Тема 13. Защита компьютерной информации

Информационно-телекоммуникационные системы являются той средой, которая обеспечивает удовлетворение информационных потребностей субъектов информационных отношений на расстоянии. Эта среда является одним из независимых элементов обеспечения информационной безопасности. Поэтому защита ИТКС и возникающих в этой связи отношений являются самостоятельным объектом права в области информационной безопасности наряду с защитой информации и защитой от информации основных объектов этой сферы.

Вместе с тем, как уже подчеркивалось, исключить «информационный» момент из рассматриваемого понятия нельзя, поскольку виртуальная информация, циркулируя по «кровеносной системе» ИТКС и подчиняясь особым закономерностям применяемых в ней информа­ционных технологий, становится неотъемлемым атрибутом интегрированного банка данных.

Правовая охрана прав обладателя на ИТКС возникает с момента ее создания (приобретения) и действует в объеме и порядке, предусмотренном вторым разделом части первой Гражданского кодекса РФ (Право собственности и другие вещные права). Вместе с тем, в Федеральном законе «Об информатизации, информационных технологиях и о защите информации» говорится лишь о правах обладателя информации, содержащейся в базах данных информационной системы, которые подлежат охране независимо от авторских и иных прав на такие базы данных (ст. 13, п. 3), а право собственности на саму ИТКС не регламентировано. В данной связи делается лишь оговорка, что «если иное не установлено федеральным законом, оператором информационной системы является собственник используемых для обработки содержащейся в базах данных информации технических средств, который правомерно пользуется такими базами данных, или лицо, с которым этот собственник заключил договор об эксплуатации информационной системы» (ст. 13, п. 2). Однако понятия «оператор» и «обладатель (собственник)» не являются тождественными.

Определенную ясность в сущность вопроса вносит ст. 14 данного закона, именуемая «Государственные информационные системы», определяя, по крайней мере, обладателя (собственника) информационных систем в государственном секторе общественной жизни в лице самого государства. Этот статус требует, чтобы государство определило свою заинтересованность и степень участия в охране и защите государственных ИТКС. Прежде всего, главенствующая роль государства должна четко прослеживаться в осуществлении следующих организационно- правовых функций.

Во-первых, — организация научных исследований и разработок в данной сфере, где при общем сокращении объемов финансирования отсутствует должная координация, вследствие чего даже малозначительные выделяемые средства распыляются и не дают положительного эффекта.

Во-вторых, — установление льгот по инвестированию в сферы информационных технологий и развития ИТКС. Если у государства нет достаточных средств для их создания, то, по всей видимости, необходимо установить льготный режим кредитования для отечественных и иностранных инвесторов с учетом установления следующих ограничений для иностранцев:

• сохранения государственного контроля и участия в управлении предприятиями в инвестируемой отрасли индустрии и дальнейшей реализации произведенной продукции;

• проведения обязательной экспертизы и сертификации применяемых иностранных технологий элементной базы, а также отдельных видов оборудования и средств связи;

• использования исключительно отечественных технологий и инструментария защиты информации.

В-третьих, — подготовка кадров, без чего трудно реализовать задачи обеспечения безопасности информационных систем.

В-четвертых, — определение перечня ИТКС, где государство должно нести стопроцентную ответственность за их охрану и защиту (системы управления федеральных органов государственной власти, управления войсками и оружием, обеспечения банковской и финансовой стабильности и т.п.), и критерии безопасности таких систем.

В-пятых, — определение степени своего участия в регулировании процессов создания и функционирования закрытых негосударственных (корпоративных) систем, а также открытых систем, создаваемых в интересах защиты прав граждан.

В-шестых, — установление более четких правовых регуляторов, запретов и ограничений на осуществление международного информационного обмена [84].

Некоторые из этих задач уже успешно решены или находятся в стадии решения. Например, в целях оптимизации подготовки специалистов по защите информации приказом Министерства общего и профессионального образования РФ от 20 августа 1997 г. № 1781, наряду с существующими учебными заведениями по подготовке указанных кадров, в структуре МО, ФСБ и МВД России создана и функционирует сеть из 14 региональных учебно-научных центров по проблемам информационной безопасности. Кроме того, разработана специальная федеральная целевая программа, предусматривающая подготовку специалистов (на условиях госзаказа) с учетом потребностей как государственных, так и негосударственных структур в этой сфере.

Другой положительный момент— реальные успехи в создании ИТКС специального назначения в интересах федеральных органов государственной власти, о которых речь впервые зашла еще около пятнадцати лет назад после издания Указа Президента РФ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации»[85] В МВД России, например, — это Единая информационно-телекоммуникационной система (ЕИТКС) органов внутренних дел[86]; в Федеральной таможенной службе России — Единая автоматизированная информационная система (ЕАИС), действующая в рамках Ведомственной интегрированной телекоммуникацион­ной сети (ВИТС) таможенных органов, и др.

В рамках реализации п. 6 ст. 14 Основного информационного закона Постановлением Правительства РФ от 10 сентября 2009 г. № 723 «О порядке ввода в эксплуатацию отдельных государственных информационных систем» утверждено Положение о регистрации федеральных государственных информационных систем[87], устанавливающее порядок регистрации федеральных государственных информационных систем, порядок формирования и ведения реестра федеральных государственных информационных систем, а также порядок обеспечения доступа к информации, содержащейся в указанном реестре.

Наконец, Указом Президента РФ от 17.03.2008 г. № 351 «О мерах по обеспечению информационной безопасности РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена» [88] введены определенные запреты и ограничения на осуществление международного информационного обмена, касающегося ведомственных ИТКС, оперирующих сведениями, составляющими государственную и служебную тайну.

В завершение данной темы рассмотрим более подробно положения разд. 6 Доктрины информационной безопасности РФ, касаю­щиеся состава основных объектов информационной безопасности Российской Федерации, относящихся к общегосударственным информационным и телекоммуникационным системам. Итак, этот со­став образуют:

• информационные ресурсы, содержащие сведения, отнесенные к государственной тайне, и конфиденциальную информацию;

• средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, осуществляющие прием, обработку, хранение и передачу информации ограниченного доступа, их информативные физические поля;

• технические средства и системы, обрабатывающие открытую информацию, но размещенные в помещениях, в которых обрабатывается информация ограниченного доступа, а также сами помещения, предназначенные для обработки такой информации;

• помещения, предназначенные для ведения закрытых переговоров, а также переговоров, в ходе которых оглашаются сведения ограниченного доступа.

В качестве основных угроз информационной безопасности России в общегосударственных информационных и телекоммуникационных системах Доктрина рассматривает:

• деятельность специальных служб иностранных государств, преступных сообществ, организаций и групп, противозаконная деятельность отдельных лиц, направленная на получение несанкционированного доступа к информации и осуществление контроля за функционированием информационных и телекоммуникационных систем;

• вынужденное в силу объективного отставания отечественной промышленности использование при создании и развитии информационных и телекоммуникационных систем импортных программно-аппаратных средств;

• нарушение установленного регламента сбора, обработки и передачи информации, преднамеренные действия и ошибки персонала информационных и телекоммуникационных систем, отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;

• использование несертифицированных в соответствии с требованиями безопасности средств и систем информатизации и связи, а также средств защиты информации и контроля их эффективности;

• привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности.

В качестве основных организационно-технических мероприятии по защите информации в общегосударственных информационных и телекоммуникационных системах Доктрина рассматривает:

• лицензирование деятельности организаций в области защиты информации;

• аттестацию объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ, связанных с использованием сведений, составляющих государственную тайну;

• сертификацию средств защиты информации и контроля эффективности их использования, а также защищенности информации от утечки по техническим каналам систем и средств информатизации и связи;

• введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

• создание и применение информационных и автоматизированных систем управления в защищенном исполнении.

Существенное значение на современном этапе приобретает защита федеральных государственных информационных систем, созданных или используемых в целях реализации полномочий федеральных органов исполнительной власти и содержащих сведения, указанные в Перечне сведений о деятельности Правительства РФ и федеральных органов исполнительной власти, обязательных для размещения в информационно-телекоммуникационной сети Интернет, утвержденном Постановлением Правительства РФ от 12 февраля 2003 г. № 98 «Об обеспечении доступа к информации о деятельности Правительства РФ и федеральных органов исполнительной власти»[89]. Это так называемые информационные системы общего пользования, доступ к которым не ограничивается определенным кругом лиц,

Защита указанных информационных систем регламентирована Постановлением Правительства РФ от 18 мая 2009 г. № 424 «Об особенностях подключения федеральных государственных информационных систем к информационно-телекоммуникационным сетям» [90], а также изданными в развитие его положении Требованиями по обеспечению целостности, устойчивости функционирования и безопасности информационных систем общего пользования, утвержденными приказом Министерства связи и массовых коммуникаций РФ от 25 августа 2009 г. № 104[91].

Кроме того, как отмечают специалисты, в интересах формирования и развития ЕИП России необходимо определить приоритетные направления развития законодательной основы. В частности, следует рассмотреть федеральные законопроекты «О телевизионном вещании и радиовещании», «Об обеспечении участия Российской Федерации в структуре международной электросвязи», «Об информационном обеспечении органов государственной власти», «Об обеспечении информационного взаимодействия РФ и субъектов РФ», «О защите русского языка»; «Об информационной безопасности», а также о внесении изменений в законодательство о СМИ, в том числе электронных, с целью ограничения регионального сепаратизма и негативного воздействия, оказываемого на российское общественное мнение нашими зарубежными оппонентами.

Необходимо объединить усилия широкой общественности, профессионалов, представителей органов, делового мира для решения исключительно важной в настоящее время для национальной безопасности России задачи — эффективного и безопасного построения ЕИП страны. Теоретическое осмысление этих проблем и правовое обоснование их решения является важнейшей задачей юридической науки и информационного права[92].

Разрешению многих из этих проблем было посвящено заседание президиума Госсовета России, которое проходило 16 февраля 2006 г. в Нижнем Новгороде под председательством В.В. Путина, являвшегося в тот период Президентом РФ. Согласно его заявлению Россия имеет возможность прорыва в сфере информационных технологий. В стране есть для этого «и кадровый потенциал, и весомый научный задел». Рост отрасли информационных технологий «должен повлечь за собой развитие фундаментальной науки, а также целого ряда прикладных исследований в смежных отраслях», — отметил В.В. Путин[93].

Пристальное внимание вопросам информатизации страны и создания ее единого информационного пространства уделяет также нынешний Президент РФ Д.А. Медведев. 17 июля 2008 г. он провел в Карелии заседание президиума Госсовета, посвященное развитию в России информационного общества. На этом заседании обсуждался самый широкий спектр проблем — от необходимости развития орбитальной спутниковой группировки до повышения качества приема цифрового телевидения. Однако наиболее актуальным стал вопрос о создании «электронного правительства»[94], концепция создания которого была утверждена Правительством России еще 16 августа 2007 г.

В заключение следует отметить, что государственный контроль в сфере информационных технологий возложен в нашей стране на Федеральную службу по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия[95]15'.

Организация противодействия правонарушениям в киберпространстве возложена на МВД России. В 1998 г. здесь было создано подразделение по борьбе с преступлениями в сфере высоких технологий. Основными направлениями работы данного подразделения по линии «К» (борьба с киберпреступностью) являются:

• борьба с преступлениями в сфере компьютерной информации;

• пресечение противоправных действий в информационно-телекоммуникационных сетях, включая сеть Интернет;

• борьба с незаконным оборотом радиоэлектронных и специальных технических средств;

• борьба с распространением порнографических материалов с участием несовершеннолетних через сеть Интернет;

• выявление и пресечение фактов нарушения авторских и смежных прав в сфере информационных технологий;

• международное сотрудничество в области борьбы с преступлениями, совершаемыми с использованием информационных технологий. Для того чтобы добиться весомых успехов на этом пути, специалистам органов внутренних дел пришлось пройти сложный путь поиска оптимальных идей, разработки выверенных решений, создания наукоемкой материальной базы, подготовки кадров, соответствующих уровню задач XXI в.[96]

Тема 14. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Информация и информационные отношения как объект преступных посягательств. Понятие информационных преступлений. Уголовное законодательство об информационных правоотношениях. Предваряя рассмотрение содержания киберпреступлений, прежде всего, следует уяснить сущность «информации» как нового криминалистического объекта с особым правовым регулированием, а также иных, связанных с ним понятий. Кроме того, необходимо подвергнуть анализу предпосылки и сопутствующие явления, способствующие совершению указанных преступных деяний, а также правовую основу борьбы с ними. Наряду с этим требуется уяснение наиболее важных понятий, касающихся специального инструмента обработки информации — компьютера. Такая последовательность рассуждений позволит использовать специальную терминологию при составлении криминалистической характеристики преступлений в сфере компьютерной информации. При рассмотрении данных вопросов постараемся придерживаться стандартных международных подходов, сформулированных в рассмотренных выше правовых документах, в первую очередь, — Конвенции Совета Европы о киберпреступности.

В советский период считалось, что компьютерная преступность — это явление, присущее только зарубежным капиталистическим странам, и по причине слабой компьютеризации нашего общества у нас она отсутствует. Данное обстоятельство и привело к отставанию нашей страны в научных исследованиях по этой проблеме. Только к середине 1990-х гг. появились научные труды по проблемам борьбы с компьютерной преступностью, где рассматривались уголовно-правовые и криминологические аспекты этого криминального явления.

Как нередко бывало и ранее, например — в случаях с наркоманией или с организованной преступностью, — борьба с данным социально опасным явлением началась лишь после того, как материальные потери от него достигли весьма существенных размеров и стали резко выделяться на общем фоне потерь от обычных видов общеуголовной преступности. Как отмечают специалисты, «в глобальных компьютерных сетях формируется сложная система криминогенных факторов, препятствующих ускоренному движению России на одном из важнейших векторов развития цивилизации и тем самым влияющих на безопасность страны в информационной сфере. При этом нарастающая проблема защиты глобальных сетей от криминальных явлений имеет много составляющих (организационную, техническую, правовую, экономическую, социальную и др.), затрагивая не только международные, общие для всех стран, но и национальные интересы отдельных государств...»

В данной главе мы остановимся, главным образом, на уголовно-правовых, криминологических и криминалистических проблемах отечественной правоохранительной деятельности, связанных с киберпреступностью. Не секрет, что в России количество преступлений, совершаемых в сфере компьютерной информации, с каждым годом возрастает. Так, по данным МВД России, в 2000 г. было выявлено 584 преступления, квалифицированных по ст.ст. 272—274 УК РФ, в 2001 г. их было уже 3720, в 2002 г.— 4050, в 2003 г.— 10 375. С 2004 г. ежегодно регистрируется порядка 15 тыс. подобных преступлений. За шесть месяцев 2009 г. года было зарегистрировано 11 333 преступления.

Среди предприятий, реально пострадавших от действий российских хакеров, фигурируют такие крупнейшие компании, как РАО ЕЭС, Центробанк РФ, Сбербанк и многие другие.

Значительные и, вместе с тем, никем не определяемые точно потери возникают в результате распространения вредоносных программ. По данным антивирусных компаний, количество вредоносных программ, обнаруженных за один только 2008 г., превысило отметку в 17 млн. Ежедневно «антивирусные» специалисты обнаруживают образцы в среднем 17 тысяч новых вирусов. Причем большая часть этой «инфекции» создается в границах бывшего СССР.

«Информационная революция» застигла нашу страну в сложный экономический и политический период и потребовала срочного нормативного регулирования проблем, возникающих в данной области. Вместе с тем, как известно, правовые механизмы обычно включаются и становятся эффективными лишь после того, как общественные отношения, подлежащие регулированию, в достаточной мере стабилизируются. В последнее время в результате принятия ряда базовых нормативных актов в области регулирования информационных отношений наступил относительно благоприятный период для применения этих механизмов на практике.

Любые формы завладения сведениями ограниченного доступа без непосредственно выраженного согласия обладателя последних и их несанкционированного использования (за исключением случаев, прямо указанных в законе) являются неправомерными, поскольку уровень доступности информации определяется законом или непосредственно самим ее обладателем. Неправомерное использование информации наказуемо. Причем наряду с гражданско-правовыми и административно-правовыми мерами к нарушителям информационных отношений могут быть применены и уголовно-правовые санкции. Таким образом, информация и информационные отношения становятся, соответственно, предметом и объектом преступления. Преступные деяния данной категории охватываются общим понятием — информационные преступления.

Следует напомнить, что уголовно-правовые санкции предусмотрены для защиты целого ряда сведений ограниченного доступа и результатов интеллектуальной деятельности: государственной тайны (ст.ст. 275,276,283, 284 УК РФ), тайны частной жизни (ст. 137 УК РФ), тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК РФ), тайны усыновления (ст. 155 УК РФ), коммерческой, банковской, налоговой тайн (ст. 183 УК РФ), объектов авторского права и смежных прав, объектов патентного пра­ва, средств индивидуализации юридических лиц, товаров, работ, услуг и предприятий (ст.ст. 146, 147, 180 УК РФ), и др. Все составы преступлений, предусмотренные указанными статями Уголовного кодекса РФ, носят информационный характер.

Одной из разновидностей информационных преступлений являются компьютерные преступления, имеющие на общем фоне особую специфику. Следует отметить, что в настоящее время в отечественной криминалистической науке все еще не сформировано четкого определения понятия компьютерного преступления, как нет его и в международной правовой практике. Известный американский специалист по проблемам киберпространства Д.Л. Шиндер за весьма пространные и «размытые» дефиниции, связанные с содержанием компьютерных преступных деяний, подвергает критике даже Европейскую конвенцию о киберпреступности.

В настоящее время среди российских ученых дискутируются раз­личные точки зрения относительно классификации компьютерных преступлений. Сложности, связанные с однозначной формулировкой этих понятий, возникают, по-видимому, как по причине невозможности выделения единого объекта преступного посягательства, так и ввиду множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны.

Действующее российское законодательство в сфере противодействия компьютерной преступности под компьютерными преступлениями понимает предусмотренные уголовным законом общественно опасные деяния, в которых объектом преступного посягательства является машинная информация, используемая в различных сферах деятельности. Одновременно машинная информация рассматривается и в качестве орудия преступления. Наряду с ней, к орудиям совершения подобных преступлений относятся сам компьютер, а также компьютерная система или компьютерная сеть (вычислительная среда), в которых эта информация циркулирует.

Таким образом, машинная информация, циркулирующая в вычислительной среде, должна быть зафиксирована на соответствующем носителе в форме, доступной для восприятия ЭВМ или передачи по телекоммуникационным каналам.

Компьютер в преступлениях, как следует из вышесказанного, также может выступать одновременно и в качестве объекта, и в качестве орудия совершения преступления. Данное свойство последнего определяется технологической спецификой его строения (архитектурой), под которой понимается концепция взаимодействия элементов сложной структуры, включающей в себя компоненты логической, физической и программной подсистем.

В целом современные подходы, связанные с определением сущности киберпреступлений, которыми оперируют российские специалисты, принципиально согласуются с положениями ст.ст. 2-8 рассмотренной выше Концепции, а также с выводами зарубежных специалистов. Приведем на этот счет высказывание все той же Д.Л. Шиндер. Она отмечает: «Во многих случаях преступления, которые мы можем, согласно нашему общему определению, назвать «киберпреступлениями» — в действительности уже существуют, за исключением того, что при их совершении так или иначе используется компьютерная сеть. Таким образом, человек мог использовать Интернет для построения финансовых пирамид, рассылки «писем счастья», привлечения клиентов в притоны, сбора ставок для нелегальных азартных игр, скачивания детской порнографии. Все эти деяния уже являются незаконными во многих юрисдикциях и могли бы быть совершены без использования компьютерной сети. «Кибераспект» не является необходимым элементом преступления, а служит лишь средством совершения преступления. Компьютерные сети предоставляют преступникам новые способы совершения «старых» преступлений. Существующие законы, запрещающие подобные действия, могут применяться к лицам, совершившим эти деяния с помощью компьютеров и сетей, точно так же, как и к тем, кто совершил их без использования новых технологий.

В других случаях преступление является уникальным и обязано своим существованием появлению сети Интернет. В качестве примера можно привести незаконный доступ. Он может быть уподоблен незаконному проникновению в дом или офисное здание, но признаки незаконного компьютерного доступа отличаются от признаков физического взлома. В определении, данном в законах, взлом и проникновение обычно требуют физического входа на территорию помещения, признака, который не представлен в преступлении, произошедшем в киберпространстве. Таким образом, новые законы должны учитывать эту специфику».

С учетом сказанного, можно выделить следующие характерные особенности компьютерного преступления:

1) неоднородность объекта посягательства;

2) особенности машинной информации, рассматриваемой как в качестве объекта, так и в качестве средства (орудия) совершения преступления;

3) многообразие объектов и средств преступного посягательства;

4) особенности компьютера и компьютерной сети в целом, рассматриваемых и в качестве предмета, и в качестве средства совершения преступления.

Таким образом, с точки зрения криминалистических аспектов проблемы, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные деяния, совершенные с использованием средств электронно-вычислительной (компьютерной) техники.

В качестве основного классифицирующего признака принадлежности преступления к разряду компьютерных следует выделить словосочетание «использование средств компьютерной техники», независимо от того, на какой стадии преступления она использовалась: при его подготовке, в ходе совершения, или для сокрытия. Для обоснования этого утверждения более детально рассмотрим отдельные элементы вышеуказанного определения.

Первая его часть — общественно опасные деяния — не требует особых пояснений и зависит лишь от того, как они будут называться (квалифицироваться) согласно формулировкам уголовного закона. Ранее уже отмечалось, что в «чистом» — обособленном виде эти деяния встречаются крайне редко. Как правило, они совершаются в совокупности с иными преступлениями и имеют факультативный характер. Чаще всего на территории России и стран СНГ компьютерная информация используется для совершения таких общеуголовных преступлений, как нарушение интеллектуальных прав (ст.ст. 146, 147, 180 УК РФ); мошенничество (ст. 159 УК РФ); подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК РФ); изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК РФ); изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК РФ); уклонение от уплаты налогов с организаций (ст. 199 УК РФ); нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК РФ); незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ); и др. Впрочем, весной 2004 г. на Украине было предотвращено даже «заказанное» через Интернет убийство. Некая женщина направила по электронной почте предложение жителю Днепропетровска совершить серию убийств на территории Бельгии и Нидерландов. Для выяснения деталей планируемого преступления оперативные сотрудники провели негласные мероприятия и получили материалы, изобличающие иностранную гражданку. Из очередного электронного письма заказчицы стали известны намеченные к ликвидации жертвы, их фотоизображения, места жительства. Выяснилось, что преступница заказала убийство родственников своего бывшего мужа, чтобы получить наследство, предложив за исполнение заказа вознаграждение в размере 100 тыс. евро. На основании этих данных гражданка Голландии была арестована и созналась в содеянном.

Вторая же часть анализируемого определения требует более подробной детализации. Средства компьютерной техники по своему функциональному назначению можно подразделить на две основные группы: 1) аппаратные средства (Hard Ware); 2) программные средства (Soft Ware).

Известно, что под аппаратными средствами компьютерной техники понимаются механические, электрические и электронные технические устройства, используемые для систематизации и обработки данных. К ним относятся:

1) персональный компьютер (ПЭВМ или ПК) — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач;

2) периферийное оборудование — аппаратные средства, имеющие подчиненный кибернетический статус в информационной системе (любое устройство, обеспечивающее передачу данных и команд между про­цессором и пользователем относительно определенного центрального процессора, комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора);

3) физические носители магнитной информации.

Следует напомнить, что под программными средствами компьютерной техники в соответствии с положениями ст. 1261 части четвертой ГК РФ понимаются представляемая в объективной форме совокупность данных и команд, предназначенная для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, получаемые в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения. К ним относятся:

1) программное обеспечение: совокупность управляющих и обрабатывающих программ, предназначенных для планирования и организации вычислительного процесса автоматизации программирования и отладки программ решения прикладных задач, состоящая из следующих элементов:

· системных программ (операционные системы, программы технического обслуживания: драйверы, программы — оболочки, вспомо­гательные программы — утилиты);

· прикладных программ (комплекса специализированных программ), предназначенных для решения определенного класса задач, например, редакторы текстов, антивирусные программы и системы, программы защиты от несанкционированного доступа, табличные процессоры, СУБД, графические редакторы, системы автоматизированного проектирования (САПР), интегрированные системы, бухгалтерские программы, программы управления технологическими процессами, автоматизированные рабочие места (АРМ), библиотеки стандартных программ и т.п.;

· инструментальных программ (систем программирования), состоящих из языков программирования: Turbo С, Turbo С++, Turbo Pascal, Microsoft С, Microsoft Basic, Clipper и др., и трансляторов — комплекса программ, обеспечивающих автоматический перевод с алгоритмических и символических языков в машинные коды;

2) электронное сообщение — информация, переданная или полученная пользователем информационно-телекоммуникационной сети, фигурирующая в п. 10 ст. 2 Федерального закона «Об информации, информационных технологиях и о защите информации». Особое место среди прочих компьютерных преступлений занимают преступления в области компьютерной информации, которым посвяще­на отдельная 28 глава Уголовного кодекса РФ. На сегодняшний день к ним отнесены неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

§ 4. Термины и понятия, связанные с правоотношениями в компьютерной сфере

Законодательные определения и понятийный аппарат, используемые в сфере борьбы с компьютерной преступностью. С тем чтобы подойти ближе к рассмотрению понятия криминалистической характеристики компьютерных преступлений, необходимо проанализировать содержание основных терминов и определений, используемые в сфере борьбы с компьютерной преступностью.

До принятия Закона РФ от 23.09.1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» [97] программное обеспечение компьютеров вообще не было законодательно защищено от незаконных действий. Программы свободно копировали и использовали, не опасаясь наказаний. В силу незащищенности законом авторских прав разработчиков отечественного программного обеспечения у них отсутствовал стимул к творческой деятельности, что приводило к отставанию от темпов научно-технического прогресса в этой области.

Основной идеей указанного Закона, а также принятого одновременного с ним Закона РФ от 23 сентября 1992 г. № 3526-1 «О правовой охране топологии интегральных микросхем» — являлось урегулирование отношений в сфере защиты прав авторов и разработчиков программно-технического обеспечения. Впервые в отечественной законодательной практике были зафиксированы важнейшие понятия и правовые конструкции, отражающие представление законодателя об элементах охраняемой сферы. Давались определения целому ряду терминов: программа для ЭВМ, база данных, модификация программы и др., создавших основу для развития правовой терминологии в данной области.

Большинство этих терминов сохранились и в положениях части четвертой ГК РФ, пришедшей на смену этим законам с 1 января 2008 г. Положительным моментом явилось то обстоятельство, что программы для ЭВМ и базы данных в настоящее время являются объектами авторского и смежных прав (ст. ст. 1260, ч. 2; 1261; 1333 ГК РФ) со всеми вытекающими отсюда правовыми последствиями.

Закон РФ от 21 июля 1993 г. № 5485-1 «О государственной тайне» урегулировал отношения, возникающие в связи с отнесением информации (в том числе и компьютерной) к государственной тайне, ее рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации. Базовым, с рассматриваемой точки зрения, является понятие доступа к сведениям, составляющим государственную тайну, под которым подразумевается санкционированное полномочными инстанциями ознакомление конкретного лица со сведениями, составляющими государственную тайну (ст. 2).

В ст. 1 Федерального закона от 29 декабря 1994 г. № 77-ФЗ «Об обязательном экземпляре документов»[98] впервые было определено понятие документа. Необходимо вспомнить, что именно документ, предназначенный для передачи в пространстве и во времени с целью хранения и общественного использования зафиксированной на нем в виде текста, звукозаписи или изображения информации, в большинстве случаев является непосредственным предметом правовой защиты.

Статья 128 ГК РФ принятого в 1994 г. Гражданского Кодекса РФ впервые отнесла к объектам гражданских прав информацию и результаты интеллектуальной деятельности, а также приравненные к ним средства индивидуализации (интеллектуальную собственность) и нематериальные блага[99].

В ст. 139 ГК РФ[100] законодатель конкретизировал свои представления об информационных отношениях, включив в эту сферу вопросы, связанные со служебной и коммерческой тайнами. Определяя состав информации, составлявшей служебную или коммерческую тайну, Кодекс подчеркивал, что таковой она являлась лишь в случае, когда имела действительную или потенциальную материальную ценность в силу неизвестности ее третьим лицам, к ней не было свободного доступа на законном основании, и обладатель информации принимал меры к охране ее конфиденциальности. Сведения, которые не могли быть служебной или коммерческой тайной, определялись законом или иным нормативными правовыми актами. Информация, составлявшая служебную или коммерческую тайну (в том числе и на машинных носителях), защищалась способами, предусмотренными ГК РФ и другими законами.

В четвертой части Гражданского кодекса РФ эти подходы сохранились применительно к охране секрета производства (ноу-хау) — ст. 1465 ГК РФ и его разновидности — служебного секрета производства — ст. 1470 ГК РФ.

Первый Закон РФ от 16 февраля 1995 г. № 15-ФЗ «О связи» [101] в контексте рассматриваемой проблемы установил и разъяснил понятие электрической связи (электросвязи), определяемой как всякая передача или прием знаков, сигналов, письменного текста, изображений, звуков по проводной, радио-, оптической и другим электромагнитным системам (ст. 2). В данном Законе фигурировал также термин оконечное оборудование — подключаемые к абонентским линиям и находящиеся в пользовании абонентов технические средства формирования сигналов электросвязи для передачи или приема заданной абонентами информации по каналам связи (ст. 2). Эти положения получили дальнейшее развитие в Федеральном законе от 7 июля 2003 г. № 126-ФЗ «О связи».

Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» определяет такие важнейшие понятия, как информация, информационные технологии, информационная система, информационно-телекоммуникационная сеть, обладатель информации, доступ к информации, конфиденциальность информации, электронное сообщение, оператор информационной системы, и др. (ст. 2).

Статья 10 этого Закона посвящена вопросам распространения и предоставления информации. Здесь отмечается, что в РФ распространение информации осуществляется свободно при соблюдении требований, установленных законодательством РФ. Информация, распространяемая без использования средств массовой информации, должна включать в себя достоверные сведения о ее обладателе или об ином лице, распространяющем информацию, в форме и в объеме, которые достаточны для идентификации такого лица.

Статья 11 посвящена вопросам документирования информации. Здесь отмечается, в частности, что требования к документированию информации могут быть установлены законодательством РФ или соглашением сторон. В федеральных органах исполнительной власти документирование информации осуществляется в порядке, устанавливаемом Правительством РФ. Правила делопроизводства и документооборота, установленные иными государственными органами, органами местного самоуправления в пределах их компетенции, должны соответствовать требованиям, установленным Правительством РФ в части делопроизводства и документооборота для федеральных органов ис­полнительной власти.

Электронное сообщение, подписанное электронной цифровой подписью или иным аналогом собственноручной подписи, признается электронным документом, равнозначным документу, подписанному собственноручной подписью, в случаях, если федеральными законами или иными нормативными правовыми актами не устанавливается или не подразумевается требование о составлении такого документа на бумажном носителе.

В данной связи следует сказать несколько слов и о таком юридически важном инструментарии защиты компьютерной информации, как электронная цифровая подпись (ЭЦП), применение которой регулируется Федеральным законом от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи»[102].

В соответствии с положениями указанного закона, ЭЦП определяется как «реквизит электронного документа, предназначенный для его защиты от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи». Она позволяет идентифицировать владельца сертификата ее ключа, а также установить отсутствие искажения информации в электронном документе.

В законе устанавливаются права и обязанности обладателя ЭЦП, определяются сертификаты ключа подписи, выдаваемые удостоверяющим центром для обеспечения возможности подтверждения подлинности ЭЦП, устанавливается состав сведений, содержащихся в сертификате ключа, срок и порядок его хранения, а также порядок ведения реестров сертификатов. Кроме того, в Законе определены взаимоотношения удостоверяющих центров с уполномоченным федеральным органом исполнительной власти, причем удостоверяющим центром может являться и коммерческая организация.

С учетом проведенного анализа, следует, наконец, акцентировать внимание на положениях Уголовного кодекса РФ, который ввел новые термины, определяющие характер противоправных деяний в отношении компьютерной информации. В приложении 11, разработанном специалистами в области борьбы с преступлениями в сфере компьютерной информации, представлены различные юридические термины, характеризующие эти противоправные деяния.

Используем приведенную терминологию в ходе рассмотрения со­ставов компьютерных преступлений.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Данная статья предусматривает ответственность за неправомерный доступ к охраняемой законом информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.

Деяние, если оно имеет характер преступного, нацелено на совершение определенных действий и может заключаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты; незаконном применении действующих паролей или маскировке под видом законного пользователя для проникновения в компьютер, хищении носителя информации и др. (подробно о способах совершения данного вида преступлений речь пойдет ниже) при условии, что были приняты меры для их охраны, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или их сети.

Целесообразно уточнить содержание термина «неправомерный доступ». По мнению некоторых специалистов, под неправомерным доступом следует понимать самовольное получение информации без разрешения собственника или владельца, которое, помимо прочего, характеризуется и нарушением установленного порядка доступа к этой информации.

В других комментариях к данной статье отмечается, что неправомерный доступ — это несанкционированное владельцем информации ознакомление с данными, содержащимися на машинных носителях или в ЭВМ, лица, не имеющего соответствующего допуска.

В третьем случае — и вовсе отождествляются понятия «неправомерный доступ» и «неправомерное вторжение», впрочем, сущность термина «вторжение» требует самостоятельного толкования.

По всей видимости, наиболее близки к точному пониманию смысла «доступа» сторонники второго определения. Как уже отмечалось, если неправомерный доступ к компьютерной информации сочетается с совершением иных преступлений, например, хищением, — появляется возможность оценки содеянного как совершения совокупности преступлений.

Непременным элементом объективной стороны преступления данного вида является преодоление режима защиты информации, который собственник или владелец информационных ресурсов обязан обеспечить, в том числе — путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему ресурсами, а также технической защиты этих ресурсов от неправомерных действий. Фактически лица, совершая указанные выше деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса.

Наглядным примером возможности применения ст. 272 могут служить действия В. Левина и других граждан России, вступивших в сговор с целью похищения денежных средств в крупных размерах, принадлежащих банку «City Bank of America», расположенному в Нью-Йорке (США). Об­разовав устойчивую преступную группу, в период с конца июня по сентябрь 1994 г. они, с использованием Интернета, преодолев банковскую систему защиты от несанкционированного доступа, с помощью персонального компьютера, находившегося в Санкт-Петербурге, осуществили денежные переводы на общую сумму свыше $10 млн. Действия Левина и его сообщников были квалифицированы судом по совокупности преступлений, предусмотренных ч. 2 ст. 272 и ч. 4 ст. 159 УК РФ.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ). Данная статья предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящие к несанкционированному уничтожению, блокированию и модификации, либо копированию информации, нару­шению работы информационных систем, а равно использование таких программ или машинных носителей с такими программами.

Термин вредоносные программы для ЭВМ появился лишь в Уголовном кодексе РФ. Ранее для обозначения их сущности в научной литературе использовалось понятие «компьютерный вирус» или «информационные инфекции». Вредоносной программой для ЭВМ принято называть специальную программу, способную самопроизвольно присоединять­ся к другим программам (то есть «заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стира­ние памяти и т.п. (подробнее деструктивный механизм их воздействия на компьютерные программы и базы данных будет рассмотрен ниже). Исследователи подразделяют «компьютерные вирусы» на «опасные» и «безопасные». Степень опасности вируса специалисты определяют по последствиям их действия. В тех случаях, когда в результате действия «вирусов» наступают деструктивные последствия, такой «вирус» считается опасным. Если же в результате его действия на экране, например, появляются стихи или брань, то «вирус» считается безопасным.

Уголовный кодекс РФ, тем не менее, не предусматривает такой градации. С точки зрения законодателя, любая программа, специально разработанная или модифицированная для не санкционированной собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, системы ЭВМ или их сети — является вредоносной, и лица, создавшие, использовавшие и распространявшие ее, должны быть привлечены к уголовной ответственности.

Существуют различные классификации вирусных программ, но не все они могут иметь значение для криминалистических исследований. Большинство специалистов считают программу для ЭВМ вредоносной, если она обладает следующими признаками:

· она способна уничтожать, блокировать, модифицировать либо копировать информацию, нарушать работу ЭВМ, системы ЭВМ или их сети;

· она предварительно не предупреждает пользователя о характере своего действия;

· она предварительно не запрашивает согласие пользователя на реализацию своего назначения. Отсутствие хотя бы одного из этих условий делает программу для ЭВМ не вредоносной. Это автоматически влечет за собой отсутствие признаков преступления, предусмотренных ст. 273 УК РФ в действиях лица, связанного с такой программой для ЭВМ.

Под созданием вредоносных программ применительно к положениям ст. 273 УК РФ понимается создание таких программ, которые специально разработаны для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу.

Таким образом, создание вредоносных программ — это целенаправленная деятельность, включающая (в общем виде) следующие этапы: постановку задачи, определение среды существования и цели программы; выбор средств и языков реализации программы; отладку программы; запуск и работу программы. Все эти действия при постановке задачи создания вредоносной программы и наличии объективных следов их выполнения могут быть признаны наказуемыми в уголовном порядке.

Использование вредоносных программ подразумевает применение разработанных иным лицом вредоносных программ при эксплуатации ЭВМ и обработке информации. Под использованием понимается выпуск в свет, воспроизведение, распространение и иные действия по введению программ в оборот. Использование может осуществляться путем записи в память ЭВМ, на материальный носитель, распространения по сетям, либо путем иной передачи другим лицам.

Уголовная ответственность по признакам ст. 273 УК РФ наступает сразу же после создания программы, независимо от того, использовалась она или нет. Причем наличие исходных текстов вирусных программ уже само по себе является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не является уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих на этот вид деятельности соответствующие лицензии. Очевидно также, что собственник информационных ресурсов в необходимых случаях (например, исследовательские работы по созданию антивирусных средств) также вправе использовать вредоносные программы.

Естественно, что для квалификации таких противоправных деяний, как использование вредоносных программ, необходимо доказать, что лицо заведомо знало о свойствах используемой программы и последствиях ее применения.

В соответствии с положениями ст. 1272 части четвертой ГК РФ распространение программ для ЭВМ, наряду с оригиналом или экземпляром публикуемого произведения, к которому приравнивается последняя, может осуществляться путем продажи или иного отчуждения. Этими же путями, как правило, распространяются и вредоносные программы, отчуждаемые под видом обычных программных продуктов.

В качестве примера совершения подобного преступления можно привести и следующую ситуацию. Еще в далеком 1983 г. на одном из советских автомобильных заводов был изобличен программист, который вследствие неприязненных отношений с руководством предприятия умышленно внес изменения в программу ЭВМ, управлявшую подачей на конвейер деталей. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к уголовной ответственности по ч. 2 ст. 98 УК РСФСР (Умышленное уничтожение или повреждение государственного или общественного имущества). Причем обвиняемый вполне справедливо утверждал, что никаких механических повреждений государственному имуществу он не наносил — нарушенным оказался лишь порядок работы конвейера. Поэтому его действия ни под одну статью действовавшего в тот период уголовного законодательства не подпадают. С научной точки зрения интересен приговор суда: признать виновным и назначить следующее наказание — три года лишения свободы условно; взыскание в виде штрафа ущерба, понесенного предприятием за время вынужденного простоя главного конвейера; перевод программиста на должность сборщика главного конвейера.

В настоящее время действия данного программиста квалифицировались бы по ч. 1 ст. 273 УК РФ: он умышленно создал и использовал на заводском компьютере вредоносную программу, нарушившую технологический процесс.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Эта статья УК РФ устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

Данная уголовно-правовая норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы с ЭВМ, системами ЭВМ или их сетями. Указанные документы должны разрабатываться специально уполномоченными на то лицами и доводиться до пользователей-сотрудников, на которых может быть возложена обязанность по соблюдению этих норм.

В данной статье под сетью понимается только внутренняя сеть ведомства или организации, на которую может распространяться юрисдикция ведомственных нормативных актов. Таким образом, действие этой статьи распространяется лишь на локальные сети.

Итак, существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ. Первый вид правил — инструкции по работе с ЭВМ и машинными носителями информации, разрабатываемые изготовителем ЭВМ и периферийных технических устройств, поставляемые вместе с электронно-вычислительной техникой. Эти правила обязательны для соблюдения пользователем ЭВМ, и их нарушение грозит, по меньшей мере, потерей прав на ее гарантийный ремонт и техническое обслуживание.

Второй вид правил — правила, устанавливаемые собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системой ЭВМ или сетью ЭВМ, а также иными машинными носителями.

Нарушение и тех, и других видов правил, повлекшее причинение предусмотренного уголовным законом вреда собственнику информационного ресурса, является уголовно наказуемым. К разновидностям наступающих в этих случаях преступных последствий относятся следующие негативные результаты.

А. Уничтожение информации. Уничтожение информации — наиболее опасное последствие, поскольку в этом случае собственнику информационной системы может быть нанесен существенный материальный вред. Наиболее опасным, разрушающим информационные системы фактором чаще всего является деятельность людей — умышленные или неосторожные действия лиц, получивших возможность воздействовать на эту информацию. Причины программно-технического характера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или некачественными элементами устройств.

Термин «уничтожение информации» трактуется специалистами по-разному. Некоторые из них полагают, что уничтожение информации представляет собой удаление последней с физических носителей, а также несанкционированное изменение составляющих ее данных, кардинально меняющие содержание имеющихся сведений (например, внесение ложной информации, добавление, изменение, удаление записей и т.п.).

Другие под уничтожением информации понимают утрату последней при невозможности ее восстановления.

Ряд специалистов рассматривают уничтожение информации как приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние.

Суммируя все эти высказывания, можно сделать вывод, что под уничтожением компьютерной информации следует понимать полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков.

Б. Модификация информации. Вопрос о модификации информации является весьма неоднозначным. В специализированных словарях термин «модификация» используется для обозначения изменений, не меняющих сущности объекта. Подобные действия над компьютерной информацией напрямую связаны с понятиями «адаптации» и «декомпиляции» программ, уже существующими в действующем законодательстве.

Как будет показано в следующей главе данного учебного пособия, положениями подп. 1 п. 1, п.п. 2 и 3 ст. 1280 части четвертой ГК РФ предусмотрено, что лицо, правомерно владеющее экземпляром про­граммы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения внести в программу для ЭВМ или базу данных изменения исключительно в целях их функционирования на технических средствах пользователя и осуществлять действия, необходимые для функционирования таких программы или базы данных в соответствии с их назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также осуществить исправление явных ошибок, если иное не предусмотрено договором с правообладателем.

Кроме того, это лицо вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения изучать, исследовать или испытывать функционирование такой программы в целях определения идей и принципов, лежащих в основе любого элемента программы для ЭВМ, путем осуществления действий, перечисленных выше.

Наконец, лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:

1) информация, необходимая для достижения способности к взаимо­действию, ранее не была доступна этому лицу из других источников;

2) указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;

3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, когда это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления другого действия, нарушающего исключительное право на программу для ЭВМ.

Законодатель подчеркивает, что применение положений, предусмотренных данной статьей ГК РФ, не должно наносить неоправданный ущерб нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного правообладателя.

Таким образом, законом санкционированы следующие виды легальной модификации программ, баз данных (а следовательно, и информации) лицами, правомерно владеющими этими результатами интеллектуальной деятельности:

а) модификация в виде исправления явных ошибок;

б) модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;

в) декомпиляция программы для ЭВМ с целью изучения при определенных условиях ее кодирования и структуры.

Анализ действующего законодательства показывает, что под модификацией информации следует понимать внесение в нее любых изменений, обусловливающее ее отличие от той, которую включил в систему и которой владеет собственник информационного ресурса. Однако вопрос о легальности этих действий следует решать с учетом вышеназванных положений гражданского законодательства.

В. Копирование информации. Термин «копирование информации» как изготовление копии объекта не требует дополнительных пояснений. Однако правовое регулирование копирования информации имеет ряд специфических особенностей. Положениями подп. 2 п. 1 ст. 1280 части 4 ГК РФ предусмотрен случай, когда копирование информации и программ является легальным.

Этой нормой установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных, вправе без разрешения автора или иного правообладателя и без выплаты ему дополнительного вознаграждения изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей uлu для замены правомерно приобретенного экземпляра в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования. Причем копия программы для ЭВМ или базы данных не может быть использована в иных целях, чем цели, связанные с функционированием программы для ЭВМ или базы данных в соответствии с их назначением.

Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если иное не предусмотрено договором с правообладателем.

Таким образом, легальному пользователю копирование и перенос информации на машинные носители разрешены: а) для целей использования информации; б) для хранения архивных дубликатов. В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса, независимо от способа копирования, вероятно, является уголовно наказуемым.

Способ копирования (рукописная фиксация, фотографирование с экрана, перехват излучений ЭВМ и др.), очевидно, существенного значения иметь не должен, поскольку важен только сам факт совершения этого действия.

Г. Блокирование информации. По мнению большинства юристов, блокирование информации — это невозможность ее использования при сохранности такой информации на машинных носителях. Другие подчеркивают, что блокирование компьютерной информации — это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением. Наконец, ряд специалистов считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем. Фактически, если незаконное воздействие на ЭВМ или программы для ЭВМ стало причиной остановки («зависания») действовавших элементов или программ ЭВМ, ее устройств и связанных систем, налицо элемент «блокировки» ЭВМ.

Таким образом, с учетом солидарного мнения ученых, можно сделать вывод о том, что блокирование — это результат воздействия на ЭВМ и ее элементы, повлекшего временную или постоянную невозможность осуществления каких-либо операций над компьютерной информацией.

Д. Нарушение работы ЭВМ. В научных источниках отмечается, что нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети; в возникновении ошибочных команд. Таким образом, к понятию нарушения работы ЭВМ следует относить любую нестандартную (нештатную) ситуацию с ЭВМ или ее устройствами, находящуюся в причинной связи с неправомерными действиями и повлекшую уничтожение, блокирование, модификацию или копирование информации.

Е. Иные последствия воздействия на компьютерную информацию. Иными последствиями, указанными в законе, являются тяжкие последствия (ч. 2 ст. 273; ч. 2 ст. 274 УК РФ) и существенный вред (ч. 1 ст. 274 УК РФ). Оба этих понятия являются оценочными, и установ­ление объема причиненного собственнику информационной системы вреда в результате воздействия вредоносных программ или нарушения правил эксплуатации ЭВМ осуществляется судом с учетом совокупности полученных данных.

С учетом приведенных рассуждений, перейдем к рассмотрению криминалистической характеристики компьютерных преступлений.

§ 5. Криминалистическая характеристика компьютерных преступлений

По мнению специалистов, в настоящее время отечественная криминалистическая наука не имеет еще достаточно полных и объективных данных для формирования понятий основных элементов криминалистической характеристики компьютерных преступлений. Как показывают проведенные исследования, 55% опрошенных респондентов не имеют об этих категориях ни малейшего понятия, а 39% — лишь частично знакомы с криминалистической характеристикой лиц, склонных к совершению компьютерных преступлений по ненаучным источникам, из которых 66% — средства массовой информации, 28% — кино- и видеофильмы (как правило, зарубежного производства). Причем в качестве респондентов выступали в основном начальники горрайорганов органов внутренних дел, а также их заместители по следственной работе, что, естественно, нельзя признать нормальным явлением.

Как известно, криминалистическая характеристика преступления представляет собой систему описания криминалистически значимых признаков вида, группы и отдельно взятого криминального деяния, проявляющихся в особенностях способа, механизма и обстановки его совершения. Эта система призвана сформировать представление о самом этом деянии, личности субъекта, иных значимых обстоятельствах и имеет своей целью обеспечить успешное решение задач предупреждения, раскрытия и расследования преступлений. Наиболее важными, базовыми в этой характеристике являются понятия информации и компьютерной информации. В описании объекта преступного воздействия при совершении преступлений данного вида уголовный закон использует 3 различные формулировки, относящиеся к термину «информация»: «охраняемая законом ко


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: