Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Документ Microsoft Office Word

.docx
Скачиваний:
6
Добавлен:
27.03.2015
Размер:
63.99 Кб
Скачать

Неправомерная модификация информации как товара. Данный вид деятельности, так же как и неправомерное завладение информацией как товаром, получил большое распространение в России, однако ни в уголовном, ни в административно-правовом порядке не наказуем. Многие фирмы-производители программного обеспечения, стараясь защитить себя от компьютерного пиратства, разрабатывают и используют различные методы защиты от копирования и анализа своих разработок. Однако экономические условия, в которых функционирует наша экономика, а также принципиальная невозможность создания абсолютных средств защиты информации приводят к тому, что в программное обеспечение или базу данных, полученную однажды законным (или "полузаконным" путем), вносится модификация, позволяющая делать неограниченное количество копий и использовать полезные свойства информации как товара без каких-либо ограничений (временных или по числу раз запуска), наложенных разработчиком.

Таким образом, неправомерная модификация во многих случаях является предпосылкой последующего нарушения авторских и смежных прав. Надо заметить, что сама по себе нейтрализация различных средств защиты от неправомерного использования не всегда является следствием модификации информации. Механизмы защиты от копирования преодолеваются иногда применением специальных аппаратных средств или созданием так называемых эмуляторов системы защиты (как в случае с программным продуктом «1С: Бухгалтерия»). Неправомерная модификация же, по смыслу закона «О правовой охране программ для ЭВМ и баз данных»[4], – это любые изменения объекта авторского и смежных прав без согласия правообладателей, не являющиеся адаптацией, пределы которой установлены статьей 15 этого закона.

Далее, редки случаи, когда квалифицированные взломщики программной защиты сами распространяют модифицированные ими файлы. Чаще они разрабатывают небольшую программу (являющуюся, кстати, объектом их авторских прав), при помощи которой уже конечному пользователю, не имеющему каких-либо специальных навыков, предлагается самостоятельно произвести модификацию («крэкинг») того или иного коммерческого продукта. Подобные программы не являются вредоносными в смысле статьи 273 УК, поэтому их разработка и распространение также не наказуемы.

Неправомерная модификация информации как идеи. Данный вид преступного деяния встречается гораздо реже и заключается не только в получении какого-либо программного обеспечения, но и его обязательный предварительный анализ. Примером такого рода действий могут служить широко известные случаи преступления в банковской сфере, когда в алгоритмы выполнения действий с записями на счетах, взимания процентов и пр. вносились незапланированные модификации, при которых с каждой операции на заранее подготовленный счет делались отчисления (так называемые атаки "салями"). Практически все известные на сегодняшний день преступления такого рода совершены разработчиками программного обеспечения и чаще всего теми же, которые его эксплуатируют. В 1983 г. на одном из отечественных автомобильных заводов был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управлявшей подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Тогда программист был привлечен к уголовной ответственности и обвинялся по ст. 98 ч. 2 Уголовного кодекса РСФСР "Умышленное уничтожение или повреждение государственного или общественного имущества... причинившее крупный ущерб".

Неправомерная модификация информации как совокупности фактов. Данный вид преступлений особенно широкое распространение получил в автоматизированных банковских системах, так как именно в них записи в полях баз данных отражают определенные денежные суммы или другие сведения, которые имеют конкретное денежное или иное экономическое выражение. Примером может служить также дело о внесении в феврале 1996 года одним из инженеров подотдела ГАИ в компьютерную базу данных РЭО ГАИ УВД г. Кургана за определенную плату заведомо ложных сведений о регистрации автомобилей [11].

Разрушение информации как товара. Данный вид преступления заключается в том, что законный владелец информации не может воспользоваться программным обеспечением или базой данных как товаром, его полезным свойством.

Известный интерес представляют случаи, когда значительный ущерб вследствие невозможности использования информации владельцу наносится при совершении умышленных действий, не связанных с влиянием на информацию посредством ЭВМ. Примером может служить кража дискеты – носителя, который сам по себе малоценен.

Распространение по телекоммуникационным каналам информационно вычислительных сетей информации, наносящей ущерб государству, обществу и личности. Данный вид преступлений с уголовно-правовой точки зрения может быть полностью охарактеризовано с помощью других (некомпьютерных) составов преступлений, но совершенных с использованием компьютера. Примером такого рода преступных деяний может быть создание и распространение компьютерных игр порнографического характера с известными персонажами, использование компьютерных сетей для передачи и распространения материалов, содержащих призывы к насильственному изменению конституционного строя и пр.

Разработка и распространение компьютерных вирусов. Этот вид деяний является очень распространенным в настоящее время и может соперничать по количеству зарегистрированных фактов разве что только с неправомерным завладением информацией как товаром.

Преступная халатность при разработке программного обеспечения, алгоритма в нарушение установленных технических норм и правил. Развитие вычислительной техники и информатики привело к тому, что автоматизированные системы управления находят свое применение практически во всех отраслях техники и экономики. Не являются исключением и вооружение, объекты атомной энергетики, непрерывные химические производства, системы управления воздушным движением, а также другие объекты, аварии и неисправности которых могут причинить огромный ущерб и непоправимые последствия. В связи с этим уже в настоящее время у нас в стране и за рубежом разработаны стандарты, инструкции и рекомендации, определяющие порядок разработки, испытания, эксплуатации и сопровождения программных средств критического приложения. Таким образом, под составом преступления предусмотренного в п. 4.3. следует понимать нарушение этих установленных правил, которые повлекли за собой тяжкие последствия.

Неправомерное использование ресурсов автоматизированных систем. Развитие вычислительной техники, появление сетей ЭВМ привело к возможности ее коллективного использования различными субъектами. При этом потребители запрашивают и оплачивают определенный вычислительный ресурс (объем внешней и оперативной памяти, время работы процессора). Под составом преступного деяния здесь следует понимать скрытный неправомерный захват вычислительного ресурса коллективного пользования каким-либо субъектом с намерениями минимизации либо полного исключения своих затрат за его использование.

Надо отметить, что это правонарушение нельзя в полной мере отнести к деяниям, посягающим на компьютерную информацию. Часто вред наносится исключительно отношениям собственности. В зависимости от обстоятельств, деяние может быть квалифицировано по ст. 165 УК РФ (по аналогии со случаями незаконного использования электроэнергии).

Информационное "подавление" узлов телекоммуникационных систем. Появление доступных информационных систем коллективного пользования, построенных на основе стандартных телефонных каналов взаимосвязанной системы связи России (Internet, «Релком»), позволило решать задачи информационного обеспечения самых широких кругов потребителей. В частности, с использованием этой информационной технологии разрабатывались системы электронных торгов на биржах, передачи ценовой информации, проведения электронных платежей. Большую роль в этом играет оперативность получения информации с использованием систем такого рода. Например, известен случай, когда одна из брокерских фирм имела торговые места на биржах Красноярска и Воронежа, и, используя разницу в часовых поясах этих городов, до начала торгов в Воронеже успевала по модемной связи получить все основные параметры интересующих сделок на торгах в Красноярске и сыграть на разнице цен. Временной интервал, при котором необходимо было получить информацию, то есть период, когда она имела ценность, равнялся разнице в часовых поясах. Использование стандартных телефонных коммутируемых каналов делало все это достаточно уязвимым от так называемого "информационного подавления", когда по заданному телефонному номеру осуществляется постоянный "автодозвон" с нескольких источников, создавая тем самым поток ложных вызовов, при котором истинный абонент не мог установить желаемое телефонное соединение.

Преступления в сфере компьютерной информации

Уместно предположить, что объединение трех составов в отдельную главу объясняется спецификой их видового объекта. Во многих публикациях указывается, что объектом данных преступлений является компьютерная информация. Однако я буду исходить из того, что объектом преступления могут быть лишь соответствующие общественные отношения, а информация обрабатываемая (используемая) в автоматизированных системах является предметом преступления, хотя и довольно специфическим.

Существует необходимость разграничения (в уголовно-правовом смысле) преступлений в сфере компьютерной информации от иных информационных преступлений, совершаемых с использованием средств вычислительной техники и новых информационных технологий (разглашение тайны усыновления в результате доступа к базе данных органов ЗАГС, шпионаж и т.п.). Предметом подобных преступлений также может быть информация, обрабатываемая в ЭВМ или их сетях, однако ввиду осознания субъектом ее особого содержания, посягательство его направлено уже на другой объект отличный от отношений, складывающихся исключительно по поводу обработки и использования компьютерной информации. Предметом информационных преступлений может быть информация в любом представлении, а не только зафиксированная на машинном носителе или циркулирующая в сети.

Таким образом, видовым объектом преступлений в сфере компьютерной информации являются общественные отношения, связанные с реализацией различными лицами права на информацию, представленную в особом (электронном) виде. Как мы выяснили, информация может находиться в собственности какого-либо субъекта, лицо также может осуществлять права владения и пользования информационными ресурсами. Соответственно эти преступления могут выразиться, например, в создании препятствий к использованию информации; эти препятствия, в свою очередь, могут повлечь наступление других вредных последствий. В любом случае преступления, предусмотренные статьями 272-274 УК РФ, посягают на информационную безопасность общества. Состояние защищенности информационной сферы обеспечивает соблюдение прав граждан и организаций в иных сферах: экономической, духовной (нравственной) – поэтому не случайно глава о преступлениях в сфере компьютерной информации включена в раздел «Преступления против общественной безопасности и общественного порядка».

Высказывались мнения о том, что рассматриваемые преступления, посягая на основной объект, всегда причиняют вред и дополнительному: личным правам и неприкосновенности частной сферы, имущественным правам, государственной безопасности и др. Отсутствие посягательства на дополнительный объект исключает уголовную ответственность[5]. Такой подход не лишен оснований, однако неприемлем. Действительно, иногда неправомерный доступ к компьютерной информации (даже сопряженный с ее копированием или уничтожением) не представляет общественной опасности, более того, он вообще может остаться незамеченным и не причинить какого-либо вреда законным пользователям. Но признание совокупности общественных отношений по правомерному и безопасному использованию информации второстепенной по отношению к дополнительному объекту лишает смысла выделение в отдельную главу этих трех составов. Кроме того, остается неясным, на какой дополнительный объект должно посягать деяние, предусмотренное статьей 273, если ее первая часть вообще не требует наступления каких-либо последствий.

Неправомерный доступ к компьютерной информации

Общественно-опасное деяние, предусмотренное статьей 272, состоит в неправомерном доступе к охраняемой законом компьютерной информации. Неправомерным доступ будет тогда, когда субъект не имеет законного основания для использования информационных ресурсов или владения ими, а также в тех случаях, когда лицо хотя и осуществляет доступ на законных основаниях, но помимо порядка, установленного владельцем информации или законом.

По категориям доступности закон делит информацию на массовую, т.е. предназначенную для неопределенного круга пользователей, и информацию с ограниченным доступом, которая, в свою очередь, делится на конфиденциальную и информацию, отнесенную к государственной тайне (ст.10 закона «Об информации, информатизации и защите информации» [9]). И для массовой, и для информации с ограниченным доступом собственником или законом могут быть установлены специальные правила доступа и пользования. Порядок отнесения информации к государственной тайне и допуска лиц к такой информации установлен Законом РФ от 21.07.93 «О государственной тайне» (в редакции от 06.10.97). Перечень сведений конфиденциального характера утвержден указом Президента РФ от 06.03.97[6]. В него, в частности, входят персональные данные о гражданах, тайна следствия и суда, профессиональная тайна, служебная и коммерческая тайна.

На практике встает иногда вопрос о принадлежности той или иной информации к коммерческой тайне, т.к. одним из условий отнесения информации к этой категории является принятие собственником мер по ее защите. Если для средств защиты информационных систем органов государственной власти Российской Федерации и ее субъектов, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, установлен порядок их обязательной сертификации, то нормативы адекватности и достаточности таких мер в отношении коммерческой тайны нигде четко не сформулированы. Проект федерального закона «О коммерческой тайне» содержал положение, согласно которому выбор и использование средств и методов защиты, хранения и передачи информации осуществляется самим обладателем; формальными же признаками коммерческой тайны могут являться проставление на носителях соответствующего грифа, заключение с лицами, получающими к ней доступ, должным образом оформленных соглашений о конфиденциальности[7]. Этот законопроект был отклонен Президентом, поэтому ситуация остается неопределенной. Неясно также, защищается ли законом информация, находящаяся на домашнем компьютере гражданина и не подпадающая под перечень сведений конфиденциального характера.

В этих случаях компьютерную информацию, видимо, следует рассматривать как объект абсолютного права собственности и других вещных прав, которые подлежат защите в гражданско-правовом порядке. Согласно п. 2 ст. 6 Закона [9] физические и юридические лица являются собственниками тех документов, массивов документов, которые созданы за счет их средств, приобретены ими на законных основаниях, получены в порядке дарения или наследования; при этом гражданским законодательством будут защищаться не только экземпляры документов и их массивов, но и управляющая информация, т.е. исполняемые и служебные файлы, элементы операционных систем и т.п.

В качестве необходимых признаков объективной стороны статья 272 признает также общественно-опасные последствия в виде уничтожения, модификации, блокирования, копирования информации, нарушении работы ЭВМ, системы ЭВМ, их сети и причинную связь между деянием и последствиями. Надо отметить, что все названные последствия, нередко причиняются самостоятельными действиями отличными от собственно действий по неправомерному доступу, т.е. получению потенциальной возможности знакомиться и распоряжаться информацией.

Вообще, доступ можно рассматривать и как состояние (последствие действий), и как процесс (сами действия). В литературе[8] совершенно справедливо указывается, что правильней было бы говорить о неправомерном доступе, сопряженном с уничтожением, модификацией, блокированием, копированием информации. Иначе при буквальном толковании статьи 272 можно прийти к выводу, что в случае получения доступа (как состояния), например, путем подбора пароля (процесс), прямо не повлекшего наступление указанных последствий, преступность деяния исключается; дальнейшие же действия злоумышленника, направленные, например, на уничтожение информации, также не преступны т.к. отсутствует необходимая причинная связь между действиями по получению доступа и последствиями в виде уничтожения информации.

Иначе эта проблема решена в новом Уголовном кодексе Республики Беларусь 1999 года, вступление в силу которого ожидается в середине 2000 года. Статья 349 кодекса устанавливает ответственность за «несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты и повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда»; ответственность же за умышленные уничтожение, копирование, блокирование и модификацию установлена отдельными статьями. Один из проектов российского Уголовного кодекса также предусматривал два самостоятельных состава: первый – незаконное проникновение в автоматизированную компьютерную систему, повлекшее ознакомление ненадлежащих пользователей с конфиденциальной информацией либо соединенное с преодолением программных средств защиты или подключением к сети, второй – самовольная модификация, повреждение, уничтожение компьютерной информации. В действующем УК РФ эти составы, по сути, слиты, поэтому статья 272 вынуждена защищать и конфиденциальность информации, и целостность информации, и неприкосновенность вычислительных ресурсов. Оправдано ли объединение целого ряда деяний из приведенной выше классификации в одной статье – покажет практика.

Копирование. Вопрос о копировании довольно сложен и неоднозначно трактуется в литературе. С технической точки зрения, копирование – создание аналогичной последовательности значений байтов в памяти устройства, отличного от того, где находится оригинал. Копирование имеет место при переносе информации на дискету, на жесткий диск другого компьютера, в другую директорию на том же диске, если для разных директорий установлен различный режим доступа пользователей; копирование происходит и тогда, когда файл или его часть считываются с какого-либо носителя и загружаются в оперативную память компьютера для просмотра с помощью определенной программы или в память принтера для последующей печати.

В комментариях приводятся следующие высказывания:

«В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при каждом обращении к ним кого бы то ни было)» [4, c. 701].

Отсюда следует, что под копированием можно понимать лишь умышленные действия по созданию копии файла на каком-либо носителе. Как мы видим, здесь происходит сужение понятия «копирование» до выполнения стандартной команды операционной системы «copy». Также получается, что неправомерный доступ «для ознакомления» с информацией не является преступным, что нелогично. Копирование файла на дискету или чтение информации с экрана монитора с одновременной записью на бумагу могут наносить совершенно одинаковый вред собственнику информационных ресурсов (другое дело, если преступник не предвидит реальной возможности наступления последствий в виде копирования информации). Таким образом, ознакомление с информацией, запечатленной на машинных носителях в виде файлов либо транслирующейся в виде непрерывного потока данных, всегда связано с ее копированием – именно так, предельно широко понятие «копирование» трактуют и правоприменительные органы[9]. Копированием, однако, не будет признаваться ознакомление со структурой сети или файловой системы на каком-либо носителе (структура директорий, списки файлов, содержащихся в конкретных директориях), т.к. подобного рода сведения нельзя подвести под какую-либо категорию охраняемой законом информации.

Уничтожение. Под уничтожением понимается такой вид воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было. Как известно, в широко распространенных ныне операционных системах MS-DOS и MS WINDOWS при удалении файла происходит лишь замена первого символа его имени в таблице размещения файлов, при этом само содержимое файла сохраняется на диске до тех пор, пока поверх него не будет записана новая информация, та же ситуация может складываться при удалении отдельных записей из файла базы данных. Для окончания преступления в уголовно-правовом смысле достаточно выполнения команд специально предназначенных для удаления структурного элемента информации (файла, записи), например, команд DOS «delete» или «format», независимо от возможности последующего восстановления информации с помощью специальных средств. Таким образом, наступление преступных последствий будет налицо с того момента, когда файл или его часть станут «невидимыми» для средств программного обеспечения, используемого законным пользователем, и недоступными для их стандартных команд.

Модификация. Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально была в распоряжении собственника или законного пользователя.

Говоря о модификации, следует подчеркнуть, что это действие по изменению значения информации в желаемом (заданном) направлении. Важнейшим элементом в определении понятия "модификация" является направленность изменения информации. Если нет направленности в выполняемых действиях, то это уже не модификация, а уничтожение информации. Например, уничтожением будет являться замена исходного файла новым одноименным файлом нулевого размера. Масштабы модификации на квалификацию не влияют, поэтому для привлечения к ответственности формально достаточно изменения значения одного байта информации.

Блокирование. Блокирование информации – это создание условий, при которых невозможно или существенно затруднено использование информации при сохранности такой информации. Понятие "блокирование информации" во многом совпадает с понятием "модификация информации" и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация. Например, для блокирования доступа легального пользователя к базам данных необходимо произвести изменения в системных файлах администратора сети, сама охраняемая база данных при этом не подвергается модификации.

Понятия «модификация», «уничтожение», «блокирование» тесно связаны между собой, т.к. на физическом уровне представления информации[10] технически возможно выполнение всего лишь трех действий – чтения, записи (в т.ч. и «нулевых» значений) и разрушения самого носителя. Независимо от конкретного наименования, указанные последствия считаются наступившими, если в результате операций чтения/записи на охраняемую законом информацию оказано какое-либо воздействие. Различать эти три последствия необходимо по результату подобного воздействия. В связи с высокой скрытностью процессов, протекающих в ЭВМ и их сетях, а также необходимостью специальных познаний факты копирования, модификации, блокирования, уничтожения информации должны устанавливаться специальной компьютерно-технической экспертизой.

Нарушение работы ЭВМ, системы ЭВМ или их сети – это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Подобные нарушения могут выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации и т.п. при сохранении целостности ЭВМ и их систем. Нарушение работы ЭВМ может быть следствием поражения управляющей компьютерной информации, выхода из строя программного обеспечения при активизации недокументированных команд, захвата вычислительных ресурсов ЭВМ и мощностей каналов связи.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования

Исходя из смысла пункта 2 статьи 24 в его новой редакции, при отсутствии специального на то указания преступлением будет считаться деяние, повлекшее общественно-опасные последствия как умышленно, так и по неосторожности. Таким образом, с субъективной стороны рассматриваемое преступление может характеризоваться как умышленной, так и неосторожной формами вины. Для привлечения лица к ответственности необходимо установить его вину по отношению к последствиям, поэтому если лицо не предвидело и не могло предвидеть возможности их наступления, например, вследствие недостаточной квалификации, деяние не может считаться преступным. Естественно, установление субъективного отношения лица к преступным результатам будет существенно затруднено, хотя бы потому, что при различных состояниях вычислительной системы (причем часто неизвестных преступнику) одни и те же действия могут приводить к разным последствиям.

Для правильной квалификации деяния по ст. 272 УК РФ большое значение имеют мотивы и цели, которыми руководствовалось лицо, осуществившее неправомерный доступ к охраняемой законом компьютерной информации, так как от мотивов и целей может зависеть объект посягательства. Так, неправомерный доступ к информации, являющейся государственной тайной и ее копирование в зависимости от преследуемых преступником целей может быть квалифицирован как неоконченная государственная измена по ст. ст. 30, 275 УК – если целью была выдача государственной тайны иностранному государству или по ст. 272 УК РФ – если такой цели не было. Если доступ осуществлялся в целях собирания сведений, составляющих коммерческую или банковскую тайну, для их дальнейшего разглашения или незаконного использования и повлек исключительно копирование информации, деяние следует квалифицировать по статье 183 УК РФ; в этом случае неправомерный доступ является лишь одним из способов («иным незаконным») совершения преступления, посягающего на общественные отношения, связанные с охраной коммерческой или банковской тайны, хотя бы предметом его и является компьютерная информация, содержащая такую тайну.