Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Манойло А.В. - Государственная информационная политика в условиях информационно-психологической войны - 2012

.pdf
Скачиваний:
89
Добавлен:
04.05.2022
Размер:
5.86 Mб
Скачать

340

Раздел II. Информационно-психологическая война

ются уголовно наказуемыми деяниями, что заметно затрудняет организацию эффективного противодействия этим деяниям. Предполагается, что первым шагом к разработке соответствующих дополнений в действующее российское законодательство (например, в уголовный кодекс) станет разработанная авторами юридическая квалификация (объект, субъект, объективная, субъективная сторона) таких противоправных деяний, позволяющих отнести их к преступлениям.

6.1.ИНФОРМАЦИЯ И ИНФОРМАЦИОННЫЕ ОТНОШЕНИЯ КАК НОВЫЙ КРИМИНАЛИСТИЧЕСКИЙ ОБЪЕКТ

6.1.1.Понятие информационных компьютерных преступлений

Уголовный кодекс Российской Федерации, вступивший в действие с 1997 года, установил нормы, объявляющие общественно-опасными деяниями конкретные действия в сфере компьютерной информации (гл. 28 УК) и устанавливающие ответственность за их совершение. Такие нормы появились в российском законодательстве впервые.

Преступления, имеющие своим предметом не компьютерную информацию, а электронно-вычислительную технику как аппаратную структуру, подпадают под совершенно иной вид правонарушений, посягающих на охраняемые уголовным законом отношения собственности. Например, если виновный сжигает микропроцессор, выводит изстроя монитор (дисплей) или похищает электронно-вычислительную машину, то содеянное надлежит квалифицировать по соответствующим статьям главы 21 ОсобеннойчастиУголовногокодекса России.

Возможны случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя. Однако в этих случаях преступному посягательству подвергаются сразу два объекта уго- ловно-правовой охраны. Именно поэтому квалификацию содеянного надлежит проводить по совокупности преступлений: против собственности

ивсферекомпьютернойинформации1.

1Уголовное право. Особенная часть: Учебник / Под ред. Н. И. Ветрова, Ю.И. Ляпунова. М.: Новый Юрист, 1998. С. 545.

6. Уголовно-правовая и криминалистическая характеристика

341

Между тем в настоящее время в отечественной криминалистической науке все еще не существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации.

Сложность в формулировке этих понятий существует, по-види- мому, как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны.

Мнения по этому поводу расходятся. Например, Ю. М. Батурин считает, что компьютерных преступлений как особой группы преступлений в юридическом смысле не существует, однако при этом отмечает, что многие традиционные виды преступлений модифицировались из-за вовлечения в них вычислительной техники, и поэтому правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в обособленную группу. Другие под компьютерными преступлениями понимают противозаконные действия, объектом или орудием совершения которых являются электронно-вычислительные машины. Обобщая различные точки зрения, можно сделать вывод о том, что в настоящее время существуют два основных течения научной мысли.

Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств.

Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. В качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, выделяется общность способов, орудий, объектов посягательств.

Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства.

Надо отметить, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути.

Относительно объекта преступного посягательства двух мне-

ний быть не может – им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества.

Но далее необходимо учесть, что если информация является не объектом, а средством покушения на другой объект уголовно-пра- вовой охраны, то здесь необходимо делать различия в том, была ли это

342

Раздел II. Информационно-психологическая война

машинная информация, т. е. информация, являющаяся продуктом, произведенным с помощью или для компьютерной техники или она имела другой, «некомпьютерный» характер.

Здесь надо отметить, что под машинной информацией понимается информация, циркулирующая в вычислительной среде, зафиксированная на физическом носителе в форме, доступной восприятию ЭВМ, или передающаяся по телекоммуникационным каналам: сформированная в вычислительной среде и пересылаемая посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования.

В первом случае преступление должно относиться к категории компьютерных преступлений, во втором– к категории того вида преступных деяний, которые собственно иобозначеныв уголовном законе.

Можно сделать вывод о том, что в криминалистическом плане понятие терминов «компьютерная преступность» и «компьютерные преступления» будет значительно шире понятия компьютерного преступления, которое выделено в специальном разделе Уголовного кодекса Российской Федерации. Так, в главе 28 «Преступления в сфере компьютерной информации» определяются следующие общественно-опас- ные деяния в отношении средств компьютерной техники.

1.Неправомерный доступ к охраняемой законом компьютерной информации, т. е. информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

2.Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

3.Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ (т. е. машинной информации).

Следует уточнить, что законодательством России охраняется три основных вида информации, которые одновременно подлежат защите, а именно:

6. Уголовно-правовая и криминалистическая характеристика

343

сведения, отнесенные к государственной тайне соответствующим федеральным законом, под которыми на основании ст. 5 закона РФ «О государственной тайне» понимается информация в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространениекоторойможет нанести ущерббезопасностиРоссии;

сведения, отнесенные к служебной и коммерческой тайне

всоответствии со ст. 139 Гражданского кодекса России, под которыми понимается информация, имеющая действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, если к ней нет законного доступа на законных (санкционированных) основаниях и обладатель такой информации принимает меры к охране ее конфиденциальности;

сведения, имеющие статус персональных данных, под которыми

всоответствии ст. 11 ФЗ «Об информации, информатизации и защиты информации» понимается информация о гражданах, включаемая в состав федеральных информационных ресурсов, информационных ресурсов субъектов РФ, органов местного самоуправления, а также получаемая и собираемая негосударственными организациями.

Сточки зрения уголовно-правовой охраны, под компьютерными преступлениями, скорее всего, следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства.

Вданном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

При этом необходимо учитывать одну особенность: компьютер

впреступлениях может выступать одновременно в качестве предмета и в качестве орудия совершения преступления.

Указанное свойство компьютера определяется технологической спецификой его строения (архитектурной), под которой понимается концепция взаимодействия элементов сложной структуры, включающей в себя компонентылогической, физическойипрограммнойструктур.

Скриминалистической же точки зрения, компьютерное преступление следует понимать в широком смысле этого слова.

Подводя некоторые итоги, можно выделить следующие характерные особенности компьютерного преступления:

неоднородность объекта посягательства;

344

Раздел II. Информационно-психологическая война

выступление машинной информации как в качестве объекта, так и в качестве средства преступления;

многообразие предметов и средств преступного посягательства;

выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.

Учитывая эти особенности, можно сделать вывод, что под компьютерным преступлением следует понимать предусмотренные уголовным законом общественно опасные действия, совершенные с использованием средств электронно-вычислительной (компьютерной) техники. Такой подход к определению данного явления целесообразно выбрать исключительно с точки зрения криминалистических аспектов проблемы, так как, безусловно, в уголовно-правовом смысле он неприемлем.

При этом в качестве основного классифицирующего признака принадлежности преступления к разряду компьютерных надо выделить понятие «Использование средств компьютерной техники» независимо от того, на какой стадии преступления она использовалась: при его подготовке, в ходе совершения, или для сокрытия. Для обоснования этого утверждения необходимо более детальное рассмотрение его элементов.

Первая часть определения не требует особых пояснений и зависит лишь от того, как будут называться (квалифицироваться) те или иные общественно опасные действия согласно формулировкам уголовного закона.

Например, шпионаж с использованием компьютерной техники будет называться компьютерным шпионажем и относиться криминалистической наукой к компьютерным преступлениям (тогда как в уго- ловно-правовом плане это преступление будет отнесено к разряду государственных преступлений); аналогично: мошенничество – компьютерное мошенничество, хищение – компьютерное хищение, злоупотребление – компьютерное злоупотребление и т. д.

Необходимо отметить, что данные понятия очень часто употребляются в зарубежной юридической практике при квалификации тех или иных компьютерных правонарушений.

Поэтому возможно использование данной терминологии в отечественной практике для обозначения сходных по своему содержанию преступных деяний длявыделения ихкриминалистической специфики.

Вторая же часть определения требует серьезных объяснений к подробной детализации.

6. Уголовно-правовая и криминалистическая характеристика

345

Средства компьютерной техники по своему функциональному назначению можно подразделить на две основные группы:

аппаратные средства (Hard Ware);

программные средства (Soft Ware).

Под аппаратными средствами компьютерной техники понимаются технические средства, используемые для обработки данных: механическое, электрическое и электронное оборудование, используемое в целях обработки информации. К ним относятся:

персональный компьютер (ПЭВМ или ПК) – комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач;

периферийное оборудование – оборудование, имеющее подчиненный кибернетический статус в информационной системе: любое устройство, обеспечивающее передачу данных и команд между процессором и пользователем относительно определенного центрального процессора, комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора;

физические носители магнитной информации.

Под программными средствами компьютерной техники в соответствии со ст. 1 закона РФ «О правовой охране программ для ЭВМ и баз данных» понимаются объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения. К ним относятся:

1. программное обеспечение: совокупность управляющих и обрабатывающих программ, предназначенных для планирования и организации вычислительного процесса автоматизации программирования иотладкипрограммрешенияприкладных задач, состоящее из:

системных программ (операционные системы, программы технического обслуживания: драйверы, программы – оболочки, вспомогательные программы – утилиты);

прикладных программ (комплекса специализированных программ), предназначенных для решения определенного класса

346

Раздел II. Информационно-психологическая война

задач, например: редакторы текстов, антивирусные программы

исистемы, программы защиты от несанкционированного доступа, табличные процессоры, СУБД, графические редакторы, системы автоматизированного проектирования (САПР), интегрированные системы, бухгалтерские программы, программы управления технологическими процессами, автоматизированные рабочие места (АРМ), библиотеки стандартных программ

ит. п.;

инструментальных программ (систем программирования), состоящих из языков программирования: Turbo C, Turbo C++, Turbo Pascal, Microsoft C, Microsoft Basic, Clipper и др., итрансляторов– комплекса программ, обеспечивающих автоматический перевод с символических языковвмашинныекоды;

2. машинная информация владельца, пользователя, собственника в соответствии со ст. 2 ФЗ РФ «Об информации».

Настолько подробное структурирование средств компьютерной техники следует привести для более четкого понимания в последующем сути рассматриваемых способов совершения компьютерных преступлений, предметов и орудий преступного посягательства, а также для устранения разногласий по поводу их терминологии, имеющих место в практической деятельности органов внутренних дел при оформлении различных процессуальных документов.

Например, когда предметом посягательства является компьютер, то необходимо рассматривать его как систему и проводить различие между ее частями.

Ведь компьютер в узком смысле этого слова есть просто процессор, реализованный на базе интегральных микросхем, например, но на практике он никогда в основном не используется самостоятельно, а только с периферийными устройствами, нередко связанными в единую сеть, которая может включать в себя и другие компьютеры, и компьютерные системы. При любой ее части реальна угроза стать предметом или средством совершения преступления.

Программные средства можно рассматривать и как часть компьютерной системы, и как самостоятельный предмет, для которого компьютер является окружающей (периферийной) средой. Этот факт, по всей видимости, должен устанавливаться программно-технической экспертизой исходя из каждого конкретного случая (например, учитывая уровень архитектурного строения компьютера и отнесения его к тому или иному поколению ЭВМ, либо по другим основаниям).

6. Уголовно-правовая и криминалистическая характеристика

347

Детальное исследование основных компонентов содержания понятия данного явления играет немаловажную роль для всеобщего единообразного понимания сути явления. Но вот в чем заключается еще одно разногласие – в самом понятии, в определении, как обозначить данный вид преступлений: компьютерный или информационный? Существуют различные точки зрения. Например, В.В. Крылов считает, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал и поэтому нецелесообразно принимать термин «компьютерные преступления» за основу для наименования в криминалистике всей совокупности преступлений в области информационных отношений. Компьютер, по его мнению, является лишь одной из разновидностей информационного оборудования, и проблемами использования этого оборудования не исчерпывается совокупность отношений, связанных с обращением конфиденциальной документированной информации. Крылов предлагает рассматривать в качестве базового понятия «информационные преступления» исходя из того, что сложившаяся система правоотношений в области информационной деятельности позволяет абстрагироваться от конкретных технических средств. Он делает вывод, что преступление в области компьютерной информации, выделенные в отдельную главу УК РФ, являются частью информационных преступлений, объединенной общим инструментом обработки информации – компьютером.

С точкой зрения законодателя не расходится В. Б. Вехов, определяя в своей работе данный вид преступлений как компьютерные преступления. В своих определениях «компьютерного преступления» Вехов четко акцентирует внимание на том, что это «... предусмотренные уголовным законом общественно опасные действия...». Конечно, нельзя не согласиться с доводами В. В. Крылова, однако законодатель в Уголовном кодексе обозначил данный вид преступлений как «преступления в сфере компьютерной информации», значит, с другой стороны следует оперировать данным понятием. Поэтому, в работе будут перекликаться понятия «компьютерные» и «информационные», так как действительно, компьютерные преступления являются неотъемлемой частью преступлений информационных.

6.1.2. Законодательство Российской Федерации об информационных правоотношениях

Учитывая терминологическую насыщенность нормативной базы, регулирующей информационные отношения, и значение этой базы для создания криминалистической характеристики информационных пре-

348

Раздел II. Информационно-психологическая война

ступлений и их разновидности – компьютерных преступлений – следует рассмотреть основные законодательные акты более подробно в той последовательности, в которой они были приняты.

До принятия в 1992 году ФЗ РФ «О правовой охране программ для электронных вычислительных машин и баз данных» (далее – Закон «Оправовой охране программ») программное обеспечение компьютеров вообще небыло законодательно защищеноот незаконных действий.

Основной идеей этого закона, а также принятого одновременного с ним ФЗ РФ от 23 сентября 1992 года № 3526-I «О правовой охране топологии интегральных микросхем» являлось урегулирование отношений в сфере защиты прав авторов и разработчиков программнотехнического обеспечения.

В Законе впервые в отечественной законодательной практике были зафиксированы важнейшие понятия и правовые конструкции, отражающие представление законодателя об элементах охраняемой сферы. Давались определения целому ряду терминов, «программа для ЭВМ», «база данных», «модификация программы» и другие, положивших основу развитию правовой терминологии в данной области.

Так, в ст. 1 ФЗ РФ «О правовой охране программ» указано, что программа для ЭВМ рассматривается как объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ)

идругих компьютерных устройств с целью получения определенного результата.

Под базой данных понимается объективная форма представления

иорганизации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Важным законодательным новшеством было отнесение программ

ибаз данных для ЭВМ к объектам авторского права (п. 2 ст. 2 ФЗ РФ «О правовой охране программ»).

Во второй главе Закона формировались понятия исключительных авторских прав разработчиков программ – авторство (ст. 8), личные права (ст. 9), имущественные права (ст. 10) и другие.

Втретьей главе регламентировался порядок использования программ для ЭВМ и баз данных.

Вглаве четвертой Закона, посвященной защите прав, предусматривалась возможность наложения ареста на экземпляры программы для ЭВМ или базы данных, изготовленные, распространенные, проданные, ввезенные или иным образом использованные либо предназначенные для использования в нарушение прав авторов программы

6. Уголовно-правовая и криминалистическая характеристика

349

для ЭВМ или базы данных и иных правообладателей; там указано, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо их незаконное воспроизведение или распространение влечет за собой уголовную ответственность (ст. 17-20).

ФЗ РФ «Об авторском праве и смежных правах», принятый в 1993 году, регулирует отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства (авторское право), фонограмм, исполнений, постановок, передач организаций эфирного или кабельного вещания (смежные права) (ст. 1). Обращения к этому закону требует установленная новым УК РФ ответственность за нарушение авторских и смежных прав (ст. 146 УК Российской Федерации).

ВЗаконе указано, что он является элементом законодательства России об авторском праве и смежных правах наряду с другими актами, в том числе Законом «О правовой охране программ».

ФЗ РФ «О государственной тайне», принятый в 1993 году, урегулировал отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитной в интересах обеспечения безопасности Российской Федерации. В Законе имеется ряд важных терминов, раскрывающих природу этих специальных информационных отношений.

Вчастности, в ст. 2 под государственной тайной Законом понимаются защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Важным понятием является определение носителей сведений, составляющих государственную тайну (ст. 2). Это материальные объекты, в том числе и физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов. Из данного определения видно, что Закон рассматривает физические поля как достаточно материализованную субстанцию и как носитель информации или совокупность сигналов, передающих ее.

Вкачестве средств защиты информации рассматриваются тех-

нические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации (ст. 2).

Важным определением является доступ к сведениям, составляющим государственную тайну. Это санкционированное полномочным