Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Манойло А.В. - Государственная информационная политика в условиях информационно-психологической войны - 2012

.pdf
Скачиваний:
122
Добавлен:
04.05.2022
Размер:
5.86 Mб
Скачать

350

Раздел II. Информационно-психологическая война

должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну (ст. 2).

ФЗ «Об обязательном экземпляре документов», принятым в 1993 году, впервые определяется понятие документа (ст. 1). Под таковым понимается материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования.

В ст. 5 данного Закона впервые отражена классификация документов. Характерно, что алгоритмы и программы по этой классификации относятся к электронным изданиям и/или к неопубликованным документам.

Принятый в 1994 году Гражданский кодекс Российской Федерации впервые (ст. 128 ГК РФ) отнес к объектам гражданских прав информацию и результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность).

В ст. 139 законодатель конкретизировал свои представления об информационных отношениях, включив в эту сферу вопросы, связанные со служебной или коммерческой тайной.

Определяя информацию, составляющую служебную или ком-

мерческую тайну, кодекс указал, что таковой она является лишь в случае, когда имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут быть служебной или коммерческой тайной, определяются законом или иным правовыми актами. Информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными настоящим Кодексом и другими законами.

ФЗ «О связи», принятый в 1995 году, в контексте рассматриваемой проблемы установил и разъяснил понятие электрической связи (электросвязи), определяемой как всякая передача или прием знаков, сигналов, письменного текста, изображений, звуков по проводной, ра- дио-, оптической и другим электромагнитным системам (ст. 2).

Законом используется также термин оконечное оборудование – подключаемые к абонентским линиям и находящиеся в пользовании абонентов технические средства формирования сигналов электросвязи для передачи или приема заданной абонентами информации по каналам связи (ст. 2).

ФЗ «Об информации, информатизации и защите информации» (далее – «Об информации»), принятый в 1995 году, регулирует отношения, возникающие при: формировании и использовании информаци-

6. Уголовно-правовая и криминалистическая характеристика

351

онных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации. Закон не затрагивает отношений, регулируемых законодательством об авторском праве и смежных правах (ст. 1).

Законом определен ряд важных понятий (ст. 2), на которых уже было акцентировано внимание выше, в частности: информация, документированная информация, информационные процессы, конфиденциальная информация, собственник информационных ресурсов и др. Следует лишь опять повторить, что законодатель выделил именно документированную информацию как объект собственности, а следовательно, защите подлежит только документированная информация.

Целью ФЗ «Об участии в международном информационном обмене», принятого в 1995 году, является создание условий для эффективного участия России в международном информационном обмене в рамках единого мирового информационного пространства, защита интересов Российской Федерации, ее субъектов и муниципальных образований при международном информационном обмене, защита интересов, прав и свобод физических и юридических лиц при международном информационном обмене (ст. 1).

В дополнение к определениям, установленным ранее, данный Закон ввел ряд новых определений, таких, как «массовая информация», «информационные продукты», «информационные услуги», «информационная безопасность» (ст. 2).

Так, «массовая информация – это предназначенные для неограниченного круга лиц печатные, аудиосообщения, аудиовизуальные и иные сообщения и материалы».

«Информационные услуги – действия субъектов (собственников и владельцев) по обеспечению пользователей информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства».

«Информационные продукты (продукция) – документированная информация, подготовленная в соответствии с потребностями пользователей и предназначенная или применяемая для удовлетворения потребностей пользователей».

«Информационная безопасность – состояние защищенности ин-

формационной среды общества, обеспечивающее формирование, использованиеиразвитиевинтересах граждан, организаций, государства».

В заключении надо отметить, что принятие нового Уголовного кодекса придало завершенность данной сфере правового регулирования.

352Раздел II. Информационно-психологическая война

6.2.КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

КАК ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ СОСТАВЛЯЮЩИХ ОПЕРАЦИЙ ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОЙ ВОЙНЫ

6.2.1. Понятие «информация» в криминалистической характеристике компьютерных преступлений

Как известно, криминалистическая характеристика преступления представляет собой систему описания криминалистически значимых признаков вида, группы и отдельного преступления, проявляющихся в особенностях способа, механизма и обстановки его совершения, дающую представление о преступлении, личности его субъекта и иных его обстоятельствах, об определенной преступной деятельности и имеющую своим назначением обеспечение успешного решения задач раскрытия, расследования и предупреждения преступлений1.

Анализ нового Уголовного кодекса показывает, что законодатель в главе «Преступления в сфере компьютерной информации» ввел ряд понятий, не содержавшихся ранее не только в уголовно-правовой терминологии, но и в законодательстве, регулирующем информационные отношения.

В описании объекта преступного воздействия при совершении преступлений данного вида закон использует три различных формулировки, относящиеся к термину информация: «охраняемая законом компьютерная информация» (ст. 272 УК РФ); «информация» (ст. 273 УК РФ); «охраняемая законом информация ЭВМ» (ст. 274).

Надо отметить, что информация может интерпретироваться как совокупность формализованных сведений (знаний), предназначенных для передачи. Не является существенным, если информация не передается. Важно, что информация, предназначенная для передачи, всегда имеет определенную форму представления и отражается на конкретном носителе.

Как было видно из анализа действующего законодательства (ст. 21 Закона «Об информации»), правовой защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

1 Криминалистика. Учебник для вузов/ Под ред. Н. П. Яблокова. М., 1995. С. 45.

6. Уголовно-правовая и криминалистическая характеристика

353

Анализ текста ст. 273 УК РФ, где при упоминании термина «информация» снято указание на ее охраняемость законом, показывает, что когда осуществляются действия с вредоносным программами для ЭВМ (ст. 273), уголовно-правовой защите подлежит любая информация, независимо от того, документирована она или нет, имеет ли она собственника или предназначена для использования неограниченным кругом лиц.

Тем самым подчеркивается общественная опасность манипулирования вредоносными программами.

При совершении же двух других преступлений в сфере компьютерной информации (ст. 272, 274 УК РФ) уголовно-правовой защите подлежит документированная информация, способ использования которой установлен ее собственником.

Предметом преступного воздействия может быть также информация в виде программных средств, обеспечивающих правильную работу компьютерной техники. Однако это обстоятельство не нашло отражения в научных комментариях УК РФ.

Тем не менее, известные случаи противоправного проникновения в ЭВМ показывают, что для воздействия на информацию злоумышленники обычно вынуждены, прежде всего, изменять различными способами программные средства (или порядок их работы), обеспечивающие взаимодействие устройств ЭВМ между собой и с пользователем. Воздействие данного вида осуществляется на операционные системы и сервисные программы, обеспечивающие коммуникационные задачи.

Вопрос об отнесении программ к категории компьютерной информации требует дополнительных пояснений. Закон «Об информации» причислил программы для ЭВМ (ст. 2) к средствам обеспечения автоматизированных информационных систем. В комментарии к этому положению закона специально подчеркивается целесообразность разделения терминов «документированная информация» и «программные средства» во избежание путаницы при решении задач правового регулирования отношений, связанных с данными объектами.

Дело в том, что программа для ЭВМ фактически имеет двойственную природу: с одной стороны, она является инструментом воздействия на информацию, с другой – она сама как совокупность команд и данных является информацией.

С криминалистической точки зрения, программа, хранящаяся в ЭВМ, как и всякий иной ограниченный объем информации, может быть подвергнута любому из воздействий, предусмотренных уголовным законом (уничтожение, модификация, блокирования и др.). Нель-

354

Раздел II. Информационно-психологическая война

зя не видеть, что программа для ЭВМ обладает и совокупностью признаков, характерных для документированной информации, и охраняется соответствующими законами. Статьей 273 УК РФ предусмотрен и специальный случай неправомерного доступа к компьютерной информации – внесение изменений в существующие программы.

Наоснованиивышеизложенногоможно сделатьпредположение, что: Компьютерная информация – это сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях, – идентифицируемый элемент информационной системы, имеющий

собственника, установившего правила ее использования.

Что же касается различия в терминах «компьютерная информация» (ст. 272), «информация ЭВМ» (ст. 274), то аргументированного объяснения найти не удалось. Возможно, в УК РФ они используются как синонимы.

Данные о механизме идентификации информации не нашли свое отражение в законодательстве. Однако для криминалистов, осуществляющих поисково-познавательную деятельность с целью получения доказательств, используемых судом, необходимо более точное представление об идентификационных признаках информации.

Криминалистический вопрос о тождестве решается с помощью установления индивидуальности и относительной устойчивости идентифицируемых объектов.

Под индивидуальностью объекта понимается его безусловное отличие от любых других объектов.

Под устойчивостью – его способность на протяжении длительного времени сохранять относительно неизменными свои существенные свойства1.

Для информации, обрабатываемой компьютерными устройствами, одним из базовых понятий является термин «файл».

Под файлом принято понимать ограниченный объем информации, существующий физически в ЭВМ, системе ЭВМ или в сетях ЭВМ.

6.2.2. Противоправные действия в отношении компьютерной информации

Статья 20 Закона «Об информации» определила цели защиты информации и прав субъектов в области информационных процессов и информатизации. Ими являются:

1 Криминалистика. Учебник для вузов / Под ред. Н. П. Яблокова, М., 1995. С. 77.

6. Уголовно-правовая и криминалистическая характеристика

355

предотвращение утечки, хищения, утраты, искажения, подделки информации;

предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

защита конституционных прав граждан на сохранение личной тай-

ны и конфиденциальности персональных данных, имеющихся

в информационных системах;

сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Уголовный кодекс РФ ввел новые термины, определяющие проти-

воправные действия в отношении

компьютерной

информации:

ст. 272 – неправомерный доступ; ст.

273 – создание,

использование,

распространение вредоносных программ; внесение изменений в существующие программы; ст. 274 – нарушение правил эксплуатации ЭВМ.

6.3. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ КАК ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ СОСТАВЛЯЮЩИХ

ОПЕРАЦИЙ ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОЙ ВОЙНЫ

6.3.1. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

Эта статья предусматривает ответственность за неправомерный доступ к охраняемой законом информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию или копирование информации, нарушение работы вычислительных систем.

356

Раздел II. Информационно-психологическая война

Преступное деяние должно носить характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителя информации при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.

Непосредственным объектом данного преступления, как это вытекает из текста закона, являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.

С объективной стороны рассматриваемое преступление выражается в форме активных действий, заключающихся в неправомерном доступе виновного к компьютерной информации или информационным ресурсам. Общественно опасное деяние характеризуется наличием следующих обязательных признаков:

Во-первых, информация должна охраняться законом. Другими словами, уголовное законодательство берет под свою охрану только ту часть общественных отношений, которая определяет правомерное и безопасное использование компьютерной информации, охраняемой законом (например, ФЗ РФ «О государственной тайне», «О связи», «Об органах федеральной службы безопасности в Российской Федерации» и др.). В соответствии с Конституцией Российской Федерации под охраной закона находятся также частная жизнь человека, его личная и семейная тайна (тайна денежного вклада, тайна о состоянии здоровья, тайна завещания, тайна усыновления и т. д.) и др.1

Во-вторых, доступ к охраняемой законом информации должен быть неправомерным, т. е. виновный не имел права вызывать информацию, знакомиться с ней и распоряжаться ею. Способы неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Например, соединение с тем или иным компьютером, подключенным к телефонной сети, путем автоматического перебора абонентских номеров (внедрение в чужую информационную систему посредством «угадывания кода»), использование чужого имени (пароля), посредством использования ошибки в логике построения программы или вследствие спровоцированных ошибок со-

1 Ст. 23 Конституции РФ.

6. Уголовно-правовая и криминалистическая характеристика

357

единения, путем выявления слабых мест в защите автоматизированных систем (непосредственный взлом систем защиты), путем считывания информации с компьютера после окончания его работы (так называемая «уборка мусора») или вслед за законным пользователем и др.

Если виновный осуществляет неправомерный доступ к охраняемой законом компьютерной информации, используя для этих целей насилие над личностью (например, заставляет законного пользователя или владельца информации посредством причинения вреда его здоровью войти в информационную систему), то содеянное подлежит квалификации по совокупности с преступлением против личности.

Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений. Так, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка, и ввело команду ЭВМ перевести денежные средства на свой текущий счет, то действия такого лица, с учетом всех обстоятельств дела, необходимо квалифицировать по совокупности с преступлением против собственности.

Состав неправомерного доступа к компьютерной информации – материальный. В силу этого обстоятельства обязательным признаком его объективной стороны являются общественно опасные последствия в виде уничтожения, блокирования, модификации либо копирования информации, а также нарушения работы ЭВМ, системы ЭВМ или их сети.

Оконченным данное преступление признается с момента фактического наступления вредных последствий, альтернативно указанных в диспозиции статьи закона. Следовательно, действия лица, не приводящие к указанным в диспозиции последствиям, не образуют состава данного преступления. Так, например, не является преступлением, предусмотренным ст. 272 УК, вызов или просмотр информации, если, конечно, данные действия не выступали в качестве одного из этапов по реализации преступного намерения виновного. В противном случае содеянное квалифицируется по правилам приготовления или покушения на неправомерный доступ к компьютерной информации.

Необходимым признаком объективной стороны неправомерного доступа к компьютерной информации является также причинная связь между противозаконными действиями виновного и наступившими

358

Раздел II. Информационно-психологическая война

вредными последствиями. В том случае, когда уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети не являются следствием неправомерного доступа к компьютерной информации, а наступают в силу иных причин (создания вредоносной программы для ЭВМ, нарушения правил эксплуатации ЭВМ и т. д.), признаки преступления, предусмотренного ст. 272 УК, отсутствуют.

С субъективной стороны преступление характеризуется только умышленной формой вины в виде прямого или косвенного умысла1. Виновный сознает, что он осуществляет именно неправомерный доступ к охраняемой законом компьютерной информации, предвидит, что

врезультате его действий может наступить или неизбежно наступит уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, и желает или сознательно допускает наступление указанных вредных последствий, либо относится к ним безразлично.

Неправомерный доступ к охраняемой законом компьютерной информации, совершенный по неосторожности, исключает правовое основание для привлечения лица к уголовной ответственности. Указанное положение полностью корреспондирует с ч. 2 ст. 24 УК: «Деяние, совершенное по неосторожности, признается преступлением только

втом случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса». Существует также другое мнение по этому вопросу, утверждающее, что неправомерный доступ к информации может совершаться как с умыслом, так и по неосторожности. «Неосторожная форма вины может проявляться при оценке лицом правомерности своего доступа к компьютерной инфор-

мации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона»2.

Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Как правило, это корысть. Однако анализируемое преступление может совершаться из чувства мести, зависти, хулиганства, «спортивного интереса», желания испортить деловую репутацию конкурента и т. д. Обязательными признаками состава рассматриваемого преступления мотивы и цели не выступают.

1Уголовное право. Особенная часть: Учебник / Под ред. Н. И. Ветрова, Ю. И. Ляпунова. М.: Новый Юрист, 1998. С. 551.

2Комментарий к Уголовному кодексу РФ. – 2-е изд., изм. и доп. / Под общ. ред. Ю. И. Скуратова, В. М. Лебедева. М.: ИНФРА-М, 1997. С. 640.

6. Уголовно-правовая и криминалистическая характеристика

359

Субъектом анализируемого преступления может быть любое физическое вменяемое лицо, достигшее к моменту преступной деятельности 16-летнего возраста. Если неправомерный доступ к охраняемой законом компьютерной информации совершил представитель юридического лица, тоответственностиподлежитнепосредственный исполнитель.

Квалифицирующими признаками преступления, предусмотренного ч. 2 ст. 272 УК, являются: а) группа лиц по предварительному сговору; б) организованная группа; в) лицо, использующее свое служебное положение; г) лицо, имеющеедоступкЭВМ, системеЭВМилиихсети.

Неправомерный доступ к охраняемой законом компьютерной информации признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении этого преступления.

Неправомерный доступ к охраняемой законом компьютерной информации признается совершенным организованной группой, если он совершен устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений.

Использование своего служебного положения предполагает доступ к охраняемой законом компьютерной информации благодаря занимаемому виновным положению по службе. При этом действия лица, хотя

инаходятся в пределах его служебной компетенции, но совершаются с явным нарушением порядка осуществления своих функциональных обязанностей, установленных законом или иным нормативным актом.

Ярким примером возможности применения ст. 272 могут служить хорошо освещенные СМИ действия Володи Левина и других граждан России, которые вступили в сговор с целью похищения денежных средств в крупных размерах, принадлежащих «City Bank of America», расположенному в Нью-Йорке (США). Образовав устойчивую преступную группу, они в период с конца июня по сентябрь 1994 года, используя Интернет и преодолев банковскую систему защиты от несанкционированного доступа, с помощью персонального компьютера, находящегося в Санкт-Петербурге, осуществляли денежные переводы на общую сумму свыше 10 млн. долларов США. Действия Левина

иего сообщников можно квалифицировать по ч.2 ст. 272 УК РФ.

6.3.2. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)

Статья 273 УК РФ устанавливает уголовную ответственность за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному