT), загалом спрямованих проти права на "комп'ютерну власність" у широкому розумінні.Після внесення багатьох змін до цієї статті, прийнятої ще у 1988 p., порядок викладення злочинів у ній не повністю відповідає логічній вимозі об'єднання в кожній частині діянь, спрямованих проти одного об'єкта, адже нові пункти додавались просто в кінець статті, без урахування початкової структури. Тому для полегшення сприйняття спробуємо дещо перегрупувати наведені у статті кримінальні делікти таким чином:
- злочини, в яких посягають на комп'ютер як апарат, річ матеріального світу;
- кримінальні правопорушення, в яких комп'ютер використовується як знаряддя;
- такі, що посягають на комп'ютерну власність у вузькому розумінні;
- спрямовані проти встановленого порядку функціонування комп'ютерної системи;
- група "комп'ютерних злочинів", спрямованих проти права власника на обмеження та встановлення доступу до комп'ютерної системи, а також надання права іншій особі отримати певні комп'ютерні послуги.
Коротке тлумачення деяких термінів законодавець наводить у пунктах 3—5 ст. 76-6-702 "Визначення".
Комп'ютер, згідно з цією статтею, означає будь-який електронний пристрій чи засіб зв'язку, що може обробляти дані.
Під терміном комп'ютерна система законодавець розуміє сукупність схожих, підключених чи не підключених один до одного пристроїв програмного забезпечення або іншого схожого комп'ютерного обладнання.
Під комп'ютерною мережею законодавець розуміє з'єднані комунікаційними чи телекомунікаційними лініями комп'ютери або комп'ютери та віддалені термінали. Таким чином, окреслюються всі три можливі варіанти комп'ютерних мереж:
- глобальні, типу Інтернету, де комп'ютери з'єднуються комунікаційними чи телекомунікаційними лініями за допомогою модемів;
- локальні (інтернет), де комп'ютери, що можуть працювати в автономному режимі, поєднані за допомогою спеціальних засобів;
- "сервер-термінали", де комп'ютер-термінал не може працювати окремо від сервера, адже частково використовує його ресурси.
Серед кримінальних правопорушень, в яких комп'ютер використовується як знаряддя, зазначається свідомий дозвіл використання будь-якого комп'ютера, комп'ютерної мережі, комп'ютерної власності чи комп'ютерної системи, програми, програмного забезпечення для розробки чи виконання будь-якого шахрайства або плану введення в оману чи отримання коштів, власності, послуг або інших цінностей на фальшивих підставах (обіцянках чи заявах).
Законодавець безпосередньо в диспозиціях окремих статей перелічує злочинні діяння, які можуть вчинятися за допомогою комп'ютера, вказуючи шахрайство, введення в оману, незаконне отримання коштів, власності, послуг або інших цінностей.
Злочини, що посягають на комп'ютерну власність у вузькому розумінні, можна безпосередньо віднести до "комп'ютерних злочинів".
Своєрідність та незвичність для нас цього формулювання походить насамперед від вживання законодавцем штату Юта терміна, що не має аналога в українському кримінальному законодавстві.
Термін комп'ютерна власність включає електричні імпульси, вироблені за допомогою комп'ютера, дані, інформацію, фінансові документи, програмне забезпечення чи програми у вигляді, що може бути сприйнятий машиною чи людиною, будь-які інші відчутні чи невідчутні елементи, що споріднені з комп'ютерами, комп'ютерними системами та мережами, але не обмежується ними. Таким чином, цей термін охоплює всю інформацію, що вводиться, обробляється комп'ютером та результати цієї діяльності.
Коло предметів дуже широке — "відчутні та невідчутні елементи, споріднені а комп'ютерами, комп'ютерними системами та мережами", охоплюючи майже все, що можна назвати інформацією в будь-якому вигляді.
Термін "електричні імпульси, вироблені за допомогою комп'ютера" дав змогу включити до переліку об'єктів кримінально-правової охорони інформацію, що передається комп'ютерною мережею будь-якого типу, та дані, які комп'ютер приймає чи передає спеціальним пристроям (наприклад, при застосуванні його для обробки результатів, що йому передають спеціальні прибори).
Під програмним забезпеченням чи програмою законодавець розуміє серію інструкцій чи формулювань у формі, що сприймається комп'ютером, які впливають на його роботу чи дозволяють функціонувати комп'ютерній системі з передбаченим для досягнення результатом. Воно включає системне та прикладне програмне забезпечення та його копії, але не обмежується ними. Зауваження щодо виду або способу, в який зберігається ця інформація ("у вигляді, що може бути сприйнятий машиною чи людиною"), здається дуже важливим, тому що прямо включає як дані, що містяться на магнітному чи оптичному носії, так і їхні надруковані варіанти у знаковій системі. Для запобігання внесенню частих поправок до статті законодавець прямо вказав на невичерпність цього переліку ("але не обмежується ними").
Наступним, суто "комп'ютерним", злочином є кримінальні правопорушення, спрямовані проти встановленого порядку функціонування комп'ютерної системи. Під ними маються на увазі випадки, коли людина неправомірно, навмисно чи усвідомлюючи неправомірність свого діяння, перешкоджає виконанню чи перериває операції, що виконує комп'ютер.
Перешкоди можуть створюватись як шляхом активних дій (запуск програми чи подання команд, що перешкоджатимуть виконанню такої операції), так і шляхом бездіяльності (незапуск певних програм, неподання команд чи не-підключення пристроїв, необхідних для нормального виконання операції).
Окрему групу "комп'ютерних злочинів", передбачених Кримінальним кодексом штату Юта, становлять злочини, спрямовані проти права власника на обмеження та встановлення доступу до комп'ютерної системи, а також надання права іншій особі отримати певні комп'ютерні послуги.
Коротке тлумачення понять доступу та комп'ютерної послуги містить ст. 76-6-702. Згідно з нею "доступ" означає пряме чи побічне використання, спробу використання чи інформування, пов'язане зі введенням / виведенням, або використання іншим способом будь-яких можливостей комп'ютера, комп'ютерної системи, мережі чи будь-яких засобів зв'язку між ними.
Під "комп'ютерними послугами" розуміють доступ до інформації, що її містить комп'ютер, а також обробку і зберігання даних.
На відміну від доступу створення перешкод може виявлятись у бездіяльності, а саме в незабезпеченні певних умов для отримання комп'ютерних послуг. Такими умовами можуть бути подання команд, завантаження та налаштування програмного забезпечення, активація (у тому числі за допомогою програмного забезпечення) приладів.


 

 

7.4. ВИСНОВКИ



Як узагальнення зазначимо, що у світовій практиці нормотворчої діяльності поширені різні погляди на проблему захисту інформації в автоматизованих системах. Наприклад, у деяких країнах форма вираження інформації не має суттєвого значення для кваліфікації правопорушень. Скажімо, крадіжка інформації у вигляді комп'ютерних програм не відрізняється від крадіжки інформації на паперових носіях. Для правового захисту їх застосовують норми національного авторського права. Правові норми захисту інформації в цих країнах забезпечуються також у межах комплексного міжгалузевого інституту права — права власності, його складової — права інтелектуальної власності чи в рамках правового інституту боротьби з недобросовісною конкуренцією.
Враховуючи умови сьогодення (зокрема те, що основою певної підприємницької діяльності є продаж комп'ютерних програм, а крадіжки їх набули масового поширення), виникає потреба виокремити в окрему інституцію публічного права захист нових форм інформаційних відносин — відносин в умовах інформатизації.
У цьому аспекті можна виділити такі напрямки щодо вдосконалення публічно-правового регулювання інформаційних правовідносин та захисту їх:
А. Розширення змісту законодавства на базі положень авторського права як на національному, так і на міжнародному рівнях.
Б. Формування нових комплексних (автономних) міжгалузевих інституцій на зразок інформаційного права, правового регулювання захисту інформації в автоматизованих (комп'ютерних) системах, зокрема так званого комп'ютерного права тощо.
В. Комплексне застосування різних правових доктрин.
У сучасній літературі поширені різні погляди в питаннях виділення та класифікації комп'ютерних злочинів.
Також можна зробити такі висновки:
1. Ефективна боротьба зі злочинами в цій сфері припускає оптимальне поєднання репресивних та профілактичних заходів.
2. Одним з основних напрямків підвищення результативності боротьби є удосконалення відповідних законодавчих актів, тобто створення правової основи для дієвого припинення і кримінального переслідування злочинів у сферах використання автоматизованих електронно-обчислювальних систем.

ДОДАТКОВА ЛІТЕРАТУРА ДО РОЗДІЛУ 7

Міжнародні нормативно-правові акти


1. Статут ООН.
2. Загальна декларація прав людини (ООН).
3. Європейська конвенція про захист прав людини і основних свобод (Рим, 4 листопада 1950 р.)
4. Паризька конвенція про охорону промислової власності. (Париж, 20 березня 1883 p., станом на 14 липня 1967 p.).
5. Мадридська угода про припинення недостовірних або таких, що вводять в оману, вказівок походження на товарах (Мадридська угода про санкції за недостовірні і неправильні зазначення походження виробів) (Мадрид, 14 квітня 1891 p., переглянута у Вашингтоні 2 червня 1911 р., в Гаазі 6 листопада 1925 р., в Лондоні 2 червня 1934 р., в Лісабоні 31 жовтня 1958 p.).
6. Мадридська угода про міжнародну реєстрацію знаків (Мадрид, 14 квітня 1891 p., переглянута у Брюсселі 14 грудня 1990 р., у Вашингтоні 2 червня 1911 р., в Гаазі 6 листопада 1925 р., в Лондоні 2 червня 1934 р., в Ніцці 15 червня 1957 р., в Стокгольмі 14 липня 1967 р.
7. Міжнародна конвенція про використання радіомовлення на користь світу (від 23 вересня 1936 p.).
8. Конвенція Ради Європи "Про захист прав і основних свобод людини та громадянина" (Рим, 1950 p.), Протоколи 1, 2, 4, 7, 14 до Конвенції. Ратифікована Законом України від 17 липня 1997 р. № 475/97-ВР.
9. Всесвітня конвенція про авторське право (від 6 вересня 1952 р.).
10. Європейська конвенція про формальні вимоги до заявки на патент (від 11 грудня 1953 p.).
11. Європейська культурна конвенція (від 19 грудня 1954 p.).
12. Європейська конвенція про Міжнародну патентну класифікацію (від 19 грудня 1954 p.).
13. Ніццька угода про Міжнародну класифікацію товарів і послуг для реєстрації знаків (Ніцца, 15 червня 1957 p., переглянута у Стокгольмі 14 липня 1967 р. і в Женеві 13 травня 1977 р.).
14. Лісабонська угода про охорону найменування місць походження та їх міжнародну реєстрацію (Лісабонська угода про захист вказівок місця походження виробів та їх міжнародна реєстрація) (Лісабон, 31 жовтня 1958 p., переглянута у Стокгольмі 14 липня 1967 p.).
15. Конвенція про обмін офіційними виданнями і урядовими документами між державами (від 3 грудня 1958 p.).
16. Конвенція про міжнародний обмін виданнями (від5 грудня 1958 p.).
17. Гаазька угода про депонування промислових зразків (Гаазька угода по міжнародному депонуванню промислових зразків) (переглянута 28 листопада 1960 р.) // Міжнародні угоди про охорону промислової власності. — М., 1968.
18. Конвенція про боротьбу з дискримінацією у галузі освіти (від 15 грудня 1960 p.).
19. Конвенція, яка скасовує вимогу легалізації іноземних офіційних документів (від 5 жовтня 1961 p.).
20. Міжнародна конвенція про охорону прав виконавців, створювачів фонограм і організацій ефірного мовлення (Міжнародна конвенція про охорону інтересів артистів-виконавців, виробників фонограм і організацій мовлення. Римська конвенція) (Рим, 26 жовтня 1961 р.) // Бюлетень по авторському праву. — 1992. — Т. XXV. — № 1. — С 33.
21. Міжнародна Конвенція про охорону нових сортів рослин (від 2 грудня 1961 p.).
22. Конвенція про заснування Всесвітньої організації інтелектуальної власності (Конвенція, що засновує Всесвітню організацію інтелектуальної власності) (від 14 червня 1967 р.) // Офіційна публікація ВОІВ № 250 (R). — Женева, 1995.
23. Стокгольмський акт, додатковий до Мадридської угоди про санкції за недостовірне і неправильне зазначення походження виробів (14 червня 1967 р.)
24. Європейська конвенція про інформацію відносно іноземного законодавства (Європейська конвенція про інформацію щодо іноземного законодавства) (від 7 червня 1968 p.).
25. Локартська угода про Міжнародну класифікацію промислових зразків (Локартська угода, що встановлює міжнародну класифікацію промислових зразків) (Локарта, 8 жовтня 1968 р.).
26. Європейська конвенція про охорону археологічної спадщини (від 6 травня 1969 p.).
27. Міжнародна угода про патентну кооперацію (РСР) (Вашингтон, 19 червня 1970 р.) // Сборник действующих договоров, соглашений и конвенций, заключенных с иностранными государствами. — М., 1980. — Вып. XXXIV. — С. 55.
28. Страсбурзька угода про Міжнародну патентну класифікацію (Страсбург, 24 березня 1971 p.).
29. Бернська конвенція про охорону літературних та художніх творів (Паризький акт, ВОІВ, 24 липня 1971 р.) // Звід нормативних актів ЮНЕСКО. — М., 1993. — С 500.
30. Паризький акт від 24 липня 1971 р. до Бернської конвенції про охорону літературних та художніх творів (від 24 липня 1971 p.).
31. Додатковий розділ Бернської конвенції про охорону літературних та художніх творів (Паризький акт, ВОІВ, 24 липня 1971 р.) (Спеціальні положення відносно країн, що розвиваються).
32. Всесвітня конвенція про авторське право (від 24 липня 1971 p., переглянута у Парижі 24 липня 1971 p.).
33. Конвенція про охорону інтересів виробників фонограм від незаконного відтворення їх фонограм (Женевська конвенція про охорону інтересів виробників фонограм від незаконного відтворення їх фонограм, Конвенція з фонограм) (Женева, 29 жовтня 1971 р.) // Бюлетень міжнародних договорів. — 1999. — № 8 — Серпень.
34. Конвенція про розповсюдження сигналів, що несуть програми і передаються через супу.тники / (Брюссельська конвенція про розповсюдження програм, що несуть сигнали, які передаються через супутники, Конвенція про супутники) (Брюссель, 21 травня 1974 p.).
35. Міжнародна конвенція про визнання навчальних курсів, дипломів про вищу освіту та вчених ступенів в арабських та європейських державах басейну Середземного моря (від 17 грудня 1976 p.).
36. Конвенція про міжнародну організацію морського супутникового зв'язку (ШМАРСАТ) (від 3 вересня 1976 p.).
37. Будапештський договір про міжнародне визнання депонування мікроорганізмів для цілей патентної процедури (Будапешт, 28 квітня 1977 р.) // Офіційна публікація ВОІВ № 227 (R).
38. Додатковий протокол до Європейської конвенції про інформацію щодо іноземного законодавства (від 15 березня 1978 р.).
39. Багатостороння конвенція про уникнення подвійного оподаткування виплат авторської винагороди (від 13 грудня 1979 р.).
40. Конвенція про визнання навчальних курсів, дипломів про вищу освіту та вчених ступенів у державах регіону Європи (від 21 грудня 1979 p.).
41. Організація економічного співробітництва і розвитку: Рекомендації стосовно Керівних принципів, що регулюють захист приватності і транскордонні потоки персональних даних (від 23 вересня 1980 p.).
42. Додаток до рекомендації Ради від 23 вересня 1980 р. Керівних принципів, що регулюють захист приватності і транскордонні потоки персональних даних.
43. Найробська угода про охорону олімпійської символіки (Найробі, 26 вересня 1981 р.) // Офіційна публікація ВОІВ № 297.
44. Конвенції № 108 Ради Європи "Про захист осіб у зв'язку з автоматизованою обробкою персональних даних" (від 28 січня 1981 p.).
45. Регіональна конвенція про визнання навчальних курсів, дипломів про вищу освіту та вчених ступенів у державах Азії та Тихого океану (від 16 грудня 1983 p.).
46. Міжнародна конвенція про гармонізовану систему опису та кодування товарів (від 14 червня 1983 p.).
47. Віденська конвенція про правонаступництво держав у відношенні державної власності, державних архівів та державних боргів (від 8 квітня 1983 p.).
48. Конвенція про статистику праці (від 25 червня 1985 p.).
49. Конвенція про охорону архітектурної спадщини Європи (від 3 жовтня 1985 p.).
50. Конвенція про оперативне сповіщення про ядерні аварії (від 26 вересня 1986 p.).
51. Конвенція про умови реєстрації суден (від 7 лютого 1986 р.).
52. Вашингтонський договір про інтелектуальну власність відносно інтегральних мікросхем (Вашингтон, 26 травня 1989 р.).
53. Протокол до Мадридської угоди про міжнародну реєстрацію знаків (Мадридський протокол) (Мадрид, 28 червня 1989 р.).
54. Конвенція про технічну та професійну освіту (від 10 листопада 1989 p.).
55. Четвертий додатковий протокол до Статуту Всесвітнього поштового союзу (від 14 грудня 1989 p.).
56. Чорноморська конвенція про співробітництво в галузі культури, освіти, науки та інформації (від 6 березня 1993 p.).
57. Конвенція про охорону всесвітнього культурного та природного надбання (від 16 листопада 1972 p.).
58. Міжнародна конвенція електрозв'язку (від 6 листопада 1982 p.).
59. Конвенція Міжнародного союзу електрозв'язку (від 22 грудня 1992 p.).
60. Концепція автоматизованої системи інформаційного обміну між державами — учасницями Співдружності Незалежних Держав (затверджена рішенням Координаційно-консультативного комітету СНД 1 березня 1994 p.).
61. Постанова Міжпарламентської асамблеї СНД "Про формування в межах Співдружності Незалежних Держав міждержавної системи правової інформації" (від 18 березня 1994 р.).
62. Міжнародна угода про закони по товарних знаках (TLT) (Женева, 27 жовтня 1994 р.) // Офіційна публікація ВОІВ № 225 (R). — Женева, 1994.
63. Постанова Ради Міжпарламентської асамблеї держав — учасниць Співдружності Незалежних Держав "Про затвердження Міждержавної підсистеми обміну правовою інформацією" (від 28 жовтня 1994 p.).
64. Концепція створення спільного науково-технологічного простору держав — учасниць Співдружності Незалежних Держав (прийнята на засіданні Президії Міждержавного економічного комітету Економічного союзу в м. Москва, 22 вересня 1995 p.).
65. Угода з торгових аспектів прав інтелектуальної власності (Угода ТРІПС).
66. Директива 95/46/СЕ Європейського парламенту і Ради від 24 жовтня 1995 р. "Про захист фізичних осіб стосовно автоматизованої обробки персональних даних та безперешкодного руху цих даних".
67. Рекомендації Європейського Союзу про ENFOPOL про законний моніторинг електронних мереж (1995 p.).
68. Угода Всесвітньої організації інтелектуальної власності з авторського права (ДАП) (прийнята Дипломатичною конференцією 20 грудня 1996 p.; досі не набрала чинності).
69. Резолюція 51/162 від 19 грудня 1996 р. "Про типовий закон з електронної торгівлі", рекомендований Комісією ООН по праву міжнародної торгівлі на 29-й сесії Генеральної Асамблеї".
70. Проект Конвенції про кібернетичну злочинність. Рекомендації Ради Європи. R (89) і R (95) 13.
71. Угода Всесвітньої організації інтелектуальної власності з виконання і фонограм (ДІФ). (Прийнята Дипломатичною конференцією 1996 p.; досі не набрала чинності) // Офіційна публікація ВОІВ № 227 (R). — Женева, 1997.
72. Концепція створення Геоінформаційної системи Співдружності Незалежних Держав (ГІС СНД) (прийнята на засіданні Президії Міждержавного економічного комітету Економічного союзу 6 березня 1998 p.).
73. Концепція формування інформаційного простору Співдружності Незалежних Держав (Затверджена Радою Голів урядів Співдружності Незалежних Держав 18 жовтня 1998 р.
74. Концепція інформаційної безпеки держав — учасниць Співдружності Незалежних Держав у військовій сфері (затверджена Радою Голів урядів СНД 4 червня 1999 p.).
75. Женевський акт Гаазької угоди про міжнародне депонування промислових зразків (від 2 липня 1999 р.) // Офіційна публікація ВОІВ № 229.
76. Поправки до Конвенції Ради Європи "Про захист осіб стосовно Автоматизованої обробки персональних даних, що дозволяє приєднатися Європейським Співтовариствам" (від 20 січня 1981 р.) (ухвалені Комітетом Міністрів у Страсбурзі 15 червня 1999 p.).
77. Директива 1999/93/ЕС Європейського парламенту та Ради "Про правові основи Співтовариства з використання електронних підписів" (13 грудня 1999 р.)," (Про основи законодавства Співтовариства щодо електронних підписів).
78. Закон Європейського парламенту "Про електронну комерцію" (травень 2000 p.).
79. Директива 2000/46/ЕС Європейського парламенту "Про діяльність у сфері електронних грошей і нагляд над здійсненням її впровадження, інші нормативні документи".
80. Міжнародна угода про патентне право (PLT) (прийнята Дипломатичною конференцією 1 червня 2000 р.) // Публікація ВОІВ № PT/DC/47 (R).
81. Коммюнике совещания "Группы восьми на Окинаве" 2000 г. // Международное право. — 2000. — № 3.
82. Окинавская Хартия глобального информациологического сообщества. Принята "группой восьми" 22 июля 2000 г. на Окинаве.
83. Декларация тысячелетия ООН // Международное право. — 2000. — № 3.
84. Доктрина информациологического развития человечества в XXI веке (Одобрена и принята на Всемирном информациологическом форуме (ВИФ-2000), Москва 24 ноября 2000 г. под эгидой ООН и Всемирного информациологического парламента) // Международное право. — 2001. —Спецвыпуск. — Июнь — С. 400—424.
85. Рекомендації Комітету Міністрів Ради Європи № R (81)1 про автоматизовані бази медичних даних.
86. Рекомендації Комітету Міністрів Ради Європи № R (83)10 про наукові дослідження і статистику.
87. Рекомендації Комітету Міністрів Ради Європи № R (85)20 про прямий маркетинг.
88. Рекомендації Комітету Міністрів Ради Європи № R(86)l про соціальну безпеку.
89. Рекомендації Комітету Міністрів Ради Європи № R(87)15 про поліцію.
90. Рекомендації Комітету Міністрів Ради Європи № R(89)2 про працевлаштування.
91. Рекомендації Комітету Міністрів Ради Європи № R(90)19 про виплату заробітної плати і пов'язані з цим операції.
92. Рекомендації Комітету Міністрів Ради Європи № R(99)5 про захист прав людини в Інтернеті.

Закони України


1. Про ратифікацію Угоди між Кабінетом Міністрів України та Урядом Російської Федерації про взаємну охорону секретної інформації" від 15 листопада 2001 р. № 2799-Ш.
2. "Про ратифікацію Угоди між Кабінетом Міністрів України та Урядом Республіки Узбекистан про взаємний захист таємної інформації" від 15 листопада 2001 р. № 2800-ІИ.

Постанови Кабінету Міністрів України


1. "Про вступ України в члени Міжнародного центру наукової та технічної інформації" № 460 від 18 червня 1993 р. // Урядовий кур'єр. — 1993. — 19 серпня.
2. "Порядок надання Кабінетом Міністрів України дозволу на використання запатентованого винаходу (корисної моделі) чи запатентованого зразка без дозволу власника патенту, але з виплатою йому відповідної компенсації" № 516 від 29 липня 1994 р.

Науково-практична література


1. Баранов АЛ., Брыжко В.М., Базанов Ю.К. Права человека и защита персональных данных. — К.: Госкомитет связи и информатизации України, 2000. — 280 с.
2. Богуславский М.М. Международные соглашения в области изобретений и товарных знаков. — М., 1964.
3. Доповідь Генерального секретаря Асамблеї тисячоліття Організації Об'єднаних Націй (А/54/2000, пункти 150—167). "Наведення комп'ютерних мостів".
4. Доповідь Генерального секретаря Організації Об'єднаних Націй про розвиток і міжнародне співробітництво в XXI столітті: роль інформаційної технології у контексті заснованої на знаннях глобальної економіки (Е/2000/52, розділи III—V).
5 . МитковА. М. Международная охрана интелектуальной собственности. — СПб.; М.; X.; Минск: Питер, 2001. — 720 с.
6. Підопригора О А., Підопригора О.О. Право інтелектуальної власності України: Навч. посіб. — К.: Юрінком Інтер, 1998.
7. Сергеев А.П. Право интелектуальной собственности в Российской Федерации: Учебник. — М., 1996.