Технические средства и организованная преступность

Архив ресурса Фрикинг.RU [ приостановлен в 2007г. ]

Это архив. Материалы носят исключительно информационно ознакомительный характер.

Реклама

Фрикинг.RU ››› Аналитическая и справочная информация ››› Сети передачи информации ››› Преступления в сфере компьютерной информации


Преступления в сфере компьютерной информации


ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Введение.
Научно-технический прогресс, создав новые технологии – информационные, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации – информационные процессы. Эти изменения сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации – информационную сферу мирового сообщества, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Если раньше темпы развития человечества определялись доступной ему энергией, то теперь – доступной ему информацией.

Россия начала входить в информационное пространство в начале 90-х годов, когда, во-первых, были сняты многочисленные существовавшие ранее ограничения на использование информационной техники, а, во-вторых, цены на эту технику стали доступны для ее приобретения не только учреждениям и предприятиям, но и отдельным гражданам. Сегодня индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики. Десять лет назад персональные компьютеры в России были редкостью, теперь же только в Москве они служат более чем миллиону пользователей. Мировое производство персональных компьютеров на сегодняшний день составляет порядка 73 миллионов в год.

Новым этапом развития информационных технологий явилось формирование глобальных компьютерных сетей. Системы телефонной, телеграфной связи существуют уже довольно продолжительное время, однако именно объединение ЭВМ в сети позволило существенно облегчить процесс обмена информацией на национальном и международном уровнях. По данным агентства «Мониторинг» за IV квартал 1999 года, количество российских пользователей Internet, проводящих там не менее одного часа в неделю достигает 1,8 млн. человек, а общее количество пользователей, включая и тех, кто имел хотя бы единичный опыт посещения Internet составляет около 5,7 млн. человек, т.е. 5,2% взрослого населения России. В стране создан ряд ведомственных сетей и сетей общего пользования («Релком», «Ремарт», «Спринтер» и др.), идет модернизация технической базы систем связи, в частности, происходит замена аналогового оборудования на цифровое, прокладываются новые высокопроизводительные волоконно-оптические линии, развиваются сотовые системы связи с подвижными объектами.

Новые информационные процессы сформировали и новые общественные отношения, появилась необходимость их упорядочения. Традиционно функции социального регулятора выполняло право, однако в связи с бурным развитием информационных технологий обнаружилось его отставание – юристы оказались позади инженеров, и поэтому им в спешном порядке приходится разрабатывать новые нормы, приспосабливать действующее законодательство к складывающимся условиям.

Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите его главного движущего фактора – информации, а теперь и особого ее вида – компьютерной информации. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере – задача уголовного законодательства. И если в США и странах ЕС составы компьютерных преступлений присутствовали в законе уже с конца 80-х г.г., то в России уголовная ответственность за аналогичные деяния была введена лишь в 1997 г. со вступлением в силу нового кодекса.











Понятие информации
Прежде чем приступать к анализу компьютерной преступности, необходимо уточнить ряд понятий. Для начала, остановимся на категории «информация» и тесно связанном с ней понятии «информационные ресурсы».

В широком смысле под информацией можно понимать любые сведения, представленные в форме, допускающей обмен ими между людьми, человеком и автоматом, автоматом и автоматом. Содержание этих сведений может быть различно: в общем виде – это отражение объективной и субъективной действительности; различны и формы представления информации: вербальная, графическая, звуковая и др. Существует количественная характеристика информации – числовая величина, отражающая ту степень неопределенности (неполноту знаний), которая исчезает после получения данного информационного сообщения. С количеством информации тесно связана и ее ценность для того или иного субъекта; в этой связи информацию можно рассматривать как особый нематериальный товар, имеющий определенную стоимость, источником стоимости при этом является результат вложенных труда и средств при создании или сборе информации (знания). Для включения в гражданский оборот информация должна как бы обособиться от ее производителя, получить объективированное выражение в виде электромагнитных волн, текстовых символов, изображений и т.п.

Выраженная вовне информация образует информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах); информационные ресурсы могут являться объектом права собственности и других вещных прав, особые их виды («результаты творческой деятельности») являются также объектом исключительных прав.

Закон определяет информацию как сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (ст. 2 Федерального закона "Об информации, информатизации и защите информации" [9]). Соответственно, компьютерная информация – это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Условно компьютерную информацию можно разделить на смысловую и управляющую. Под смысловой информацией будем понимать информацию так, как ее определяет вышеназванный закон, т.е. «сведения о лицах, предметах, фактах…», под управляющей – программные средства обеспечения, т.е. «объективную форму представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения»[1]. Понятием «компьютерная информация», применяемым в Уголовном кодексе, охватывается и смысловая, и управляющая информация, зафиксированная на машинном носителе и/или передаваемая по телекоммуникационным каналам.

Информационные ресурсы, в частности, обрабатываемые с помощью ЭВМ, имеют ряд особенностей. Среди цивилистов, например, до сих пор идут споры о том, можно ли их приравнять к вещам и какова природа прав собственника информации. С одной стороны, собственник может быть создателем (обладателем) информации – в этом случае он обладает и вещными, и исключительными правами на информационные ресурсы; с другой стороны, собственником может быть потребитель информации, обладающий вещным правом на конкретный экземпляр документированной информации (программа на CD-ROM, пользование базой данных на удаленном сервере) без права ее тиражирования, распространения. Примечательно, что в бухгалтерском балансе организации по действующему законодательству программы и базы данных могут учитываться и как «малоценные и быстроизнашивающиеся предметы», и как «нематериальные активы». В последнем случае права лица возникают не из договора купли-продажи конкретного экземпляра, а из специального заключаемого с автором (правообладателем) договора об использовании программы или базы данных.

В литературе традиционно выделяют следующие характерные черты информационных ресурсов:

они не потребляемы и подвержены только моральному износу;

они нематериальны и не могут быть сведены к физическому носителю, кроме того, принципиальным отличием информации от вещи является ее неотчуждаемость, иными словами, сложно заставить производителя информации (знания) «забыть» те или иные сведения[2];

их использование позволяет резко сократить потребление традиционных материальных ресурсов, в этом состоит их ценность для отдельных лиц и общества в целом;

процесс их создания и использования осуществляется особым способом – с помощью компьютерной техники [1].

Под компьютерной техникой понимается совокупность носителей, предназначенных для хранения информации в числовом представлении, вычислительных машин (ЭВМ), преобразующих информацию в ходе своего функционирования в числовую форму, а также периферийного оборудования, сетей ЭВМ, в т.ч. систем пейджинговой и сотовой связи. Оперирование информацией в них в виде двоичного кода, предопределяет ее легкую пересылку, модификацию, размножение, возможность неограниченного копирования без потерь и искажений.

К носителям компьютерной информации относятся различного рода магнитные, магнитооптические, оптические накопители, запоминающие устройства в виде интегральных схем (например, оперативная память персонального компьютера, «кэш»-память контрольно-кассовой машины) и иные материальные объекты и устройства, способные хранить информацию в числовом машиночитаемом виде.

Сеть ЭВМ – это две или более ЭВМ, связанные каналом передачи данных, т.е. физической средой (кабель, радиолиния), по которой передается информация из одного устройства в другое. Посредством этих сетей связи пользователь ЭВМ может иметь доступ к информационным и вычислительным ресурсам других машин, сетям связи различного уровня (локальным, национальным, международным). Одной из функций взаимоувязанной сети электросвязи Российской Федерации является, в частности, обеспечение обмена информацией между ЭВМ.

Предназначенные для решения конкретных задач ЭВМ, в том числе, несколько ЭВМ, объединенных в сеть, в совокупности с программными средствами и информационными ресурсами, обрабатываемыми в них, образуют систему ЭВМ (автоматизированную информационную систему). Таким образом, в отличие от чисто аппаратных средств, выступающих исключительно в качестве предметов материального мира, система ЭВМ включает в себя также организационно упорядоченную пользовательскую информацию, технологии и режимы ее обработки.





Информационная безопасность общества
Закон определяет безопасность как состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз[3]. Информационная безопасность, наряду с подсистемой экономической, внутриполитической, социальной, международной, военной, экологической и иных видов безопасности, играет ключевую роль в обеспечении национальных интересов государства.

«Национальные интересы России в информационной сфере заключаются в соблюдении конституционных прав и свобод граждан в области получения информации и пользования ею, в развитии современных телекоммуникационных технологий, в защите государственных информационных ресурсов от несанкционированного доступа» [10].

Таким образом, под информационной безопасностью понимается состояние защищенности информационной среды общества, т.е. состояние защищенности информационных ресурсов, систем формирования, распространения и использования информации. Нас, в частности, будет интересовать компьютерная информация как основная и наиболее эффективная для распространения и обработки форма представления информации.

Высказывания о том, что перед Россией из-за ее технической отсталости проблемы обеспечения информационной безопасности не будут стоять столь остро, а компьютерные преступления не смогут как-либо повлиять на общую картину преступности, сейчас потеряли свою актуальность. Информация в машинном представлении неуклонно вытесняет бумажный документооборот в государственных и частных организациях, заменяет традиционные СМИ. В банках данных ряда государственных структур – МВД, Госналогслужбы, Пенсионного фонда – уже накоплены сведения персонального характера о значительной части населения России; введены в практику электронные расчеты между кредитными организациями, успешно действуют системы электронных торгов. Замечаем мы это или нет, но компьютерная информация активно вторгается во все сферы жизни общества: экономическую, духовную, политическую, поэтому игнорировать опасность посягательств на нее, а также на процессы ее обработки сейчас уже нельзя. Так, в 1992 году сотрудник Игналинской АЭС из корыстных побуждений использовал в системах управления станцией несанкционированные программные модули; в итоге, это привело к искажению информации, отображаемой на пульте оператора атомного реактора, повлекшее возникновении нештатной ситуации, возможные последствия которой не нуждаются в пояснении.

Концепция национальной безопасности [10] указывает также на усиление внешних угроз в информационной сфере. Серьезную опасность представляют собой стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.

Результатами реализации угроз информационной безопасности и осуществления посягательств (способов воздействия) на информационные ресурсы и информационные системы и процессы в общем случае являются:

нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка и перехват и т.д.);

нарушение целостности информации (уничтожение, искажение, подделка и т.д.);

нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации и т.д.).


В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.

К техническим мерам можно отнести, например, разработку и реализацию специальных программных и аппаратных комплексов безопасности, резервирование систем и многое другое.

К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности системы ЭВМ после выхода ее из строя и проч.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные правонарушения, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также установление правил лицензирования и сертификации в области защиты информации, установление правовых основ деятельности федеральных органов правительственной связи, принятие соответствующих международных актов.

Соответственно, уголовно-правовая защита относится к правовым мерам обеспечения информационной безопасности общества.





Виды компьютерных преступлений
Термин «компьютерная преступность» появился в американской, а затем другой зарубежной печати в начале 60-х, когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ.

В уголовно-правовой литературе последних лет при характеристике интересующей нас темы используется целый ряд понятий: «информационное преступление», «компьютерное преступление», «преступление в сфере компьютерной информации». Первые два из них пересекаются, причем оба включают в себя в качестве части третье, более узкое по объему. Предметом информационного преступления является любая информация, в т.ч. и компьютерная. Под компьютерным преступлением в литературе чаще всего понимается деяние, в котором машинная информация и ЭВМ являются либо предметом либо средством (например, мошенничество с помощью компьютера).

Как известно, существенную помощь в исследовании какого-либо предмета оказывает проведение классификации этого предмета или явления. Значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации, накоплен в ведущих промышленно развитых государствах мира. Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом :

QA Несанкционированный доступ и перехват:

QAH - компьютерный абордаж (несанкционированный доступ);

QAI – перехват с помощью специальных технических средств;

QAT - кража времени (уклонение от платы за пользование АИС);

QAZ - прочие виды несанкционированного доступа и перехвата.

QD - Изменение компьютерных данных:

QDL - логическая бомба;

QDT - троянский конь;

QDV - компьютерный вирус;

QDW- компьютерный червь;

QDZ - прочие виды изменения данных

QF - Компьютерное мошенничество:

QFC - мошенничество с банкоматами;

QFF - компьютерная подделка;

QFG - мошенничество с игровыми автоматами;

QFM - манипуляции с программами ввода-вывода;

QFP - мошенничества с платежными средствами;

QFT - телефонное мошенничество;

QFZ - прочие компьютерные мошенничества.

QR - Незаконное копирование:

QRG - компьютерные игры;

QRS - прочее программное обеспечение;

QRT - топология полупроводниковых устройств;

QRZ - прочее незаконное копирование.

QS - Компьютерный саботаж:

QSH - с аппаратным обеспечением (нарушение работы ЭВМ);

QSS - с программным обеспечением (уничтожение, блокирование информации);

QSZ - прочие виды саботажа.

QZ - Прочие компьютерные преступления:

QZB - с использованием компьютерных досок объявлений;

QZE - хищение информации, составляющей коммерческую тайну;

QZS - передача информации, подлежащая судебному рассмотрению;

QZZ - прочие компьютерные преступления.

Данная классификация применяется при отправлении запросов или сообщений о компьютерных преступлениях по телекоммуникационной сети Интерпола. Одним из ее достоинств является введение литеры "Z", отражающей прочие виды преступлений и позволяющей совершенствовать и дополнять используемую классификацию.

Однако приведенная выше система классификации, как и ряд других, например, «минимальный» и «необязательный» списки нарушений «Руководства Интерпола по компьютерной преступности», страдают одним общим недостатком – в них происходит смешение уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что приводит к неоднозначности толкования и еще большей неопределенности понятия «компьютерное преступление».

Определенный интерес представляет классификация, предложенная В.А. Мещеряковым [7].

1. Неправомерное завладение информацией или нарушение исключительного права ее использования.

1.1. Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения).

1.2. Неправомерное завладение информацией как товаром.

1.3. Неправомерное завладение информацией как идеей (алгоритмом, методом решения задачи).

2. Неправомерная модификация информации.

2.1. Неправомерная модификация информации как товара с целью воспользоваться ее полезными свойствами (снятие защиты).

2.2. Неправомерная модификация информации как идеи, алгоритма и выдача за свою (подправка алгоритма).

2.3. Неправомерная модификация информации как совокупности фактов, сведений.

3. Разрушение информации.

3.1. Разрушение информации как товара.

3.2. Уничтожение информации.

4. Действие или бездействие по созданию (генерации) информации с заданными свойствами.

4.1. Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу и личности.

4.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ.

4.3. Преступная халатность при разработке (эксплуатации) программного обеспечения, алгоритма в нарушение установленных технических норм и правил.

5. Действия, направленные на создание препятствий пользования информацией законным пользователям.

5.1. Неправомерное использование ресурсов автоматизированных систем (памяти, машинного времени и т. п.).

5.2. Информационное "подавление" узлов телекоммуникационных систем (создание потока ложных вызовов).

Приведенный перечень содержит ряд новых чисто технических терминов и понятий, поэтому считаю необходимым остановиться подробнее на характеристике содержания каждого из приведенных видов деяний. Необходимо заметить, что не все названные деяния признаются преступными по действующему российскому законодательству: часть из них лишь создает необходимые условия для последующего совершения наказуемых нашим Уголовным кодексом правонарушений и в определенных случаях может рассматриваться как приготовление или покушение на совершение преступлений, посягающих на различные объекты. Приведенная классификация, скорее, отражает не преступления как таковые, а набор возможных противоправных посягательств на компьютерную информацию. Тем не менее, все они могут учитываться при совершенствовании действующего законодательства и дальнейшем решении вопроса о криминализации или декриминализации.



Неправомерное завладение информацией как совокупностью сведений, фактов (нарушение исключительного права владения), т.е. ознакомление, а в некоторых случаях и распоряжение информацией субъектом, не имеющим на это законного права. Это наиболее часто встречающийся класс простейших преступных деяний, к которым относятся, как правило, без должного внимания. Примером данного вида деяний является ознакомление служащего банка с записью в базе данных о размере вклада того или иного клиента, его адресе, видах сделок и т. п. С криминалистической точки зрения это наиболее простое действие, для осуществления которого не обязательна длительная подготовка, высокая квалификация и разработка специальных приспособлений. В данном случае преступник может воспользоваться штатным набором средств аппаратного и программного обеспечения автоматизированной системы, в которой осуществляются данные действия. Результаты данного действия могут быть записаны на машинный носитель информации (магнитный или лазерный диск, магнитную ленту и т. п.), бумагу или просто остаться в памяти человека.

Неправомерное завладение информацией как товаром (незаконное копирование информации как товара). Это наиболее распространенный вид преступных, но не считающихся таковыми в современном российском обществе, деяний, который заключается в копировании программ для ЭВМ или целой информационной системы (банка данных, электронного архива и т. п.) без согласия (разрешения) владельца или собственника. Данный вид деяний очень широко распространен в нашей стране как практически единственная форма получения современного программного обеспечения. Примером такого преступления может быть тиражирование экземпляра справочной правовой системы «КонсультантПлюс» и др. При этом цель преступления – воспользоваться нужными свойствами неправомерно полученной информации (программы, базы данных): выполнить расчеты с использованием программы, получить справки или отчеты из базы данных.

Незаконное использование программных продуктов посягает на отношения в области авторского и смежных прав. Надо отметить, что нынешняя формулировка статьи 146 УК РФ существенно ограничивает возможность привлечения к ответственности нарушителей этих прав из-за сложности доказывания причинения крупного ущерба. В связи с этим, в начале 1999 года в Госдуме обсуждался законопроект о внесении изменений в ч. 1 ст. 146, в соответствии с которыми уголовная ответственность предусматривалась за "незаконное воспроизведение, распространение объектов авторских или смежных прав или иное нарушение авторских или смежных прав, если эти деяния причинили крупный ущерб либо были совершены с целью извлечения дохода в крупном размере". Предлагалось также дополнить статью примечанием следующего содержания: "В настоящей статье крупным ущербом либо доходом в крупном размере признается ущерб либо доход, сумма которого превышает пятьдесят минимальных размеров оплаты труда; ущербом в особо крупном размере либо доходом в особо крупном размере – ущерб либо доход, сумма которого превышает двести минимальных размеров оплаты труда".

Еще более усложнилась задача защиты авторских прав в условиях развития глобальных сетей. Если на физических носителях правонарушители создают и распространяют хотя и большое, но все же конечное количество контрафактных экземпляров, то с публикацией в Internet информация сразу становится доступной миллионам потребителей. Затруднено и установление фактических обстоятельств дела – субъектов, места совершения преступления – ведь информация может быть размещена нарушителем на сервере, находящимся на территории другого государства. В этом случае особенно насущно встает проблема взаимодействия правоохранительных органов различных стран.

Неправомерное завладение информацией как идеей, алгоритмом (методом преобразования информации). Данный вид преступления заключается в ознакомлении с использующимся методом расчета каких-либо оценок, алгоритмом принятия решений в экспертной системе или другой автоматизированной системе принятия решений. Примером такого деяния может быть ознакомление с методом расчета вероятности преодоления противоракетной обороны средствами воздушно-космического нападения вероятного противника, ознакомление с использующимся типом (механизмом) системы защиты информации в электронной системе платежей банка. С криминалистической точки зрения это достаточно сложное действие, так как оно предусматривает не только доступ к информации как к совокупности фактов или сведений, но и последующие этапы, связанные с анализом структуры используемых данных, выяснением их смыслового значения, последовательности их применения для получения требуемого результата. В связи с этим такого рода преступные деяния образуют фабулу промышленного шпионажа, когда крупные фирмы организуют специальные разведывательные операции, проводимые в течение значительного промежутка времени, по единому замыслу, с привлечением многих исполнителей и направленные на добывание промышленных секретов своих конкурентов.

Неправомерная модификация информации как товара. Данный вид деятельности, так же как и неправомерное завладение информацией как товаром, получил большое распространение в России, однако ни в уголовном, ни в административно-правовом порядке не наказуем. Многие фирмы-производители программного обеспечения, стараясь защитить себя от компьютерного пиратства, разрабатывают и используют различные методы защиты от копирования и анализа своих разработок. Однако экономические условия, в которых функционирует наша экономика, а также принципиальная невозможность создания абсолютных средств защиты информации приводят к тому, что в программное обеспечение или базу данных, полученную однажды законным (или "полузаконным" путем), вносится модификация, позволяющая делать неограниченное количество копий и использовать полезные свойства информации как товара без каких-либо ограничений (временных или по числу раз запуска), наложенных разработчиком.

Таким образом, неправомерная модификация во многих случаях является предпосылкой последующего нарушения авторских и смежных прав. Надо заметить, что сама по себе нейтрализация различных средств защиты от неправомерного использования не всегда является следствием модификации информации. Механизмы защиты от копирования преодолеваются иногда применением специальных аппаратных средств или созданием так называемых эмуляторов системы защиты (как в случае с программным продуктом «1С: Бухгалтерия»). Неправомерная модификация же, по смыслу закона «О правовой охране программ для ЭВМ и баз данных»[4], – это любые изменения объекта авторского и смежных прав без согласия правообладателей, не являющиеся адаптацией, пределы которой установлены статьей 15 этого закона.

Далее, редки случаи, когда квалифицированные взломщики программной защиты сами распространяют модифицированные ими файлы. Чаще они разрабатывают небольшую программу (являющуюся, кстати, объектом их авторских прав), при помощи которой уже конечному пользователю, не имеющему каких-либо специальных навыков, предлагается самостоятельно произвести модификацию («крэкинг») того или иного коммерческого продукта. Подобные программы не являются вредоносными в смысле статьи 273 УК, поэтому их разработка и распространение также не наказуемы.

Неправомерная модификация информации как идеи. Данный вид преступного деяния встречается гораздо реже и заключается не только в получении какого-либо программного обеспечения, но и его обязательный предварительный анализ. Примером такого рода действий могут служить широко известные случаи преступления в банковской сфере, когда в алгоритмы выполнения действий с записями на счетах, взимания процентов и пр. вносились незапланированные модификации, при которых с каждой операции на заранее подготовленный счет делались отчисления (так называемые атаки "салями"). Практически все известные на сегодняшний день преступления такого рода совершены разработчиками программного обеспечения и чаще всего теми же, которые его эксплуатируют. В 1983 г. на одном из отечественных автомобильных заводов был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управлявшей подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Тогда программист был привлечен к уголовной ответственности и обвинялся по ст. 98 ч. 2 Уголовного кодекса РСФСР "Умышленное уничтожение или повреждение государственного или общественного имущества... причинившее крупный ущерб".

Неправомерная модификация информации как совокупности фактов. Данный вид преступлений особенно широкое распространение получил в автоматизированных банковских системах, так как именно в них записи в полях баз данных отражают определенные денежные суммы или другие сведения, которые имеют конкретное денежное или иное экономическое выражение. Примером может служить также дело о внесении в феврале 1996 года одним из инженеров подотдела ГАИ в компьютерную базу данных РЭО ГАИ УВД г. Кургана за определенную плату заведомо ложных сведений о регистрации автомобилей [11].

Разрушение информации как товара. Данный вид преступления заключается в том, что законный владелец информации не может воспользоваться программным обеспечением или базой данных как товаром, его полезным свойством.

Известный интерес представляют случаи, когда значительный ущерб вследствие невозможности использования информации владельцу наносится при совершении умышленных действий, не связанных с влиянием на информацию посредством ЭВМ. Примером может служить кража дискеты – носителя, который сам по себе малоценен.

Распространение по телекоммуникационным каналам информационно вычислительных сетей информации, наносящей ущерб государству, обществу и личности. Данный вид преступлений с уголовно-правовой точки зрения может быть полностью охарактеризовано с помощью других (некомпьютерных) составов преступлений, но совершенных с использованием компьютера. Примером такого рода преступных деяний может быть создание и распространение компьютерных игр порнографического характера с известными персонажами, использование компьютерных сетей для передачи и распространения материалов, содержащих призывы к насильственному изменению конституционного строя и пр.

Разработка и распространение компьютерных вирусов. Этот вид деяний является очень распространенным в настоящее время и может соперничать по количеству зарегистрированных фактов разве что только с неправомерным завладением информацией как товаром.

Преступная халатность при разработке программного обеспечения, алгоритма в нарушение установленных технических норм и правил. Развитие вычислительной техники и информатики привело к тому, что автоматизированные системы управления находят свое применение практически во всех отраслях техники и экономики. Не являются исключением и вооружение, объекты атомной энергетики, непрерывные химические производства, системы управления воздушным движением, а также другие объекты, аварии и неисправности которых могут причинить огромный ущерб и непоправимые последствия. В связи с этим уже в настоящее время у нас в стране и за рубежом разработаны стандарты, инструкции и рекомендации, определяющие порядок разработки, испытания, эксплуатации и сопровождения программных средств критического приложения. Таким образом, под составом преступления предусмотренного в п. 4.3. следует понимать нарушение этих установленных правил, которые повлекли за собой тяжкие последствия.

Неправомерное использование ресурсов автоматизированных систем. Развитие вычислительной техники, появление сетей ЭВМ привело к возможности ее коллективного использования различными субъектами. При этом потребители запрашивают и оплачивают определенный вычислительный ресурс (объем внешней и оперативной памяти, время работы процессора). Под составом преступного деяния здесь следует понимать скрытный неправомерный захват вычислительного ресурса коллективного пользования каким-либо субъектом с намерениями минимизации либо полного исключения своих затрат за его использование.

Надо отметить, что это правонарушение нельзя в полной мере отнести к деяниям, посягающим на компьютерную информацию. Часто вред наносится исключительно отношениям собственности. В зависимости от обстоятельств, деяние может быть квалифицировано по ст. 165 УК РФ (по аналогии со случаями незаконного использования электроэнергии).

Информационное "подавление" узлов телекоммуникационных систем. Появление доступных информационных систем коллективного пользования, построенных на основе стандартных телефонных каналов взаимосвязанной системы связи России (Internet, «Релком»), позволило решать задачи информационного обеспечения самых широких кругов потребителей. В частности, с использованием этой информационной технологии разрабатывались системы электронных торгов на биржах, передачи ценовой информации, проведения электронных платежей. Большую роль в этом играет оперативность получения информации с использованием систем такого рода. Например, известен случай, когда одна из брокерских фирм имела торговые места на биржах Красноярска и Воронежа, и, используя разницу в часовых поясах этих городов, до начала торгов в Воронеже успевала по модемной связи получить все основные параметры интересующих сделок на торгах в Красноярске и сыграть на разнице цен. Временной интервал, при котором необходимо было получить информацию, то есть период, когда она имела ценность, равнялся разнице в часовых поясах. Использование стандартных телефонных коммутируемых каналов делало все это достаточно уязвимым от так называемого "информационного подавления", когда по заданному телефонному номеру осуществляется постоянный "автодозвон" с нескольких источников, создавая тем самым поток ложных вызовов, при котором истинный абонент не мог установить желаемое телефонное соединение.





Преступления в сфере компьютерной информации
Уместно предположить, что объединение трех составов в отдельную главу объясняется спецификой их видового объекта. Во многих публикациях указывается, что объектом данных преступлений является компьютерная информация. Однако я буду исходить из того, что объектом преступления могут быть лишь соответствующие общественные отношения, а информация обрабатываемая (используемая) в автоматизированных системах является предметом преступления, хотя и довольно специфическим.

Существует необходимость разграничения (в уголовно-правовом смысле) преступлений в сфере компьютерной информации от иных информационных преступлений, совершаемых с использованием средств вычислительной техники и новых информационных технологий (разглашение тайны усыновления в результате доступа к базе данных органов ЗАГС, шпионаж и т.п.). Предметом подобных преступлений также может быть информация, обрабатываемая в ЭВМ или их сетях, однако ввиду осознания субъектом ее особого содержания, посягательство его направлено уже на другой объект отличный от отношений, складывающихся исключительно по поводу обработки и использования компьютерной информации. Предметом информационных преступлений может быть информация в любом представлении, а не только зафиксированная на машинном носителе или циркулирующая в сети.

Таким образом, видовым объектом преступлений в сфере компьютерной информации являются общественные отношения, связанные с реализацией различными лицами права на информацию, представленную в особом (электронном) виде. Как мы выяснили, информация может находиться в собственности какого-либо субъекта, лицо также может осуществлять права владения и пользования информационными ресурсами. Соответственно эти преступления могут выразиться, например, в создании препятствий к использованию информации; эти препятствия, в свою очередь, могут повлечь наступление других вредных последствий. В любом случае преступления, предусмотренные статьями 272-274 УК РФ, посягают на информационную безопасность общества. Состояние защищенности информационной сферы обеспечивает соблюдение прав граждан и организаций в иных сферах: экономической, духовной (нравственной) – поэтому не случайно глава о преступлениях в сфере компьютерной информации включена в раздел «Преступления против общественной безопасности и общественного порядка».

Высказывались мнения о том, что рассматриваемые преступления, посягая на основной объект, всегда причиняют вред и дополнительному: личным правам и неприкосновенности частной сферы, имущественным правам, государственной безопасности и др. Отсутствие посягательства на дополнительный объект исключает уголовную ответственность[5]. Такой подход не лишен оснований, однако неприемлем. Действительно, иногда неправомерный доступ к компьютерной информации (даже сопряженный с ее копированием или уничтожением) не представляет общественной опасности, более того, он вообще может остаться незамеченным и не причинить какого-либо вреда законным пользователям. Но признание совокупности общественных отношений по правомерному и безопасному использованию информации второстепенной по отношению к дополнительному объекту лишает смысла выделение в отдельную главу этих трех составов. Кроме того, остается неясным, на какой дополнительный объект должно посягать деяние, предусмотренное статьей 273, если ее первая часть вообще не требует наступления каких-либо последствий.



Неправомерный доступ к компьютерной информации
Общественно-опасное деяние, предусмотренное статьей 272, состоит в неправомерном доступе к охраняемой законом компьютерной информации. Неправомерным доступ будет тогда, когда субъект не имеет законного основания для использования информационных ресурсов или владения ими, а также в тех случаях, когда лицо хотя и осуществляет доступ на законных основаниях, но помимо порядка, установленного владельцем информации или законом.

По категориям доступности закон делит информацию на массовую, т.е. предназначенную для неопределенного круга пользователей, и информацию с ограниченным доступом, которая, в свою очередь, делится на конфиденциальную и информацию, отнесенную к государственной тайне (ст.10 закона «Об информации, информатизации и защите информации» [9]). И для массовой, и для информации с ограниченным доступом собственником или законом могут быть установлены специальные правила доступа и пользования. Порядок отнесения информации к государственной тайне и допуска лиц к такой информации установлен Законом РФ от 21.07.93 «О государственной тайне» (в редакции от 06.10.97). Перечень сведений конфиденциального характера утвержден указом Президента РФ от 06.03.97[6]. В него, в частности, входят персональные данные о гражданах, тайна следствия и суда, профессиональная тайна, служебная и коммерческая тайна.

На практике встает иногда вопрос о принадлежности той или иной информации к коммерческой тайне, т.к. одним из условий отнесения информации к этой категории является принятие собственником мер по ее защите. Если для средств защиты информационных систем органов государственной власти Российской Федерации и ее субъектов, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, установлен порядок их обязательной сертификации, то нормативы адекватности и достаточности таких мер в отношении коммерческой тайны нигде четко не сформулированы. Проект федерального закона «О коммерческой тайне» содержал положение, согласно которому выбор и использование средств и методов защиты, хранения и передачи информации осуществляется самим обладателем; формальными же признаками коммерческой тайны могут являться проставление на носителях соответствующего грифа, заключение с лицами, получающими к ней доступ, должным образом оформленных соглашений о конфиденциальности[7]. Этот законопроект был отклонен Президентом, поэтому ситуация остается неопределенной. Неясно также, защищается ли законом информация, находящаяся на домашнем компьютере гражданина и не подпадающая под перечень сведений конфиденциального характера.

В этих случаях компьютерную информацию, видимо, следует рассматривать как объект абсолютного права собственности и других вещных прав, которые подлежат защите в гражданско-правовом порядке. Согласно п. 2 ст. 6 Закона [9] физические и юридические лица являются собственниками тех документов, массивов документов, которые созданы за счет их средств, приобретены ими на законных основаниях, получены в порядке дарения или наследования; при этом гражданским законодательством будут защищаться не только экземпляры документов и их массивов, но и управляющая информация, т.е. исполняемые и служебные файлы, элементы операционных систем и т.п.

В качестве необходимых признаков объективной стороны статья 272 признает также общественно-опасные последствия в виде уничтожения, модификации, блокирования, копирования информации, нарушении работы ЭВМ, системы ЭВМ, их сети и причинную связь между деянием и последствиями. Надо отметить, что все названные последствия, нередко причиняются самостоятельными действиями отличными от собственно действий по неправомерному доступу, т.е. получению потенциальной возможности знакомиться и распоряжаться информацией.

Вообще, доступ можно рассматривать и как состояние (последствие действий), и как процесс (сами действия). В литературе[8] совершенно справедливо указывается, что правильней было бы говорить о неправомерном доступе, сопряженном с уничтожением, модификацией, блокированием, копированием информации. Иначе при буквальном толковании статьи 272 можно прийти к выводу, что в случае получения доступа (как состояния), например, путем подбора пароля (процесс), прямо не повлекшего наступление указанных последствий, преступность деяния исключается; дальнейшие же действия злоумышленника, направленные, например, на уничтожение информации, также не преступны т.к. отсутствует необходимая причинная связь между действиями по получению доступа и последствиями в виде уничтожения информации.

Иначе эта проблема решена в новом Уголовном кодексе Республики Беларусь 1999 года, вступление в силу которого ожидается в середине 2000 года. Статья 349 кодекса устанавливает ответственность за «несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты и повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда»; ответственность же за умышленные уничтожение, копирование, блокирование и модификацию установлена отдельными статьями. Один из проектов российского Уголовного кодекса также предусматривал два самостоятельных состава: первый – незаконное проникновение в автоматизированную компьютерную систему, повлекшее ознакомление ненадлежащих пользователей с конфиденциальной информацией либо соединенное с преодолением программных средств защиты или подключением к сети, второй – самовольная модификация, повреждение, уничтожение компьютерной информации. В действующем УК РФ эти составы, по сути, слиты, поэтому статья 272 вынуждена защищать и конфиденциальность информации, и целостность информации, и неприкосновенность вычислительных ресурсов. Оправдано ли объединение целого ряда деяний из приведенной выше классификации в одной статье – покажет практика.



Копирование. Вопрос о копировании довольно сложен и неоднозначно трактуется в литературе. С технической точки зрения, копирование – создание аналогичной последовательности значений байтов в памяти устройства, отличного от того, где находится оригинал. Копирование имеет место при переносе информации на дискету, на жесткий диск другого компьютера, в другую директорию на том же диске, если для разных директорий установлен различный режим доступа пользователей; копирование происходит и тогда, когда файл или его часть считываются с какого-либо носителя и загружаются в оперативную память компьютера для просмотра с помощью определенной программы или в память принтера для последующей печати.

В комментариях приводятся следующие высказывания:

«В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при каждом обращении к ним кого бы то ни было)» [4, c. 701].

Отсюда следует, что под копированием можно понимать лишь умышленные действия по созданию копии файла на каком-либо носителе. Как мы видим, здесь происходит сужение понятия «копирование» до выполнения стандартной команды операционной системы «copy». Также получается, что неправомерный доступ «для ознакомления» с информацией не является преступным, что нелогично. Копирование файла на дискету или чтение информации с экрана монитора с одновременной записью на бумагу могут наносить совершенно одинаковый вред собственнику информационных ресурсов (другое дело, если преступник не предвидит реальной возможности наступления последствий в виде копирования информации). Таким образом, ознакомление с информацией, запечатленной на машинных носителях в виде файлов либо транслирующейся в виде непрерывного потока данных, всегда связано с ее копированием – именно так, предельно широко понятие «копирование» трактуют и правоприменительные органы[9]. Копированием, однако, не будет признаваться ознакомление со структурой сети или файловой системы на каком-либо носителе (структура директорий, списки файлов, содержащихся в конкретных директориях), т.к. подобного рода сведения нельзя подвести под какую-либо категорию охраняемой законом информации.



Уничтожение. Под уничтожением понимается такой вид воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было. Как известно, в широко распространенных ныне операционных системах MS-DOS и MS WINDOWS при удалении файла происходит лишь замена первого символа его имени в таблице размещения файлов, при этом само содержимое файла сохраняется на диске до тех пор, пока поверх него не будет записана новая информация, та же ситуация может складываться при удалении отдельных записей из файла базы данных. Для окончания преступления в уголовно-правовом смысле достаточно выполнения команд специально предназначенных для удаления структурного элемента информации (файла, записи), например, команд DOS «delete» или «format», независимо от возможности последующего восстановления информации с помощью специальных средств. Таким образом, наступление преступных последствий будет налицо с того момента, когда файл или его часть станут «невидимыми» для средств программного обеспечения, используемого законным пользователем, и недоступными для их стандартных команд.



Модификация. Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально была в распоряжении собственника или законного пользователя.

Говоря о модификации, следует подчеркнуть, что это действие по изменению значения информации в желаемом (заданном) направлении. Важнейшим элементом в определении понятия "модификация" является направленность изменения информации. Если нет направленности в выполняемых действиях, то это уже не модификация, а уничтожение информации. Например, уничтожением будет являться замена исходного файла новым одноименным файлом нулевого размера. Масштабы модификации на квалификацию не влияют, поэтому для привлечения к ответственности формально достаточно изменения значения одного байта информации.



Блокирование. Блокирование информации – это создание условий, при которых невозможно или существенно затруднено использование информации при сохранности такой информации. Понятие "блокирование информации" во многом совпадает с понятием "модификация информации" и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация. Например, для блокирования доступа легального пользователя к базам данных необходимо произвести изменения в системных файлах администратора сети, сама охраняемая база данных при этом не подвергается модификации.



Понятия «модификация», «уничтожение», «блокирование» тесно связаны между собой, т.к. на физическом уровне представления информации[10] технически возможно выполнение всего лишь трех действий – чтения, записи (в т.ч. и «нулевых» значений) и разрушения самого носителя. Независимо от конкретного наименования, указанные последствия считаются наступившими, если в результате операций чтения/записи на охраняемую законом информацию оказано какое-либо воздействие. Различать эти три последствия необходимо по результату подобного воздействия. В связи с высокой скрытностью процессов, протекающих в ЭВМ и их сетях, а также необходимостью специальных познаний факты копирования, модификации, блокирования, уничтожения информации должны устанавливаться специальной компьютерно-технической экспертизой.



Нарушение работы ЭВМ, системы ЭВМ или их сети – это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Подобные нарушения могут выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации и т.п. при сохранении целостности ЭВМ и их систем. Нарушение работы ЭВМ может быть следствием поражения управляющей компьютерной информации, выхода из строя программного обеспечения при активизации недокументированных команд, захвата вычислительных ресурсов ЭВМ и мощностей каналов связи.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования



Исходя из смысла пункта 2 статьи 24 в его новой редакции, при отсутствии специального на то указания преступлением будет считаться деяние, повлекшее общественно-опасные последствия как умышленно, так и по неосторожности. Таким образом, с субъективной стороны рассматриваемое преступление может характеризоваться как умышленной, так и неосторожной формами вины. Для привлечения лица к ответственности необходимо установить его вину по отношению к последствиям, поэтому если лицо не предвидело и не могло предвидеть возможности их наступления, например, вследствие недостаточной квалификации, деяние не может считаться преступным. Естественно, установление субъективного отношения лица к преступным результатам будет существенно затруднено, хотя бы потому, что при различных состояниях вычислительной системы (причем часто неизвестных преступнику) одни и те же действия могут приводить к разным последствиям.

Для правильной квалификации деяния по ст. 272 УК РФ большое значение имеют мотивы и цели, которыми руководствовалось лицо, осуществившее неправомерный доступ к охраняемой законом компьютерной информации, так как от мотивов и целей может зависеть объект посягательства. Так, неправомерный доступ к информации, являющейся государственной тайной и ее копирование в зависимости от преследуемых преступником целей может быть квалифицирован как неоконченная государственная измена по ст. ст. 30, 275 УК – если целью была выдача государственной тайны иностранному государству или по ст. 272 УК РФ – если такой цели не было. Если доступ осуществлялся в целях собирания сведений, составляющих коммерческую или банковскую тайну, для их дальнейшего разглашения или незаконного использования и повлек исключительно копирование информации, деяние следует квалифицировать по статье 183 УК РФ; в этом случае неправомерный доступ является лишь одним из способов («иным незаконным») совершения преступления, посягающего на общественные отношения, связанные с охраной коммерческой или банковской тайны, хотя бы предметом его и является компьютерная информация, содержащая такую тайну.

Субъект преступления, предусмотренного частью 1 статьи 272 общий – лицо, достигшее 16 лет.



Часть 2 статьи 272 в качестве квалифицирующих обстоятельств предусматривает совершение того же деяния группой лиц по предварительному сговору или организованной группой, а также совершение деяния специальными субъектами: лицом, обладающим особыми служебными полномочиями или лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Под использованием служебного положения понимается использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ. В данном случае субъектом преступления не обязательно является должностное лицо.

Лицом, имеющим доступ к ЭВМ, является всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также сетевые администраторы, инженеры-электрики, ремонтники, специалисты по эксплуатации вычислительной техники и проч.). Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования, например, таковы уборщицы, специалисты по кондиционированию помещений, разносчики расходных материалов, составители первичной документации на бумажных носителях и т.п.

На понятиях «группа лиц по предварительному сговору» и «организованная группа» я останавливаться не буду, замечу лишь, что необходимым условием квалификации деяния по ч. 2 ст. 272 УК в этих случаях является наличие признаков взаимной осведомленности и согласованности волеизъявлений соучастников.



В ноябре 1998 года Следственным управлением ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах частного предприятия «4001» города Павловский Посад.

С июля по ноябрь 1998 года руководитель ЧП «4001» города Павловский Посад Московской области Турунин договорился с гр. Курдиной сокрыть часть доходов от налогообложения. Для этого они ежедневно, с 17 до 19 часов в торговых палатках ЧП 4001» подключали в гнезда двух контрольно-кассовых аппаратов АМС 100-Ф, являющихся разновидностью электронно-вычислительной машины, специально изготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведенных через контрольно-кассовые аппараты финансовых операциях в течение текущей смены.

После подключения прибора к контрольно-кассовым аппаратам в буферной памяти контрольно-кассовых аппаратов уничтожалась вся информация о предшествующих финансовых операциях, в том числе информация о номере покупки и общей сумме выручки за текущую смену.

После проведения подобной манипуляции обе торговые точки ЧП «4001» продолжали свою работу, накапливая информацию в буферной памяти о производимых финансовых операциях до 21 часа, после чего в фискальную память контрольно-кассовых аппаратов заносились заниженные данные о сумме выручки за смену [8].



Приведенный пример иллюстрирует как раз тот случай, когда владельцами и носителя, и самой информации являлись преступники, однако в отношении информации законодательством был установлен особый режим ее использования и обязательного предоставления для формирования государственных информационных ресурсов (ст. 8 Закона [9]), который и был нарушен. Дело в том, что по действующему законодательству обнуление фискальной памяти ККМ возможно лишь по согласованию и с обязательным участием органов Госналогслужбы РФ[11], здесь этот порядок соблюден не был, поэтому имел место неправомерный доступ к охраняемой законом компьютерной информации.



Неправомерный доступ к компьютерной информации должен вменяться соответствующему лицу наряду с теми преступлениями, ради совершения которых такой доступ осуществлялся.

Квалификация содеянного по совокупности не должна производиться исключительно в тех случаях, когда предметом посягательства выступает сама по себе компьютерная информация. Так, уничтожение информации в целях подрыва экономической безопасности и обороноспособности РФ должно быть квалифицировано лишь по ст. 281 УК, выше приводился пример со ст. 183. Тайное хищение чужой компьютерной информации для неправомерного обладания ею не требует дополнительной квалификации по ст. 158 УК.

Неправомерный доступ к компьютерной информации осуществляется, как правило, по двум причинам: из "спортивного интереса", т.е. для проверки и демонстрации собственной квалификации или удовлетворения собственного любопытства (типичный пример – подмена веб-страниц на серверах Internet); в целях совершения другого преступления, например посягающего на собственность. Большое распространение в последнее время получило мошенничество с использованием ЭВМ, при котором деяние, предусмотренное ст. 272, является лишь подготовительным этапом; само же мошенничество будет окончено после того, как злоумышленник получит соответствующие материальные ценности путем обмана, конкретнее – путем утаивания сведений об отсутствии у него реальных прав на передаваемое имущество.



Так, в ноябре 1999г. Гофман, Фидельман, Вознесенский были признаны судом виновными в совершении преступления, предусмотренного ч.3 ст. 159 УК РФ.

Гофман, изучив механизм проведения сделок по покупке товаров через Internet, проник в локальную сеть одного из американских виртуальных магазинов и скопировал оттуда все программное обеспечение, включая бухгалтерские программы и списки паролей. После этого, войдя в сеть, он становился дублером этого магазина и мог отслеживать все операции. Как только какой-нибудь покупатель совершал покупку, Гофману становился известен номер его кредитной карты. Используя скопированные программы, он списывал со счета покупателя деньги за покупку еще раз и переводил их на счета магазина. Затем от имени магазина он оформлял возврат. Деньги, однако, возвращались не их законному владельцу, а на счета, которые указывал похититель. В Москве деньги поступали на дебетовые карты и обналичивались Вознесенским и Фидельманом.



Создание, использование и распространение вредоносных программ для ЭВМ
Статья 273 предусматривает ответственность за создание, использование и распространение вредоносных программ для ЭВМ, т.е. программ, заведомо приводящих к несанкционированному копированию, уничтожению, модификации, блокированию информации, нарушению работы ЭВМ, системы ЭВМ, их сети, а также внесение изменений в существующие программы, придающих им аналогичные опасные свойства.

Данный вид преступлений получил довольно широкое распространение в России, особенно с ростом числа российских пользователей Internet, значительная часть которых уже испытала на себе действия подобных программ. Достаточно сказать, что на момент написания этой работы, популярный антивирусный пакет «AVP» был способен распознать уже около 35 тыс. разновидностей вредоносных программ. Еженедельно этот список пополняется в среднем на 50-100 наименований, причем значительная часть вирусов рождается именно на просторах бывшего СССР. По степени возможного причинения вреда компьютерные вирусы варьируются от «почти безобидных», изредка дающих знать о себе какими-либо сообщениями с непристойным содержанием, до опасных, способных привести к полной потере информации на носителе и даже к выводу из строя аппаратной части ЭВМ. Однако вредоносность программ определяется не характером их деструктивных возможностей, а тем, что все действия производятся несанкционированно, т.е. без уведомления пользователя, скрытно от него. В этом основное отличие вредоносных программ от иных, которые также могут производить копирование, уничтожение, модификацию информации.

Понятие программы давалось мною выше при определении управляющей информации, однако в данном случае его нужно понимать несколько уже, т.к. не будут считаться программой подготовительные материалы (блок-схемы, логические алгоритмы) и аудиовизуальные отображения, порождаемые ею. Соответственно, созданной вредоносная программа будет считаться с того момента, когда последовательность команд станет пригодной для непосредственного выполнения без какого-либо предварительного преобразования. Так, для текстов, написанных на некоторых языках программирования (C++, Assembler) требуется их последующая компиляция, т.е. перевод в машинный код с помощью специальных программ; инструкции других языков (например, JavaScript, применяемого в веб-страницах) выполняются немедленно. Существует точка зрения, согласно которой созданием программы может считаться также запись ее текста на бумаге. Однако сам по себе текст не несет никакой, даже потенциальной опасности, пока не будет кем-либо переведен в машинный код (в противном случае, вредными можно признать ряд учебников по программированию), кроме того, написание программ с заданными свойствами без их тестирования и отладки под силу лишь узкому кругу специалистов.

Внесение изменений в существующие программы – не что иное, как модификация управляющей информации; большинство вирусов существует и размножается как раз в теле других программ. Выполнение несанкционированных операций может изначально быть заложено в алгоритме вполне работоспособной программы, предназначенной для решения определенных задач. Если подобная «ошибка» допущена умышленно, налицо создание вредоносной программы.



Так, в порядке выполнения своих служебных обязанностей, программист предприятия электрических и тепловых сетей (ПЭТС) Сиротин города Касимова создал программу, функциональной задачей которой являлось начисление расчетов за тепловую энергию по частному сектору, и через некоторое время был уволен с занимаемой должности.

26 февраля 1999 года контролер ПЭТС Маломужева, обязанностью которой был ввод в компьютер квитанций и начисление расчетов, придя на работу попыталась запустить данную программу. При этом она произвела операции строго по инструкции, разработанной тем же Сиротиным.

При попытке выполнения пунктов меню, относящихся к генерации отчетов и закрытию месяца, на экране компьютера появлялась рамка, внутри которой имелась надпись, что по вопросам эксплуатации программы следует обращаться к Сиротину И.А. по указанному адресу и телефону. Программист Сиротин пояснил, что созданная им программа принадлежит ему и согласился разблокировать ее за 17-20 тысяч рублей.

По данному факту было возбуждено уголовное дело по признакам ч.1 ст. 273 УК РФ, поскольку, согласно закону Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных», имущественные права на программы для ЭВМ или базы данных, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю [8].



Состав, предусмотренный частью первой – формальный. Кроме создания, деяние может выразиться в использовании либо распространении вредоносной программы. Под использованием программы понимаются любые действия, связанные с функционированием программы в соответствии с ее назначением, например, запуск на исполнение, произведенный самим субъектом с целью использования ее особых свойств. Распространение вируса может производиться либо путем распространения машинных носителей его содержащих (дискет, компакт-дисков), т.е. возмездной или безвозмездной их передачи другим лицам, оставления в общественных местах, либо способами, не связанными с оборотом носителей. В последнем случае распространение происходит посредством сетей ЭВМ: злоумышленник рассылает зараженные файлы по конкретным адресам, предоставляет доступ к вредоносным программам неопределенному кругу лиц, активизирует программу и создает условия для ее самораспространения.



Флягин, используя свой домашний персональный компьютер «Packard Bell» 486-СХ-ЗЗ, модем «US-Robotics» и телефон, зарегистрированный на Екатеринбургской ПС, а также установленную им специализированную компьютерную программу «Maxi'mus 3.00» (BBS -Bulletin Board Sistem - электронную доску объявлений), обеспечивающую работу компьютера с удаленными пользователями через обычную телефонную сеть без подключения к Internet, распространял программы для ЭВМ, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети путем предоставления доступа к ним неопределенному кругу лиц.

Сами же «вирусы» он переписывал с помощью сети Internet с одного из серверов в Бразилии.



Преступление, предусмотренное частью 1 ст. 273, может быть совершено только умышленно, с сознанием того, что использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации.

Часть 2 статьи 273 в качестве квалифицирующего признака указывает причинение по неосторожности тяжких последствий. К тяжким последствиям надо относить гибель людей, причинение тяжкого вреда их здоровью, дезорганизацию систем жизнеобеспечения городов, оборонных систем, систем энергетики, навигации, приведшую к возникновению аварий, катастроф; безвозвратное уничтожение особо ценной информации.



Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Еще один состав Уголовного кодекса защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации. Статья 274 направлена на охрану порядка хранения и обработки компьютерной информации, пользователями, имеющими к ней доступ. Субъект этого преступления специальный – лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети – характеризовался выше.

Нарушение правил эксплуатации ЭВМ, их систем и сетей состоит в несоблюдении правил режима их работы, предусмотренных должностными инструкциями, правилами внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником информации либо законом или иным нормативным актом[12]. Подобными правилами на лицо может возлагаться обязанность строгого соблюдения инструкций, прилагающихся в бумажном или электронном виде к конкретным программным продуктам. В любом случае при привлечении субъекта к ответственности приходится обращаться к характеристике нарушенных требований, прав и обязанностей, которыми было наделено лицо. Отсутствие обязанности совершить требуемое действие (воздержаться от его совершения) либо наличие такой обязанности, но отсутствие у лица реальной возможности его совершить исключает уголовную ответственность. Нарушение правил эксплуатации ЭВМ может быть осуществлено путем, как активного действия, например, использование служебных аппаратных и программных средств в личных целях, так и бездействия, например, непроведение обязательного резервного копирования базы данных.

В качестве обязательного признака статья 274, как и статья 272, предусматривает наступление общественно-опасных последствий: во-первых, нарушение специальных правил должно повлечь уничтожение, блокирование или модификацию охраняемой законом компьютерной информации, во-вторых, уничтожение, блокирование или модификация информации должны причинить существенный вред. Перечень последствий, по сравнению со статьей 272, здесь несколько сужен и направлен, в основном, на охрану возможности извлекать полезные свойства информации, поэтому не будет являться преступлением, например, нарушение правил эксплуатации ЭВМ, повлекшее копирование информации.

Не являются преступлением, предусмотренным статьей 274, умышленные действия, повлекшие уничтожение, блокирование информации путем нарушения целостности ЭВМ или их сетей (хищение отдельных компонентов, повреждение или уничтожение оборудования) – в этом случае деяния должны квалифицироваться по соответствующим статьям главы 21 УК РФ.

Вред в результате модификации, блокирования, уничтожения информации может выразиться в расходах, которые потерпевшие вынуждены будут нести из-за невозможности использовать информацию, в расходах на ее восстановление, во временной дезорганизации работы предприятия и проч. Что касается существенности вреда, причиненного названными деяниями, то это оценочное понятие, которое в каждом конкретном случае зависит от многих обстоятельств: содержания информации и степени ее повреждения, имущественного положения и организационных возможностей собственника или владельца информационных ресурсов.

С субъективной стороны деяние может характеризоваться виной как в форме умысла (чаще – косвенного), так и в форме неосторожности. Иная ситуация предусмотрена частью второй статьи 274: здесь тяжкие последствия в результате нарушения специальных правил причиняются исключительно по неосторожности, в противном случае деяние следует квалифицировать по фактически наступившим последствиям. По части второй должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшие серьезную транспортную аварию.

Необходимо проводить различия между деяниями, предусмотренными частью 2 статьи 272 и статьей 274. При неправомерном доступе может происходить нарушение специальных правил, установленных собственником или законом, однако правила эти касаются именно порядка доступа. Лицо, имеющее доступ к отдельным ресурсам, выходит за рамки предоставленных ему полномочий, осуществляет доступ к информации, в отношении которой специального разрешения у него нет. Субъект же преступления по статье 274 в силу своего служебного положения либо разрешения владельца информационной системы уже имеет доступ к ЭВМ, а соответственно и к охраняемой законом информации, т.е. обладает реальной возможностью знакомиться и распоряжаться ею; в этом случае происходит нарушение норм, регламентирующих порядок обработки информации и обеспечивающих ее сохранность.









* * *



Подводя некоторые итоги, нужно отметить, что количество уголовных дел, возбужденных по статьям 272-274 УК РФ, относительно невелико. Однако объясняется это не отсутствием фактов правонарушений, в чем автор мог убедиться на личном опыте, а их высокой латентностью. Определенные преграды создают и сами потерпевшие, т.к. многие коммерческие структуры не заинтересованы в разглашении сведений, которые поставят под сомнение надежность их информационных систем. Сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации тормозят пока формирование судебной практики по статьям главы 28 УК.

Хотя предусмотренные составы компьютерных преступлений не охватывают полностью всех видов возможных компьютерных посягательств, в целом они вполне работоспособны и уже сейчас выполняют свою роль. Больным вопросом остается на сегодняшний день защита авторских прав на программы и базы данных. Тем не менее, позитивность произошедших перемен в нашем законодательстве очевидна.























Использованная литература




1. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность — М.: Новый Юрист, 1998

2. Мелик Э. Компьютерные преступления — М., 1998

3. Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями — М.: 1997

4. Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. Ю.И. Скуратова и В.М. Лебедева — М.: НОРМА – ИНФРА * М, 2000

5. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В. Наумов — М.: Юристъ, 1999

6. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // "Российская юстиция", 1999, N 1

7. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации // Конфидент. №4-5, 1999 г.

8. Родионов А. Компьютерные преступления и организация борьбы с ними // Научно-правовой альманах МВД России "Профессионал", 5(31),99

9. Федеральный закон от 20.02.1995 N 24-ФЗ «Об информации, информатизации и защите информации // «Российская газета», N 39, 22.02.95

10. Указ Президента РФ от 10.01.2000 № 24 «О концепции национальной безопасности Российской Федерации» // «Собрание законодательства РФ», 10.01.2000, N 2, ст. 170

11. Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. — Курган, 1999





--------------------------------------------------------------------------------

[1] Ст. 4 Закона РФ от 09.07.1993 г. «Об авторском праве и смежных правах»

[2] Спорна, например, целесообразность выкупа документированной информации у физических и юридических лиц в случае отнесения этой информации к государственной тайне.

[3] Закон РФ «О безопасности» от 05.03.1992 // Российская газета, N 103, 06.05.92

[4] Закон РФ от 23.09.92 N 3523-1 «О правовой охране программ для ЭВМ и баз данных» // "Российская газета", N 229, 20 окт. 1992

[5] Уголовное право Российской Федерации. Особенная часть / Отв. ред. Б.В. Здравомыслов — М., 1996 С. 351

[6] Указ Президента РФ от 06.03.97 №188 // СЗ РФ, 10.03.97 N 10

[7] Постановление ГД ФС РФ от 22.01.99 N 3545-II ГД // СЗ РФ, № 5, 1999 г.

[8] Уголовное право. Особенная часть. Учебник. / Под ред. И.Я. Козаченко, – М.: ИНФРА-М-НОРМА, 1997

[9] См.: Интервью с начальником отдела по борьбе с преступлениями в сфере компьютерной информации МВД РФ Д.В. Чепчуговым // InterNet, № 14, 2000 г.

[10] Физический уровень - уровень материальных носителей информации, где информация представлена в виде конкретных характеристик вещества (намагниченность сектора - для магнитных дисков, угол и дальность плоскости отражения лазерного луча - для лазерных компакт дисков) или электромагнитного поля (амплитуда, фаза, частота).

[11] См.: Письмо Минфина РФ от 30.08.93 N 104 // "Экономика и жизнь", N 42, 1993

[12] См., напр.: Положение об обеспечении информационной безопасности Государственной автоматизированной системы Российской Федерации «Выборы», утвержденное постановлением ЦИК РФ от 09.07.1999 № 7/41-III // Вестник Центризбиркома РФ, N 7, 1999



© Пущин В.С., 2000
Москва



 Пользователей: 17814 Специалистов: 1472 Экспертов: 125  - ONLINE: 11.40.0 - Тем: 41578 Сообщений: 308473 Аккаунтов: 46802
Since 1999