Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Документ Microsoft Office Word

.docx
Скачиваний:
6
Добавлен:
27.03.2015
Размер:
63.99 Кб
Скачать

Преступления в сфере компьютерной информации

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Введение.

Научно-технический прогресс, создав новые технологии – информационные, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации – информационные процессы. Эти изменения сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации – информационную сферу мирового сообщества, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Если раньше темпы развития человечества определялись доступной ему энергией, то теперь – доступной ему информацией.

Россия начала входить в информационное пространство в начале 90-х годов, когда, во-первых, были сняты многочисленные существовавшие ранее ограничения на использование информационной техники, а, во-вторых, цены на эту технику стали доступны для ее приобретения не только учреждениям и предприятиям, но и отдельным гражданам. Сегодня индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики. Десять лет назад персональные компьютеры в России были редкостью, теперь же только в Москве они служат более чем миллиону пользователей. Мировое производство персональных компьютеров на сегодняшний день составляет порядка 73 миллионов в год.

Новым этапом развития информационных технологий явилось формирование глобальных компьютерных сетей. Системы телефонной, телеграфной связи существуют уже довольно продолжительное время, однако именно объединение ЭВМ в сети позволило существенно облегчить процесс обмена информацией на национальном и международном уровнях. По данным агентства «Мониторинг» за IV квартал 1999 года, количество российских пользователей Internet, проводящих там не менее одного часа в неделю достигает 1,8 млн. человек, а общее количество пользователей, включая и тех, кто имел хотя бы единичный опыт посещения Internet составляет около 5,7 млн. человек, т.е. 5,2% взрослого населения России. В стране создан ряд ведомственных сетей и сетей общего пользования («Релком», «Ремарт», «Спринтер» и др.), идет модернизация технической базы систем связи, в частности, происходит замена аналогового оборудования на цифровое, прокладываются новые высокопроизводительные волоконно-оптические линии, развиваются сотовые системы связи с подвижными объектами.

Новые информационные процессы сформировали и новые общественные отношения, появилась необходимость их упорядочения. Традиционно функции социального регулятора выполняло право, однако в связи с бурным развитием информационных технологий обнаружилось его отставание – юристы оказались позади инженеров, и поэтому им в спешном порядке приходится разрабатывать новые нормы, приспосабливать действующее законодательство к складывающимся условиям.

Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите его главного движущего фактора – информации, а теперь и особого ее вида – компьютерной информации. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере – задача уголовного законодательства. И если в США и странах ЕС составы компьютерных преступлений присутствовали в законе уже с конца 80-х г.г., то в России уголовная ответственность за аналогичные деяния была введена лишь в 1997 г. со вступлением в силу нового кодекса.

Понятие информации

Прежде чем приступать к анализу компьютерной преступности, необходимо уточнить ряд понятий. Для начала, остановимся на категории «информация» и тесно связанном с ней понятии «информационные ресурсы».

В широком смысле под информацией можно понимать любые сведения, представленные в форме, допускающей обмен ими между людьми, человеком и автоматом, автоматом и автоматом. Содержание этих сведений может быть различно: в общем виде – это отражение объективной и субъективной действительности; различны и формы представления информации: вербальная, графическая, звуковая и др. Существует количественная характеристика информации – числовая величина, отражающая ту степень неопределенности (неполноту знаний), которая исчезает после получения данного информационного сообщения. С количеством информации тесно связана и ее ценность для того или иного субъекта; в этой связи информацию можно рассматривать как особый нематериальный товар, имеющий определенную стоимость, источником стоимости при этом является результат вложенных труда и средств при создании или сборе информации (знания). Для включения в гражданский оборот информация должна как бы обособиться от ее производителя, получить объективированное выражение в виде электромагнитных волн, текстовых символов, изображений и т.п.

Выраженная вовне информация образует информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах); информационные ресурсы могут являться объектом права собственности и других вещных прав, особые их виды («результаты творческой деятельности») являются также объектом исключительных прав.

Закон определяет информацию как сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (ст. 2 Федерального закона "Об информации, информатизации и защите информации" [9]). Соответственно, компьютерная информация – это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Условно компьютерную информацию можно разделить на смысловую и управляющую. Под смысловой информацией будем понимать информацию так, как ее определяет вышеназванный закон, т.е. «сведения о лицах, предметах, фактах…», под управляющей – программные средства обеспечения, т.е. «объективную форму представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения»[1]. Понятием «компьютерная информация», применяемым в Уголовном кодексе, охватывается и смысловая, и управляющая информация, зафиксированная на машинном носителе и/или передаваемая по телекоммуникационным каналам.

Информационные ресурсы, в частности, обрабатываемые с помощью ЭВМ, имеют ряд особенностей. Среди цивилистов, например, до сих пор идут споры о том, можно ли их приравнять к вещам и какова природа прав собственника информации. С одной стороны, собственник может быть создателем (обладателем) информации – в этом случае он обладает и вещными, и исключительными правами на информационные ресурсы; с другой стороны, собственником может быть потребитель информации, обладающий вещным правом на конкретный экземпляр документированной информации (программа на CD-ROM, пользование базой данных на удаленном сервере) без права ее тиражирования, распространения. Примечательно, что в бухгалтерском балансе организации по действующему законодательству программы и базы данных могут учитываться и как «малоценные и быстроизнашивающиеся предметы», и как «нематериальные активы». В последнем случае права лица возникают не из договора купли-продажи конкретного экземпляра, а из специального заключаемого с автором (правообладателем) договора об использовании программы или базы данных.

В литературе традиционно выделяют следующие характерные черты информационных ресурсов:

они не потребляемы и подвержены только моральному износу;

они нематериальны и не могут быть сведены к физическому носителю, кроме того, принципиальным отличием информации от вещи является ее неотчуждаемость, иными словами, сложно заставить производителя информации (знания) «забыть» те или иные сведения[2];

их использование позволяет резко сократить потребление традиционных материальных ресурсов, в этом состоит их ценность для отдельных лиц и общества в целом;

процесс их создания и использования осуществляется особым способом – с помощью компьютерной техники [1].

Под компьютерной техникой понимается совокупность носителей, предназначенных для хранения информации в числовом представлении, вычислительных машин (ЭВМ), преобразующих информацию в ходе своего функционирования в числовую форму, а также периферийного оборудования, сетей ЭВМ, в т.ч. систем пейджинговой и сотовой связи. Оперирование информацией в них в виде двоичного кода, предопределяет ее легкую пересылку, модификацию, размножение, возможность неограниченного копирования без потерь и искажений.

К носителям компьютерной информации относятся различного рода магнитные, магнитооптические, оптические накопители, запоминающие устройства в виде интегральных схем (например, оперативная память персонального компьютера, «кэш»-память контрольно-кассовой машины) и иные материальные объекты и устройства, способные хранить информацию в числовом машиночитаемом виде.

Сеть ЭВМ – это две или более ЭВМ, связанные каналом передачи данных, т.е. физической средой (кабель, радиолиния), по которой передается информация из одного устройства в другое. Посредством этих сетей связи пользователь ЭВМ может иметь доступ к информационным и вычислительным ресурсам других машин, сетям связи различного уровня (локальным, национальным, международным). Одной из функций взаимоувязанной сети электросвязи Российской Федерации является, в частности, обеспечение обмена информацией между ЭВМ.

Предназначенные для решения конкретных задач ЭВМ, в том числе, несколько ЭВМ, объединенных в сеть, в совокупности с программными средствами и информационными ресурсами, обрабатываемыми в них, образуют систему ЭВМ (автоматизированную информационную систему). Таким образом, в отличие от чисто аппаратных средств, выступающих исключительно в качестве предметов материального мира, система ЭВМ включает в себя также организационно упорядоченную пользовательскую информацию, технологии и режимы ее обработки.

Информационная безопасность общества

Закон определяет безопасность как состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз[3]. Информационная безопасность, наряду с подсистемой экономической, внутриполитической, социальной, международной, военной, экологической и иных видов безопасности, играет ключевую роль в обеспечении национальных интересов государства.

«Национальные интересы России в информационной сфере заключаются в соблюдении конституционных прав и свобод граждан в области получения информации и пользования ею, в развитии современных телекоммуникационных технологий, в защите государственных информационных ресурсов от несанкционированного доступа» [10].

Таким образом, под информационной безопасностью понимается состояние защищенности информационной среды общества, т.е. состояние защищенности информационных ресурсов, систем формирования, распространения и использования информации. Нас, в частности, будет интересовать компьютерная информация как основная и наиболее эффективная для распространения и обработки форма представления информации.

Высказывания о том, что перед Россией из-за ее технической отсталости проблемы обеспечения информационной безопасности не будут стоять столь остро, а компьютерные преступления не смогут как-либо повлиять на общую картину преступности, сейчас потеряли свою актуальность. Информация в машинном представлении неуклонно вытесняет бумажный документооборот в государственных и частных организациях, заменяет традиционные СМИ. В банках данных ряда государственных структур – МВД, Госналогслужбы, Пенсионного фонда – уже накоплены сведения персонального характера о значительной части населения России; введены в практику электронные расчеты между кредитными организациями, успешно действуют системы электронных торгов. Замечаем мы это или нет, но компьютерная информация активно вторгается во все сферы жизни общества: экономическую, духовную, политическую, поэтому игнорировать опасность посягательств на нее, а также на процессы ее обработки сейчас уже нельзя. Так, в 1992 году сотрудник Игналинской АЭС из корыстных побуждений использовал в системах управления станцией несанкционированные программные модули; в итоге, это привело к искажению информации, отображаемой на пульте оператора атомного реактора, повлекшее возникновении нештатной ситуации, возможные последствия которой не нуждаются в пояснении.

Концепция национальной безопасности [10] указывает также на усиление внешних угроз в информационной сфере. Серьезную опасность представляют собой стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.

Результатами реализации угроз информационной безопасности и осуществления посягательств (способов воздействия) на информационные ресурсы и информационные системы и процессы в общем случае являются:

нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка и перехват и т.д.);

нарушение целостности информации (уничтожение, искажение, подделка и т.д.);

нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации и т.д.).

В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.

К техническим мерам можно отнести, например, разработку и реализацию специальных программных и аппаратных комплексов безопасности, резервирование систем и многое другое.

К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности системы ЭВМ после выхода ее из строя и проч.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные правонарушения, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также установление правил лицензирования и сертификации в области защиты информации, установление правовых основ деятельности федеральных органов правительственной связи, принятие соответствующих международных актов.

Соответственно, уголовно-правовая защита относится к правовым мерам обеспечения информационной безопасности общества.

Виды компьютерных преступлений

Термин «компьютерная преступность» появился в американской, а затем другой зарубежной печати в начале 60-х, когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ.

В уголовно-правовой литературе последних лет при характеристике интересующей нас темы используется целый ряд понятий: «информационное преступление», «компьютерное преступление», «преступление в сфере компьютерной информации». Первые два из них пересекаются, причем оба включают в себя в качестве части третье, более узкое по объему. Предметом информационного преступления является любая информация, в т.ч. и компьютерная. Под компьютерным преступлением в литературе чаще всего понимается деяние, в котором машинная информация и ЭВМ являются либо предметом либо средством (например, мошенничество с помощью компьютера).

Как известно, существенную помощь в исследовании какого-либо предмета оказывает проведение классификации этого предмета или явления. Значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации, накоплен в ведущих промышленно развитых государствах мира. Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом :

QA Несанкционированный доступ и перехват:

QAH - компьютерный абордаж (несанкционированный доступ);

QAI – перехват с помощью специальных технических средств;

QAT - кража времени (уклонение от платы за пользование АИС);

QAZ - прочие виды несанкционированного доступа и перехвата.

QD - Изменение компьютерных данных:

QDL - логическая бомба;

QDT - троянский конь;

QDV - компьютерный вирус;

QDW- компьютерный червь;

QDZ - прочие виды изменения данных

QF - Компьютерное мошенничество:

QFC - мошенничество с банкоматами;

QFF - компьютерная подделка;

QFG - мошенничество с игровыми автоматами;

QFM - манипуляции с программами ввода-вывода;

QFP - мошенничества с платежными средствами;

QFT - телефонное мошенничество;

QFZ - прочие компьютерные мошенничества.

QR - Незаконное копирование:

QRG - компьютерные игры;

QRS - прочее программное обеспечение;

QRT - топология полупроводниковых устройств;

QRZ - прочее незаконное копирование.

QS - Компьютерный саботаж:

QSH - с аппаратным обеспечением (нарушение работы ЭВМ);

QSS - с программным обеспечением (уничтожение, блокирование информации);

QSZ - прочие виды саботажа.

QZ - Прочие компьютерные преступления:

QZB - с использованием компьютерных досок объявлений;

QZE - хищение информации, составляющей коммерческую тайну;

QZS - передача информации, подлежащая судебному рассмотрению;

QZZ - прочие компьютерные преступления.

Данная классификация применяется при отправлении запросов или сообщений о компьютерных преступлениях по телекоммуникационной сети Интерпола. Одним из ее достоинств является введение литеры "Z", отражающей прочие виды преступлений и позволяющей совершенствовать и дополнять используемую классификацию.

Однако приведенная выше система классификации, как и ряд других, например, «минимальный» и «необязательный» списки нарушений «Руководства Интерпола по компьютерной преступности», страдают одним общим недостатком – в них происходит смешение уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что приводит к неоднозначности толкования и еще большей неопределенности понятия «компьютерное преступление».

Определенный интерес представляет классификация, предложенная В.А. Мещеряковым [7].

1. Неправомерное завладение информацией или нарушение исключительного права ее использования.

1.1. Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения).

1.2. Неправомерное завладение информацией как товаром.

1.3. Неправомерное завладение информацией как идеей (алгоритмом, методом решения задачи).

2. Неправомерная модификация информации.

2.1. Неправомерная модификация информации как товара с целью воспользоваться ее полезными свойствами (снятие защиты).

2.2. Неправомерная модификация информации как идеи, алгоритма и выдача за свою (подправка алгоритма).

2.3. Неправомерная модификация информации как совокупности фактов, сведений.

3. Разрушение информации.

3.1. Разрушение информации как товара.

3.2. Уничтожение информации.

4. Действие или бездействие по созданию (генерации) информации с заданными свойствами.

4.1. Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу и личности.

4.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ.

4.3. Преступная халатность при разработке (эксплуатации) программного обеспечения, алгоритма в нарушение установленных технических норм и правил.

5. Действия, направленные на создание препятствий пользования информацией законным пользователям.

5.1. Неправомерное использование ресурсов автоматизированных систем (памяти, машинного времени и т. п.).

5.2. Информационное "подавление" узлов телекоммуникационных систем (создание потока ложных вызовов).

Приведенный перечень содержит ряд новых чисто технических терминов и понятий, поэтому считаю необходимым остановиться подробнее на характеристике содержания каждого из приведенных видов деяний. Необходимо заметить, что не все названные деяния признаются преступными по действующему российскому законодательству: часть из них лишь создает необходимые условия для последующего совершения наказуемых нашим Уголовным кодексом правонарушений и в определенных случаях может рассматриваться как приготовление или покушение на совершение преступлений, посягающих на различные объекты. Приведенная классификация, скорее, отражает не преступления как таковые, а набор возможных противоправных посягательств на компьютерную информацию. Тем не менее, все они могут учитываться при совершенствовании действующего законодательства и дальнейшем решении вопроса о криминализации или декриминализации.

Неправомерное завладение информацией как совокупностью сведений, фактов (нарушение исключительного права владения), т.е. ознакомление, а в некоторых случаях и распоряжение информацией субъектом, не имеющим на это законного права. Это наиболее часто встречающийся класс простейших преступных деяний, к которым относятся, как правило, без должного внимания. Примером данного вида деяний является ознакомление служащего банка с записью в базе данных о размере вклада того или иного клиента, его адресе, видах сделок и т. п. С криминалистической точки зрения это наиболее простое действие, для осуществления которого не обязательна длительная подготовка, высокая квалификация и разработка специальных приспособлений. В данном случае преступник может воспользоваться штатным набором средств аппаратного и программного обеспечения автоматизированной системы, в которой осуществляются данные действия. Результаты данного действия могут быть записаны на машинный носитель информации (магнитный или лазерный диск, магнитную ленту и т. п.), бумагу или просто остаться в памяти человека.

Неправомерное завладение информацией как товаром (незаконное копирование информации как товара). Это наиболее распространенный вид преступных, но не считающихся таковыми в современном российском обществе, деяний, который заключается в копировании программ для ЭВМ или целой информационной системы (банка данных, электронного архива и т. п.) без согласия (разрешения) владельца или собственника. Данный вид деяний очень широко распространен в нашей стране как практически единственная форма получения современного программного обеспечения. Примером такого преступления может быть тиражирование экземпляра справочной правовой системы «КонсультантПлюс» и др. При этом цель преступления – воспользоваться нужными свойствами неправомерно полученной информации (программы, базы данных): выполнить расчеты с использованием программы, получить справки или отчеты из базы данных.

Незаконное использование программных продуктов посягает на отношения в области авторского и смежных прав. Надо отметить, что нынешняя формулировка статьи 146 УК РФ существенно ограничивает возможность привлечения к ответственности нарушителей этих прав из-за сложности доказывания причинения крупного ущерба. В связи с этим, в начале 1999 года в Госдуме обсуждался законопроект о внесении изменений в ч. 1 ст. 146, в соответствии с которыми уголовная ответственность предусматривалась за "незаконное воспроизведение, распространение объектов авторских или смежных прав или иное нарушение авторских или смежных прав, если эти деяния причинили крупный ущерб либо были совершены с целью извлечения дохода в крупном размере". Предлагалось также дополнить статью примечанием следующего содержания: "В настоящей статье крупным ущербом либо доходом в крупном размере признается ущерб либо доход, сумма которого превышает пятьдесят минимальных размеров оплаты труда; ущербом в особо крупном размере либо доходом в особо крупном размере – ущерб либо доход, сумма которого превышает двести минимальных размеров оплаты труда".

Еще более усложнилась задача защиты авторских прав в условиях развития глобальных сетей. Если на физических носителях правонарушители создают и распространяют хотя и большое, но все же конечное количество контрафактных экземпляров, то с публикацией в Internet информация сразу становится доступной миллионам потребителей. Затруднено и установление фактических обстоятельств дела – субъектов, места совершения преступления – ведь информация может быть размещена нарушителем на сервере, находящимся на территории другого государства. В этом случае особенно насущно встает проблема взаимодействия правоохранительных органов различных стран.

Неправомерное завладение информацией как идеей, алгоритмом (методом преобразования информации). Данный вид преступления заключается в ознакомлении с использующимся методом расчета каких-либо оценок, алгоритмом принятия решений в экспертной системе или другой автоматизированной системе принятия решений. Примером такого деяния может быть ознакомление с методом расчета вероятности преодоления противоракетной обороны средствами воздушно-космического нападения вероятного противника, ознакомление с использующимся типом (механизмом) системы защиты информации в электронной системе платежей банка. С криминалистической точки зрения это достаточно сложное действие, так как оно предусматривает не только доступ к информации как к совокупности фактов или сведений, но и последующие этапы, связанные с анализом структуры используемых данных, выяснением их смыслового значения, последовательности их применения для получения требуемого результата. В связи с этим такого рода преступные деяния образуют фабулу промышленного шпионажа, когда крупные фирмы организуют специальные разведывательные операции, проводимые в течение значительного промежутка времени, по единому замыслу, с привлечением многих исполнителей и направленные на добывание промышленных секретов своих конкурентов.