WWW.DISUS.RU

БЕСПЛАТНАЯ НАУЧНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

 

Pages:     || 2 | 3 |
-- [ Страница 1 ] --

Богомолов Максим Владимирович

«Уголовная ответственность за неправомерный доступ

к охраняемой законом компьютерной информации»

Красноярск 2002

Содержание:

Введение

Глава 1. Введение в сферу компьютерной преступности

§ 1. Криминологические последствия компьютеризации общества

§ 2. Сага о Хакере

§ 3. Некоторые мифы и заблуждения о компьютерной преступности

Глава 2. Уголовно-правовая характеристика компьютерных преступлений

§ 1. Определение некоторых компьютерных понятий

§ 2. Понятие информации

§ 3. Понятие «компьютерного преступления»

§ 4. Законодательство в сфере компьютерной информации

Глава 3. Неправомерный доступ к охраняемой законом компьютерной информации

§ 1. Неправомерный доступ

§ 2. Охраняемая законом компьютерная информация

§ 3. Информации на машинном носителе, в ЭВМ, системе ЭВМ, сети

§ 4. Обязательные последствия

§ 5. Субъективная сторона

§ 6. Субъект

Заключение

Список использованной литературы

© Богомолов М.В. 2002.

Глава 1. Введение в сферу компьютерной преступности [1]

§ 1. Криминологические последствия компьютеризации общества

С развитием общественно-экономических отношений объемы перерабатываемой информации постоянно увеличиваются, и если XX век многие ученые называют веком энергетики, то наступающий XXI - веком информатики. Ныне действует правило: «кто владеет информацией, тот владеет миром»[2]. Научно-технический прогресс принес человечеству такие незаменимые в современной жизни новшества, как компьютеры и Интернет. Повсеместное внедрение данных технологий повлекло за собой возникновение новых видов ресурсов – информационных. Информация обрела реальную цену и с развитием информационных технологий становится все более ценным товаром. Но новые технологии стимулировали возникновение и развитие и новых форм преступности, в первую очередь компьютерных. Основную часть в этой сфере совершается с помощью компьютерных сетей. В последние годы специалистами замечена тенденция стремительного роста компьютерных преступлений посредством гло­бальной компьютерной сети Интернет[3].

«Компьютерными» принято называть преступления, в той или иной степени связанные с компьютерами и высокими технологиями, что обуславливает широко понимание термина – компьютерное преступление. Но есть, у данного термина, и более узкое понимание – уголовно-правовое, которое выделяет из общей массы преступлений, где участвуют компьютеры, преступления, посягающие на компьютерную информацию и нормальную работу ЭВМ, но данное толкование компьютерного преступления будет затронуто в следующей главе, а на данном этапе рассмотрим сложившуюся ситуацию в стране и в мире с точки зрения, общего толкования.

С этой точки зрения криминологи делят компьютерные преступления на: экономические, компьютерные преступления против личных прав и неприкосновенности частной сферы, компьютерные преступления простив общественных и государственных интересов.

Наиболее опасные и распространённые – экономические компьютерные преступления – включают: компьютерное мошенничество, компьютерный экономический шпионаж и кражу программ, компьютерный саботаж, кражу “компьютерного времени”, самовольное проникновение в автоматизированную систему, традиционные экономические преступления, совершаемые с помощью компьютера.

Как отмечает профессор Н.П. Яблоков, в настоящее время распространение получили хищения в банковской деятельности с использованием компьютеров или компьютерных сетей. Этот вид хищения характеризуется тем, что преступники, воспользовавшись служебной возможностью для неправомерного доступа к компьютерной информации финансового характера, сосредоточенной в вычислительных центрах банковских учреждений, и обнаружив пробелы в деятельности ревизионных служб, осуществляют криминальные операции с указанной информацией, находящейся в ЭВМ или на машинных носителях: вносят искажения, неправильные (фальсифицированные) данные в программные выходные данные ЭВМ с последующим их использованием для хищений; устанавливают код компьютерного проникновения в электронную платежную сеть расчетов по карточкам; создают двойники платежных карточек, иногда даже моделируют бухгалтерскую систему банка или другой организации и т.д. В ряде случаев проникновение в компьютерные сети и доступ к нужной информации осуществляется с помощью различных "жучков" и прочих технических средств. В результате преступники получают возможность снимать с компьютерных счетов клиентов наличные деньги в рублевой и иностранной валюте. Совершению этих преступлений тоже предшествует определенная подготовка, характер которой зависит от степени связи правонарушителей с деятельностью вычислительного центра банка. Посторонние лица продумывают пути доступа к компьютерной системе, пытаются выяснить пароли и ключи программ. Программисты, операторы и другие работники компьютерного центра и других подразделений банка, замышляющие подобную аферу, выбирают наиболее благоприятную для ее совершения обстановку, могут создавать подставную фирму с расчетным счетом для перекачки похищенных денег и т.д. Преступная акция, по сути, складывается из начала контактных действий правонарушителя с ЭВМ или машинными носителями и снятия необходимой информации, либо денег с электронных счетов клиентов банка, их непосредственного присвоения или перевода на счета "липовых" организаций [4].

К экономическим можно отнести получившие огромное распространение преступления нарушающие авторские права на программное обеспечение. По данным Ассоциации производителей компьютерного обеспечения, уровень компьютерного пиратства в России составляет 94%. Уровень пиратства в странах Запада существенно ниже: в Германии - 50%, в США - 35%. Однако и там убытки производителей весьма высоки - только в Европе они оцениваются в 6 млрд. долларов ежегодно. Особенно страдают американские фирмы - разработчики программного обеспечения.

В размахе компьютерного пиратства может убедиться каждый, остановившись у киосков торгующих компьютерными компакт-дисками. Во многих из них торгуют "самопальными" компакт-дисками с нелицензионными копиями программ для ЭВМ, изготовленными без ведома владельцев авторских прав на эти программы. С аналогичным явлением можно столкнуться и при покупке компьютера. Ведь фирмы, занимающиеся сборкой и реализацией компьютеров, как правило, продают их с незаконно записанными в память ЭВМ чужими программами. Вот почему подавляющее большинство пользователей персональных компьютеров в нашей стране имеет дело с нелегальными программными продуктами[5].

Компьютерные преступления против личных прав и свобод и неприкосновенности частной сферы чаще всего заключаются во введении в компьютерную систему неправильных и некорректных данных о лице, незаконном собирании правильных данных (незаконными способами либо с целью, например, неправомерного контроля профсоюзных активистов), иных незаконных злоупотреблениях информацией на компьютерных носителях и неправомерном разглашении информации (разглашение, например, банковской или врачебной тайны, торговля банками информации и базами данных).

Компьютерные преступления против интересов государства и общества включают преступления против государственной и общественной безопасности, нарушение правил передачи информации за границу, дезорганизацию работы оборонных систем, злоупотребления с автоматизированными системами подсчёта голосов на выборах и так далее.

Интересную мысль относительно государственной безопасности и не только, высказал М.В. Сальников: «говорить об обеспечении компьютерной безопасности государства возможно только в рамках обеспечения безопасности государства в целом. Обеспечивая безопасность государства, нельзя забывать и о том, что оно должно оставаться правовым. Строительство правового государства - сложный и длительный процесс, обусловленный действием множества социальных факторов. Существуют три основных условия, соблюдение которых способствует внедрению правовых начал в систему управления обществом и государством. Во-первых, общество должно быть последовательным в своем стремлении к утверждению правового государства. В противном случае почти все концепции, практические рекомендации останутся невостребованными. Во-вторых, необходима не только формальная, но и реальная заинтересованность общества в развитии юридической науки, в которой формируется теоретическая модель правового государства, выделяются и всесторонне изучаются его цели, задачи, основополагающие институты. И, в-третьих, сама юридическая наука не должна уходить от решения теоретических и практических вопросов становления и развития правового государства. При этом следует подчеркнуть, что эффективное функционирование правового государства возможно только при активной роли личности в процессе становления, воспроизводства и совершенствования политических и правовых механизмов»[6].

Как уже говорилось, наметился стремительный рост количества преступлений совершаемых с помощью Интернет и это только начало. Интернет, как новое средство общения, обмена информацией, рынка услуг, финансовых отношений, моментального производства платежей, сегодня Internet – это глобальная компьютерная сеть, охватывающая весь мир. Он имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Кроме того, Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру.

Чтобы оценить криминогенный потенциал "всемирной паутины", достаточно просмотреть Уголовный кодекс. По сути, посредством эксплуатации возможностей сети могут совершаться самые разнообразные преступления. Все предусмотренные Особенной частью УК РФ составы преступлений условно разделим на две группы:

· деяния, совершение которых с помощью компьютерных сетей теоретически возможно;

· деяния, совершение которых таким способом невозможно.

Вторая группа, к сожалению, становится все меньше. Пока к ней с уверенностью можно отнести лишь такие преступления, как побои, истязание, заражение венерической болезнью и некоторые другие.

Говорить о невозможности совершения с помощью компьютерной сети, например, доведения до самоубийства, пожалуй, нельзя. А с учетом того, что постепенно компьютеризируются многие процессы жизнеобеспечения людей, нельзя исключить даже совершения убийства (преступник может, к примеру, ввести искажения в программу изготовления лекарственных препаратов и в результате добиться смерти пациента медицинского учреждения). Реально осуществление и многих других деяний, признаваемых преступными[7].

Итак, компьютерная преступность набирает обороты и настало время подумать, как от нее защищаться и чем с ней бороться. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, В. Вехова, М. Карелиной, В. Крылова и др.) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями[8].

Но как справедливо указал В.Н. Лопатин, «что, не смотря, на применяемые меры по законодательному закреплению прав и свобод в информационной сфере, остается немало пробелов, помогающих избегать ответственности за совершение действий, наносящих ущерб в сфере информации»[9]. С другой стороны, Н.Л. Симарев отметил, что «информационные технологии - это сплошное непрерывное движение. Поэтому истинную защиту информации, представленной компьютерным способом, может создать только постоянно изменяемый комплекс всех мер защиты, включая и правовое регулирование»[10].

Другие юристы предлагают определенные направления работы по криминализации, например, С.А. Денисов считает, что «внедрение компьютерных технологий повлекло за собой изменение в самой структуре преступности. Представляется, что нормы, содержащиеся в ст. 272-274 УК РФ, не в полной мере отражают правовую базу борьбы с компьютерными преступлениями. При сложившейся ситуации весьма актуальным кажется моделирование новых составов преступлений против собственности, в которых компьютерные системы выступают в качестве способа совершения хищения»[11].

Мысль о моделировании новых составов или внесения некоторых изменений в существующие, нужно признать правильной. Уже выявились некоторые деяния на которое следовало бы обратить внимание.

Например, как сообщали СМИ «Хакеры атаковали сайт Интернет-банка «St. George Bank». 31 августа 2001 банк подвергся атаке типа «отказ в обслуживании» (DoS), но данные о клиентах не были получены хакерами». В последнее время DoS-атаки стали одним из самых распространенных видов киберпреступности благодаря тому, что они не требуют особой квалификации. Однако надежного механизма защиты от них пока никто предложить не смог. Возможно, следует применить правовое регулирование и смоделировать новый состав?

Или же другой пример, где, опять же СМИ, стало распространителем скандала и сенсации, пугая компьютерную общественность тем, что «Жучки» в файлах Word пошлют ваши данные Гейтсу». Как выяснили специалисты, в программе Microsoft Word обнаружена недокументированная возможность отслеживать распространение документов в формате Word через Интернет с помощью скрытых "жучков", встроенных в документ. Что по сути является несанкционированным доступом к компьютерной информации. Но как пояснила компания разработчик Microsoft, что данная возможность установлена для отслеживания нелицензированного распространения их собственных программных продуктов. На что общественность справедливо возмутилась, утверждая, что «даже если, на компьютере используется неоплаченная программа, никто не имеет право производить какие-либо несанкционированные действия на чужом компьютере. А все свойства программы должны явно заявляться в описании. Встает вопрос, каким способом разрешить данный вопрос? Можно ли привлечь к уголовной ответственности и кого?

Кроме проблем криминализации деяний связанных с компьютерами, существуют и проблемы непосредственной борьбы с компьютерными преступлениями уже имеющимися уголовно-правовыми средствами, и в частности, уже возникшая проблема подготовки специалистов в данной сфере. Как отметил А.В. Аполлонский, «существуют, по крайней мере, два фактора, определяющих данную проблему. Это - объем и характер подготовки специалистов. Проведение компьютерных расследований требует долгих часов специальной подготовки, обязательных практических навыков, в том числе и по работе со специальным оборудованием. Анализ зарубежных программ показывает, что обучение ведется весьма интенсивно, даже с учетом высокой начальной подготовки обучаемых. При подготовке специалистов по расследованию компьютерных преступлений следует помнить, что образование хакера основывается на сильном любопытстве, связанном с его увлечением. Вероятно, в силу вышесказанного в каждом из них одну из основных ролей играет психологическая подготовка, что необходимо учесть при разработке подобных отечественных программ»[12].

§ 2. Сага о Хакере

Компьютерные преступления обычно общество связывает с деятельностью хакеров. Но общество редко задумывается, что означает понятие «хакер» и откуда оно пришло. Пришедшее непосредственно из среды профессиональных программистов, имеет строго определенное значение, как для юриста понятие «преступления». В связи с чем, имеет смысл уяснить суть данного понятия, чтобы при дальнейшем упоминании не было недоразумений.

Просматривая большое количество статей (главным образом, в электронных журналах) о компьютерных преступлениях, нельзя не обратить внимание на тот факт, что ни в одной из них не проводится та грань, которая четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном мнение по этому поводу либо сугубо негативное (хакеры - это преступники), либо скромно-позитивное (хакеры – «санитары леса»). На самом деле у этой проблемы существует, по меньшей мере, две стороны, положительная и отрицательная, и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers). И те, и другие, во многом занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением на них атак (в частности "взлома").

Принципиальное различие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера в том, чтобы, исследуя вычислительную систему, обнаружить слабые места (уязвимости) в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных уязвимостей. Другая задача хакера - проанализировав существующую безопасность вычислительной системы, сформулировать необходимые требования и условия повышения уровня ее защищенности.

Основная задача же кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации – обычно для ее копирования, подмены или для объявления факта взлома. Итак, кардинальное различие между хакерами и кракерами в том, что первые - исследователи компьютерной безопасности, а вторые – непосредственно преступники. Хакер в терминологии профессионалов - это специалист. В частности специализированный словарь Guy L. Steele дает такое определение:

Хакер (HACKER), сущ.

1. Индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум.

2. Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу.

Данная трактовка термина «хакер» отличается от принятой в средствах массовой информации, которые, собственно, и привели к подмене понятий.

Низменность мотивов кракеров и отсутствие стремления к профессиональному росту приводят к тому, что 90% из них являются «чайниками», которые взламывают плохо администрируемые системы, в основном используя чужие программы. Причем это мнение тех самых 10% профессиональных кракеров - бывших хакеров, ставших на путь нарушения закона. Их, в отличие от кракеров – «чайников», остановить которых действительно очень сложно, но, как показывает практика, отнюдь не невозможно. Очевидно, что для предотвращения возможного взлома или устранения его последствий, требуется пригласить квалифицированного специалиста по информационной безопасности - профессионального хакера.

Однако было бы несправедливо смешать в одну кучу всех кракеров, однозначно назвав их ворами. По нашему мнению, кракеров можно разделить на три следующих класса в зависимости от цели, с которой осуществляется взлом: вандалы, "шутники" и профессиональные взломщики.

· Вандалы - самая известная (во многом благодаря широкому распространению вирусов, а также творениям некоторых журналистов) и, надо сказать, самая малочисленная часть кракеров. Их основная цель - взломать систему для ее дальнейшего разрушения.

· «Шутники» - наиболее безобидная часть, основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесения туда различных эффектов, выражающих их неудовлетворенное чувство юмора. К «шутникам» также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т. п.).

· Взломщики - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде. Их основная задача - взлом компьютерной системы с серьезными целями, например с целью кражи или подмены хранящейся там информации.

Итак, исходя из изложенного, можно сказать с абсолютной уверенностью, что в сферу действия правоохранительных органов настоящие хакеры не попадают, за исключение некоторых недоразумений, в частности с Дмитрием Скляровым. Скляров летом 2001 года на одной публичной конференции продемонстрировал изъян в системе безопасности одной из программ компании «Adobe systems», после чего был арестован сотрудниками ФБР. То есть его арестовали за то, выражаясь простым языком, что рассказал людям, что замки, которые им продают, не защитят их от воров.

§ 3. Некоторые мифы и заблуждения о компьютерной преступности

Глубокое непонимание большинством обывателей проблем, связанных с компьютерной преступностью в вычислительных системах, с течением времени сформировало определенный миф о всемогуществе кракеров и повсеместной беззащитности компьютерных систем. Данный миф поддерживается и правоохранительными органами: «С помощью Internet может быть совершено любое преступление, кроме изнасилования», — заметил Дмитрий Чепчугов, начальник отдела «Р» МВД России, в своем выступлении на первой всероссийской конференции «Право и Internet: теория и практика»[13].

Показателен пример приводимый в юридической литературе: В США ФБР раскрыло группу хакеров из Милуоки, которые обеспечили себе несанкционированный доступ более чем к 50-ти автоматизированным банкам данных, включая Лос-Аламосскую ядерную лабораторию, крупный раковый центр и другие, жизненно важные объекты США[14].

Действительно, современные вычислительные системы (ВС) и сети общего назначения имеют серьезнейшие проблемы с безопасностью. Но, подчеркнем, именно вычислительные системы общего назначения. Там же, где требуется обработка критической информации и обеспечение высшего уровня защиты и секретности (например, в военной области, в атомной энергетике и т. п.), используются специализированные защищенные вычислительные системы, которые (и это чрезвычайно важно!) в основном изолированы от сетей общего назначения (от сети Internet, например). Поэтому необходимо развеять первый миф, исключительно популярный в художественной литературе, кино, а также в средствах массовой информации: кракер не может проникнуть извне в вычислительную систему стратегического назначения (например, в ВС атомной станции или пункта управления стратегическими вооружениями).

Новую жизнь в этот миф вдохнул последний военный конфликт в Югославии. Согласно сообщениям российских СМИ, складывалось ощущение, что военные сети НАТО полностью беззащитны и полный контроль над ними имеют «отважные хакеры». Естественно, если такие новости обсуждались среди профессионалов информационных технологий, то только в разделе юмора. Из этой же серии анекдот как некие «хакеры» захватили управление над военным спутником Великобритании, который осуществлял взаимодействие между военными судами НАТО. Этот анекдот, но уже совершенно серьезно, распространяли как новость все мировые СМИ. С сожалением можно констатировать тот факт, что у государственных органов разных стран уже стало хорошим тоном сваливать внутренние проблемы вычислительных сетей на происки неких неизвестных «хакеров».

Тем не менее, нужно говорить лишь о невозможности получения несанкционированного удаленного доступа именно извне. В том случае, если нанести ущерб системе вознамерится кракер из состава персонала защищенной вычислительной системы, то сложно абстрактно судить, насколько успешны будут его попытки.

В качестве примера напомним случай на Игналинской АЭС, когда местный системный программист внедрил в вычислительную систему программную закладку («троянского коня»), которая чуть не привела к аварии на станции. Как утверждает статистика, нарушения безопасности системы собственным персоналом составляют около 90% от общего числа нарушений. Итак, критические вычислительные системы нельзя назвать неуязвимыми, но реализовать на них успешную удаленную атаку (т.е. проникнуть в систему извне) практически невозможно. В противовес данному утверждению, можно вспомнить заметки в газетах о том, как «кракеры проникли в компьютер Пентагона или НАСА». Все дело в том, что любая уважающая себя организация, будь то ЦРУ, АНБ или НАСА, имеет свои WWW- или ftp-серверы, находящиеся в открытой сети и доступные всем. И кракеры в этом случае проникали именно в них (а ни в коем случае не в секретные или закрытые сети), используя, может быть, один из простейших механизмов описываемых в компьютерной литературе.

Другим и, пожалуй, наиболее устойчивым мифом является миф о всеобщей беззащитности банковских вычислительных систем. Да, действительно, в отличие от вычислительной системы стратегического назначения, банки из-за конкурентной борьбы между собой вынуждены для обеспечения удобства и быстродействия работы с клиентами предоставлять им возможность удаленного доступа из сетей общего пользования к своим банковским вычислительным системам. Однако, во-первых, для связи в этом случае используются защищенные криптопротоколы и разнообразные системы сетевой защиты (например, Firewall), и, во-вторых, предоставление клиенту возможности удаленного доступа отнюдь не означает, что клиент может получить доступ непосредственно к внутренней банковской сети. По мнению специалистов, зарубежные банковские ВС (про отечественные мы не говорим, так как еще не достигнут соответствующий уровень автоматизации расчетов) являются наиболее защищенными после ВС стратегического назначения.

Однако в последние годы некоторым журналистам, в том числе и отечественным, в погоне за сенсацией удалось (и не без успеха, особенно на основе реально имевшего место дела Левина, см. далее) придумать миф о всеобщей беззащитности банковских систем.

А наши банки сами поддерживают этот миф, заявляя что: «в 1993-1996 гг. было предпринято более 300 попыток проникнуть только в одну компьютерную сеть Центрального банка России»[15]. Интересно, в какую компьютерную сеть они имели ввиду: внутреннюю стратегического назначения или веб-сервер?

В этом же духе силовые структуры пытаются преподнести «хакеров и кракеров» как самых дерзких преступников. В частности ФБР сообщает, что в их стране «совершается не менее тысячи транзакций по перекачке денег со счетов законных владельцев, совершаемых при помощи электронной техники. Сумма доходов от этих операций, российской и восточноевропейской мафии, оценивается в 500 млрд. долл. США, причем российские электронщики считаются самыми опытными в мире в области компьютерных преступлений»[16]. Интересно, куда смотрит ФБР и МВД, когда «утекают» такие деньги, да и мафия наша уже оказывается давно долларами «захлебывается». «Гордость», конечно, одолевает за наших электронщиков и мафию. Но все же думается, что данные заявления не имеют ничего общего с действительностью, а направлены получение все больших отчислений из бюджета на нужды правоохранительных органов.

В этом смысле характерно дело Левина, похитившего из американского банка в Нью-Йорке денежные средства в размере свыше 10 млн. долларов, находясь Санкт-Петербурге. В силу большого общественного резонанса представляется важным остановиться на этом хищении более подробно. В печати делается упор на то, что это преступление было совершено чуть ли не в одиночку талантливым кракером. Однако в действительности было несколько иначе.

Например, имеется официальная версия правоохранительных органов о проведенной операции, которой, кстати, тоже не стоит сильно доверять ввиду многих неясных и нелепых мест в ней, например, такой факт: "гениальный взломщик банков" почему-то был гениален только в самом процессе взлома и вел себя, скажем, не очень умно при сокрытии своих следов и в противоборстве с правоохранительными органами.

Вторжение в систему управления денежными операциями Ситибанка было впервые замечено в июне 1994 г. В суд документы были представлены 18 августа 1995 г., и с этого момента дело получило широкую публичную огласку. Тогда же прокуратура США выдвинула обвинения против гражданина России Владимира Левина, арестованного в Лондоне.

Кракер подделывал пароли клиентов банка с целью выдать себя за владельца того или иного счета. При этом использовались счета клиентов со всего света.

Российские службы безопасности подключились к делу в 1995 г. До этого времени расследование вели специальные службы США. Была выявлена целая преступная группировка, занимавшаяся входом в компьютерную систему банка, переводом денег со счетов клиентов и получением переведенных сумм в филиалах банка по всему миру.

Счета пострадавших находились в 10-ти странах: США, Канаде, Мексике, Аргентине, Новой Зеландии, Арубе, Колумбии, Гонконге, Индонезии, Уругвае. Переводы приходили в 7 стран США, Россию, Финляндию, Германию, Нидерланды, Швейцарию и Израиль. В это дело было вовлечено в итоге 14 стран.

Организация использовала услуги кракера для проникновения в систему и перевода денежных средств со счетов клиентов в другие банки, а также "мулов" — людей, которые непосредственно получали наличную валюту из филиалов Ситибанка или других банков после поступления в них переводов. За весь период своей деятельности (с июня по октябрь 1994 г.) кракер сделал 40 попыток переводов на общую сумму более 10 млн. долларов США. Однако реальный ущерб удалось свести к 400 тыс. долларов, которые были выплачены из страховых фондов Ситибанка. Вот так, всем сказали, что 10 млн. долларов, а оказалось 400 тысяч долларов.

Как заявляют спецслужбы - дело было хорошо спланировано и организовано. Сначала переводы делались небольшими суммами с целью проверки качества своей работы, а затем суммы каждого перевода увеличивались до одного миллиона. При снятии крупной суммы денег наличными в банке Финляндии, согласно правилам банка, «мул» вынужден был оставить свои координаты. В качестве места своего проживания он указал Санкт-Петербург, а в графе «телефон» - тот же номер, что был засечен при фильтрации запросов и соответствовал номеру в офисе, откуда производилось проникновение. Это дало возможность связать запрос в банк с получателем как одним лицом, хотя хакер и «мул» были разными людьми. Здесь встает один вопрос: какой вор будет оставлять на месте преступления визитку с домашним адресом? Для чего? На это есть только один ответ: правоохранительные органы на данной стадии операции использовали не совсем законные способы добычи информации, вследствие чего им в дальнейшем пришлось «прикрываться» явной «глупостью» «хорошо спланированного и организованного» преступления.

В результате проведенных совместных действий правоохранительных органов разных стран и службы безопасности банка были арестованы более 15 человек. Американская сторона была готова предъявить обвинения 13-ти участникам преступной группировки, большинство из которых — русские с иностранным подданством. Многие из арестованных или выданных властям США заключили сделку о признании и были осуждены по законодательству этой страны. Им вменялись в вину: банковское мошенничество (ст. 1344 титула 18 Свода законов США); мошенничество с использованием телеграфа (ст. 1343 титула 18 Свода законов США); мошенничество с использованием компьютера (ст. 1030 титула 18 Свода законов США); преступный сговор (ст. 371 титула 18 Свода законов США). А через средства массовой информации мир узнал что «талантливый хакер Владимир Левин взломав защиту Ситибанка похитил 10 миллионов долларов США».

Относительно общедоступных компьютеров глобальной сети Интернет, то можно сказать следующее. Ни одного подтвержденного факта осуществления целенаправленного получения неправомерного доступа к чужой информации в глобальной сети с помощью программных средств нет ни в России, ни за рубежом, а все известные происходили с помощью давно известного подкупа, сговора или собственной глупости пользователей. Почти каждый день «вскрываются» WWW-сервера каких-то компаний, подменой некоторых WWW-страниц, которая часто вовсе не означает полного контроля (неправомерного доступа) к Интернет- серверу, злоумышленник может вообще не иметь к нему никакого доступа, а просто подменять эти страницы с помощью переадресации. Например, группа отечественных хакеров, назвавшаяся “Антифашистским фронтом России”, провела радикальную акцию по блокированию сервера “Руспатриот. Хакерам удалось украсть у держателей сервера доменное имя ruspatriot.com путем переадресации, в результате чего каждый посетитель данного веб-адреса теперь попадает на страницу, где размещена карикатура художников Кукрыниксов “Фашизм не пройдет”, а также содержится обращение “Антифашистского фронта России” к “неуважаемым и презираемым фашистам”.

Все это позволяет нам предположить, что проблема «сетевых кракеров» в том виде, как она обычно преподносится СМИ, на самом деле отсутствует. Да, много сил должно уделяться защите компьютерных систем от «псевдохакеров», которые считают себя профессионалами, умея запускать различные «нюки» (nuke – логическая бомба, которая приводит к краху операционной системы или программного обеспечения) или подбирать пароли типа «guest» («гость» - распространенный пароль в системах общего доступа). Они способны нанести этим определенный урон. Существуют, безусловно, и более квалифицированные группы кракеров, занимающиеся, например, взломом WWW-серверов для «увековечивания» собственного имени. Но у нас вызывает большое сомнение существование профессионалов, а тем более налаженной индустрии, которая допускает взлом любого более-менее защищенного хоста «на заказ». По собственному опыту мы можем предположить, что цена такого взлома должна быть в несколько раз больше, чем ценность находящейся там информации, поэтому в ход идут старые проверенные методы типа вербовки или подкупа.

Резюмируя, мы считаем, что никаких кракеров, специализирующихся на неправомерном доступе к Интернет-доменам за деньги или с целью использования полученной информации для собственного обогащения, не существует. Их квалификация должна быть настолько высока, что во всем мире таких людей можно без труда пересчитать, и они наверняка являются Хакерами, а не кракерами.

[1] Данная глава в большой степени подготовлена по материалам книги «Атака через Интернет»// Медведовский И.Д., Семьянов П.В., Платонов В.В., НПО "Мир и семья-95", 1997 г. http://sure.org.ru/docs/hack/attack/index.html

[2] Из доклада В.П. Сальникова на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 101.

[3] Из доклада Д.Е. Проценко на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 105.

[4] Яблоков Н.П. Криминалистическая характеристика финансовых преступлений // "Вестник Московского университета", Серия 11, Право, 1999. № 1

[5] Симкин Л. Как остановить компьютерное пиратство? // Российская юстиция. 1996. № 10

[6] Из доклада М.В. Сальникова на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 102.

[7] Крылов В. Информационные преступления - новый криминалистический объект // Российская юстиция. 1997. № 4

[8] В. Наумов Отечественное законодательство в борьбе с компьютерными преступлениями // http://www.hackzone.ru/articles/a5.html

[9] Из доклада В.Н. Лопатина на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 101.

[10] Из доклада Н.Л. Симарева на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 103.

[11] Из доклада С.А. Денисова на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 103.

[12] Из доклада А.В. Аполлонского на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 106.

[13] В. Коржов Право и Интернет: теория и практика // Computerworld (Россия), №43, 1999. Интернет версия: http://www2.osp.ru/cw/1999/43/06.htm

[14] Панфилова Е.И., Попов А.Н. Компьютерные преступления: Серия «Современные стандарты в уголовном праве и уголовном процессе» // Науч. редактор проф. Б.В. Волженкин. СПб., 1998. C. 9.

[15] Комиссаров В.С. Преступления в сфере компьютерной безопасности //Юрид. мир. №2. 1998.

[16] Максимов В.Ю. Компьютерные преступления(вирусный аспект)// Ставрополь: Кн. Из-во, 1999. С. 10.

Глава 2. Уголовно-правовая характеристика компьютерных преступлений

Анализ законодательства, регулирующего информационные отношения, показывает, что необходимо более детальное исследование правового содержания и сущности понятий, которые касаются одновременно и элементов информационных отношений и отношений, регулируемых уголовным законом. С помощью этих понятий в дальнейшем можно будет определить значимые элементы уголовной деятельности.

Понятие «компьютерного преступления» является одним из центральных в сегменте преступлений в сфере компьютерной информации, но до сих пор остается более чем не определенным. В мировой практике «… признано, что дать определение компьютерного преступления чрезвычайно сложно. Не всякое использование компьютерной системы образует состав компьютерного преступления»[1]. Есть мнение, что «сложность в формулировке этого понятия существует, как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны»[2]. В поисках истинного юридического значения выражения «компьютерное преступление» многие ученные и практики разошлись во мнениях более чем на четыре стороны. Относительно только объекта данного преступления в науке существует уже как минимум три мнения: сторонники первого считают, что объектом является сам компьютер (ЭВМ), второго - компьютерная информация, записанная на машинных носителях компьютера, а третьего, что общественные отношения по безопасному (законному) использованию информации являются объектом данного преступления.

Ошибочность некоторых мнений исходит из того, что суть нового явления в уголовном праве пытаются понять через призму понятий уголовной науки. Но компьютерное преступление по своей сути очень специфично и своими корнями уходит вглубь профессиональной среды специалистов в области информационных технологий. Это особый мир или отдельная страна со своими законами, понятиями, лидерами, целями и даже наказаниями. Здесь нельзя навести свой порядок, установить свой «устав». Единственный путь для уголовно-правовой науки видится в том, чтобы на основе глубокого анализа пытаться смоделировать юридические понятия и в дальнейшем грамотно регулировать отношения в данной области. Ведь не секрет, что после принятия в 1996 году нового Уголовного кодекса в информационной среде ничего не изменилось, там предпочли жить по собственным правилам и если, например, на какой-либо сервер в сети Интернет осуществлен неправомерный доступ, то собственник сервера не идет в милицию, нанимает хакера и «залатывает брешь» в защите.

Рассмотрим основные элементы информационных отношений и отношений, регулируемых уголовным законом, беря за основу профессиональные понятия ЭВМ, персональный компьютер, программное обеспечение, информация и другие.

§ 1. Определение некоторых компьютерных понятий

Весь спектр современных вычислительных систем можно разделить на три больших класса: мини-ЭВМ (включая персональные компьютеры), мейнфреймы, суперкомпьютеры. В настоящее время эти классы разнятся не столько по внешнему виду, сколько по функциональным возможностям[3]:

· супер-ЭВМ – супер электронно-вычислительная машина (super main-frame computer) предназначены для решения сложнейших задач, где требуется огромные вычислительные ресурсы, в основном в аэродинамике, метеорологии, физике высоких энергий, геофизике. Способный производить как минимум сотни миллиардов операций с плавающей точкой в секунду. Суперкомпьютеры нашли свое применение и в финансовой сфере при обработке больших объемов сделок на биржах. Их отличает высокая стоимость — от пятнадцати миллионов долларов, поэтому решение о покупке таких машин нередко принимается на государственном уровне. Таких машин не так много в мире и доступ к ним для случайных людей весьма ограничен.

· большая ЭВМ (main-frame computer) - универсальный, большой компьютер высокого уровня, предназначенный для решения задач, связанных с интенсивными вычислениями и обработкой больших объемов информации. Понятие «большая электронно-вычислительная машина» синонимично английскому термину «мейнфрейм». «Майнфрейм» занимали господствующие позиции на компьютерном рынке до начала 1980-х годов. Наиболее крупный производитель мейнфреймов — американская фирма Ай-Би-Эм (IBM). Современные мейнфреймы отличаются исключительной надежностью, высоким быстродействием, очень большой пропускной способностью устройств ввода и вывода информации. К ним могут подсоединяться тысячи терминалов или микрокомпьютеров пользователей. Мейнфреймы используются крупнейшими корпорациями, правительственными учреждениями, банками. Стоимость мейнфреймов относительно высока: один компьютер с пакетом прикладных программ оценивается минимум в миллион долларов.

· ПЭВМ (personal computer) – персональная ЭВМ или персональный компьютер (ПК), обладающая вычислительными ресурсами и предназначена для работы только одного пользователя в один промежуток времени. С начала 1990-х годов термин «компьютер» вытеснил термин «электронная вычислительная машина» (ЭВМ), которое, в свою очередь, в 1960-х годах заменило понятие «цифровая вычислительная машина» (ЦВМ). Все эти три термина в русском языке считаются равнозначными. Само слово «компьютер» является транскрипцией английского слова computer, что означает вычислитель. Английское понятие «computer» гораздо шире, чем понятие «компьютер» в русском языке. В английском языке компьютером называют любое устройство, способное производить математические расчеты, вплоть до логарифмической линейки, но чаще в это понятие объединяют все типы вычислительных машин, как аналоговые, так и цифровые. В связи с чем, для обозначения того, что мы понимаем под словом компьютер, в англо-говорящих странах употребляют personal computer.

С одной стороны, данная классификация, не являющаяся исчерпывающей, помогает понять, что термин ЭВМ несколько шире, чем многие считают, а персональные компьютеры не единственное место, где могут быть совершены компьютерные преступления и если правоприменитель не будет стараться проникнуть в суть терминов, то для него может оказаться, что между большой ЭВМ и сетью компьютеров нет разницы. С другой стороны, а точнее со стороны уголовно-правового регулирования, не должно быть важно, на каком типе компьютеров совершено компьютерное преступление. Важно знать, что пострадало в результате преступления.

В юридической литературе сложно найти грамотное представление о компьютере. Обычно под компьютером понимается комплекс технических средств предназначенных для производства вычислений и обработки информации – и все. Но сам по себе «комплекс технических средств» представляет собой не более чем «груду железа». Только в монографии В.Ю. Максимова[4] было найдено действительно правильное представление, которое заключается в том, что ЭВМ, в широком смысле, является совокупностью трех составляющих:

a) аппаратного обеспечения (hardware);

b) программного обеспечения (software);

c) информации (computing information).

Под аппаратным обеспечением (hardware) специалисты подразумевают все, что принадлежит материальной части компьютера, начиная с процессора, ОЗУ, ПЗУ, системной платы и заканчивая шлейфом и переходниками, что в комплексе образует ЭВМ.

Но что интересно, точного определения компьютера не могут дать ни специалисты, ни юристы. Сложность здесь вызывает несколько вопросов: какой комплекс оборудования можно назвать ЭВМ? С какого момента этот комплекс можно назвать ЭВМ? Какой цели должна быть подчинена работа ЭВМ? Для более полного понимания проблемы приведем одно из спорных определений: компьютер – это такой комплекс оборудования, который способен выполнять команды и программы для достижения определенных вычислительных целей. С этим определением соглашаются ряд специалистов, но они же ни как не хотят соглашаться с тем, что программируемый калькулятор «Электроника МК-61» является компьютером, хотя он полностью подходит под данное определение. Проиллюстрируем это примером из судебной практики:

Уголовное дело № 73129 было возбуждено 9-го ноября 1998 года УРОПД ГУВД МО по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах ЧП 4001 города Павловский Посад.

Проведенным по делу расследованием установлено : в период времени с июля 1998 года, точная дата следствием не установлена, по 9-е ноября 1998 года, руководитель ЧП 4001 города Павловский Посад Московской области Титов, по предварительному сговору в группе с Ковалевой. и действуя с ней с единым умыслом, с целью сокрытия доходов от налогообложения, ежедневно, в период времени с 17-ти до 19-ти часов, в торговых палатках ЧП 4001 на улице Большая Покровка города Павловский Посад, подключали в гнезда « ЭВМ» и «Ш-К» двух контрольно-кассовых аппаратов АМС 100-Ф, являющихся разновидностью электронно-вычислительной машины, специально изготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведенных через контрольно-кассовые аппараты финансовых операциях в течении текущей смены. После подключения прибора к контрольно-кассовым аппаратам и совершения неправомерного доступа к охраняемой законом компьютерной информации, в буферной памяти контрольно-кассовых аппаратов АМС 100-Ф № 29721626 и № 29721975 уничтожалась вся информация о предшествующих финансовых операциях выполненных в течении текущей смены, в том числе информация о номере покупки и общей сумме выручки за текущую смену. Уничтожив и модифицировав информацию в буферной памяти контрольно-кассовых аппаратов в течении указанного времени, обе торговые точки ЧП 4001 продолжали свою работу накапливая информацию в буферной памяти о производимых финансовых операциях до окончания текущей смены, то есть до 21-го часа, после чего в фискальную память контрольно-кассовых аппаратов заносились измененные заниженные данные о сумме выручки за смену.

Таким образом Титов и Ковалева совершили неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине / ЭВМ /, если это деяние повлекло уничтожение, модификацию информации, совершенное группой лиц по предварительному сговору[5].

Как видим, следователь утверждает, что контрольно-кассовый аппарат является разновидностью ЭВМ и в каком-то смысле он прав, но многие специалисты информационной сферы не согласятся с этим, мотивируя, что это лишь калькулятор, соединенный с печатающим устройством. В судебной практике пошли по наиболее легкому пути, трактуя довольно широко понятие ЭВМ, относя к ним все электронные машины способные к вычислению, в частности калькуляторы. Но можно ли считать контрольно-кассовый аппарат и калькулятор видами ЭВМ, с технической точки зрения - нет.

Представляется правильным, считать под электронно-вычислительной машиной (компьютером) комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач.

Есть, конечно, и другие мнения в юридической литературе определяющие ЭВМ. Например, г. Ушаков С.И., который в своей диссертации на тему компьютерного преступления заявил, что:

ЭВМ представляет собой совокупность аппаратно-технических средств и средств программирования, позволяющая производить операции над символьной и образной информацией[6].

Его определение интересно следующими заявлениями. Например, под средствами программирования в компьютерном мире достаточно определенно понимают языки программирования и утилиты, позволяющие создавать новые программы, но сами по себе средства программирования не могут вкупе с аппаратно-техническими средствами производить какие-либо операции. Также, общеизвестно, что ни современные компьютеры, ни компьютеры прошлого не могут и не могли производить операции над символьной и образной информацией. ЭВМ всегда «умело работать» только с оцифрованной информацией и производить операции только над цифровыми данными. Далее следует еще более интересное заявление, г. Ушаков пояснил, что он понимает под аппаратно-техническими средствами следующее: «под аппаратными средствами компьютерной техники понимается технические средства, используемые для обработки данных…»[7]. Тавтология данного определения понятна без комментариев. Следом возникает другая проблема, что считать под системой ЭВМ? В сфере высоких технологий компьютерной системой или системой ЭВМ называю совершенно разные вещи, например:

· для установления односторонней связи с пейджером абонента используется компьютерная система;

· в сфере экономических отношений СИСТЕМА «БАНК-КЛИЕНТ» — это компьютерная система, которая предоставляет клиенту возможность управлять банковским счетом и контролировать его, не посещая банк;

· многие современные автомобили оснащены компьютерной системой контроля работы двигателя;

· Silicon Graphics - ведущий мировой производитель мощных интерактивных компьютерных систем, в основном для решения графических и проекционных задач;

· существуют компьютерные системы для компоновки и работы с видео изображениями;

· компьютерные системы автоматизированного проектирования (САПР);

· и многое другое.

Несмотря на разнообразие в указанных примерах компьютерных системах можно найти общие черты. Итак, ЭВМ и связанный с ней комплекс оборудования, функционирующий как единое целое, с целью решения определенного типа вычислительных задач образуют систему ЭВМ (computer system).

Приведем пример из судебной практики:

Уголовное дело №77772 возбуждено 1 сентября 1999 года СЧ СУ при УВД ЮАО г. Москвы по признакам преступления, предусмотренного ст.272 ч. 1 УК РФ. Предварительным следствием по делу установлено:

Кроме того, Пискунов вступил с не установленным следствием лицом в сговор, направленный на совершение неправомерного доступа к охраняемой законом компьютерной информации, а также на пользование возможностями "Сотовой сети "Сонет" путем эксплуатации телефонов-двойников без оплаты владельцу оборудования сети, которым является ОАО "Персональные коммуникации", стоимости подключения и ежемесячной абонентской платы.

По своему назначению "Сотовая сеть "Сонет" предназначена для передачи речевой и иной информации. Структурно "Сотовая сеть "Сонет" выполнена на базе системы радиотелефонной связи с кодовым разделением каналов (CDMA) и представляет собой совокупность ЭВМ, соединенных каналами различной физической природы. При этом телефонные аппараты, являясь сложными электронными устройствами, управляемые хранящимися в их памяти программами, представляют из себя периферийные ЭВМ, соединенные через пространственно разнесенные базовые станции с основной ЭВМ (центральным контроллером). В память каждого официально подключенного к сети аппарата введены сведения об электронном серийном номере (ESN),являющимся уникальным в общей массе телефонных устройств, работающих в стандарте CDMA, и установленном на заводе - изготовителе телефона, и о мобильном избирательном (абонентском) номере (MIN), присваиваемым компанией - оператором сотовой связи (владельцем оборудования сети). Сведения об ESN и MIN хранятся также в памяти центрального контроллера. При выходе абонента на связь центральный контроллер проверяет соответствие комбинации двух указанных номеров, записанных в памяти телефонного аппарата, с совокупностью комбинаций, хранящихся в его памяти. В случае, если обе комбинации совпадают, то центральный контроллер "пропускает" входящий или исходящий звонок.

Телефон-двойник (клонированный телефонный аппарат) - это электронно-вычислительная машина, в программу которой без согласия владельца телефонной сети внесены такие изменения ESN и MIN, что она (телефонная сеть) воспринимает данный аппарат, как официально подключенный к ней. Обычно телефонная сеть не может отличить, какой из телефонов (оригинальный или двойник) в конкретный момент находится на связи. Владелец телефона-двойника имеет возможность противоправно, без согласия собственника оборудования сети, вести входящие и исходящие переговоры.

Действия П***. предварительным следствием квалифицированы по ст. 272 ч. 2 УК РФ, как неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, и это деяние повлекло уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ и их сети, организованной группой[8].

В данном случае, в качестве ЭВМ выступают сотовые телефонные аппараты и центральный контроллер, а совместно с оборудованием по приему-передаче радиосигналов они образуют систему ЭВМ. Правда, мобильный телефон достаточно с большой натяжкой можно назвать компьютером, но это только на первый взгляд. На самом деле, такой телефон при приеме и передаче голосовых данных на основании довольно сложной программы по определенному протоколу автоматически обрабатывает кодированную компьютерную информацию. А в своем составе имеет и небольшой микропроцессор, и память, как оперативную, так и постоянную.

Следующим вопросом рассмотрения является сеть ЭВМ (computer network). Данный термин сложность в понимании и трактовке не вызывает и означает совокупность двух и более компьютеров, соединенных между собой внешними линиями связи. То есть, соединив хотя бы два компьютера одним кабелем через порт «LPT» или «COM» мы получим элементарную сеть ЭВМ, хотя и очень «медленную».

Под программным обеспечением (software) понимают такую совокупность программ, которая позволяет использовать ЭВМ как полезный инструмент, где программа – это описание алгоритма решения задачи в виде инструкций (команд), заданное на языке программирования (на машинный язык конкретной ЭВМ переводится автоматически при помощи транслятора). Как это не парадоксально, но в нашем законодательстве дано более точное определение программе:

программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата[9].

Программы создаются с разными целями, для решения разных задач и с разным содержанием, в связи с чем, их можно классифицировать по различным основаниям. Но обычно программы подразделяют на:

a) системные программы – это операционная система, БИОС, драйверы, всевозможные утилиты, оболочки, т.е. программы, позволяющие функционировать аппаратному обеспечению, а также обеспечивающих выполнение прикладных программам;

b) прикладные программы – служат для выполнения пользователями своих работ.

Здесь можно затронуть тему двойственности программного обеспечения. С одной стороны, программы можно воспринимать как часть компьютера, отделив от всей той информации, которую обрабатывает компьютер. С другой стороны, программное обеспечение можно вывести, как интеллектуальную составляющую, за рамки ЭВМ и тогда она встанет на одном уровне с обрабатываемой информацией. На этом моменте акцентирует свое внимание и В.Ю. Максимов, считая, что для уголовного права более предпочтительным или даже единственным вариантом, когда аппаратное и программное обеспечение воспринимается как единое целое[10]. Чуть далее мы еще раз остановимся уже для более основательного анализа данной проблемы.

Остался третий компонент из составляющих понятие ЭВМ - компьютерная информация (computing information). Специалисты под КИ подразумевают, то ради чего создается программное обеспечение, работают компьютеры, т.е. такая информация, которая обрабатывается и хранится на компьютере для нужд пользователя, например, документы, оцифрованные видеофильмы и аудиозаписи, научные разработки, проекты программных продуктов, графические изображения и т.д. Но нужно не забывать, что информация имеет свою особенность, как правильно ее выразил А.В. Сорокин, который определил, что под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов, зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе) [11]. На самом деле здесь следует пояснить, в компьютере любая информация, будь-то программное обеспечение, документы или команды, представлена в виде цифровых данных, человеком не воспринимаемом. В доступную для человека информацию цифровые данные превращаются после преобразования их соответствующим программным обеспечением и вывода их на экран монитора в виде понятных человеку символов. Соответственно любая записанная на машинном носителе информация будет воспринята человеком, как результат работы компьютера и электронного преобразования программным обеспечением. Обычно среди специалистов такая информация называется - информация в электронном виде или, как мы привыкли, компьютерная информация.

В некоторых исследованиях для обозначения понятия компьютерная информация используется и другой термин – «машинная информация», так, в частности, В.Б. Вехов под машинной информацией понимает «информация, циркулирующая в вычислительной среде, зафиксированная на физическом носителе в форме, доступной восприятию ЭВМ, или передающаяся по телекоммуникационным каналам: сформированная в вычислительной среде информация, пересылаемая посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство либо на управляющий датчик оборудования»[12]. С профессиональной токи зрения данное определение правильно с одной лишь поправкой, что это информация на «низком уровне», понятная только для ЭВМ, в нее входят все данные, которые циркулируют в компьютере, в том числе и программное обеспечение. И самое главное, она перестает быть «машинной информацией», когда становится понятной человеку, т.е. после преобразования программным обеспечением. Существует и другое понимание машинной информации, как синонима термина «компьютерная информация». На данный момент термин «машинная информация» в сфере информационных технологий из-за неоднозначного понимания практически не используется. Поэтому в работе во избежание двусмысленного толкования будет применяться только термин «компьютерная информация».

На этом мы временно закончим рассматривать элементы информационных отношений со стороны информационных технологий, а рассмотрим их с юридической точки зрения.

[1] Панфилова Е.И., Попов А.Н. Указ. соч. С. 10.

[2] А.В. Сорокин. Компьютерные преступления: уголовно - правовая характеристика, методика и практика раскрытия и расследования.// http://kurgan.unets.ru/~procur/my_page.htm, 1999.

[3] По материалам «Большой Энциклопедии Кирилла и Мефодия 2001» // 2CD «Кирилл и Мефодий», 2001.

[4] Максимов В.Ю. Указ. соч. С. 16.

[5] Обвинительное заключение по уголовному делу № 73129// http://kurgan.unets.ru/~procur/my_page.htm

[6] Ушаков С.И. Преступления в сфере обращения компьютерной информации(теория, законодательство, практика)// Автореферат кандидатской диссертации. – Рост. –н-Д.: Рост. юр. инст. МВД РФ, 2000. С.19.

[7] Там же.

[8] Обвинительное заключение по уголовному делу № 77772// http://kurgan.unets.ru/~procur/my_page.htm

[9] О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23.09.1992г. //Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. 1992. №42. Ст. 2326.

[10] Максимов В.Ю. Указ. соч. С. 17.

[11]А.В. Сорокин. Указ. соч.

[12] Вехов В.Б. Компьютерные преступления. Способы совершения и раскрытия – М.: Право и закон, 1996. С. 15. § 2. Понятие информации

Трудно переоценить важность точного формализованного представления о сущности и свойствах информации как феномене, над которым осуществляется разнообразные, в том числе и уголовные, действия в информационной сфере.

Под информацией обычно понимаются – сведения об окружающем мире и протекающих в нем процессах, воспринимаемые и передаваемые человеком или специальными устройствами. В.В. Крылов считает, что термин «информация» может интерпретироваться и как совокупность формализованных сведений (знаний), предназначенных для передачи в качестве сообщения. Понимая под «сообщением» активные волевые действия лица по передаче информации вовне, под «знанием» упорядоченное мысленное представление о конкретном объекте, факте (или их совокупности), о способах его (их) взаимодействия и взаимосвязи с другими объектами, фактами, поддающееся описанию, приему и передаче формальным (вербальным или символьным) образом, превращаясь в «сообщение»[1]. Но законодатель в Федеральном законе «Об информации, информатизации и защите информации», в котором регулируются отношения по формированию и использованию большей части информации, так определил данное понятие:

информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Но уже в уголовном законе, как видно из описания предмета преступного воздействия в составах преступлений в области компьютерной информации, законодатель применил три различных термина со словом «информация»: «охраняемая законом компьютерная информация», просто «информация», «охраняемая законом информация ЭВМ». Возникает вопрос, в чем разница между «компьютерной информацией» и «информацией ЭВМ» и какая информация охраняется законом? По поводу последнего вопроса в юридической периодике прозвучал весьма интересный ответ Ю. Гульбина:

Понятие «охраняемая законом компьютерная информация» весьма расплывчато и охватывает практически всю информацию на машинном носителе. Охраняется она достаточно широким кругом законодательных актов: Конституцией Российской Федерации, Гражданским кодексом РФ, законами Российской Федерации "О государственной тайне", "О правовой охране программ для электронных вычислительных машин и баз данных", "Об информации, информатизации и защите информации", "О рекламе", "О банках и банковской деятельности". И если информация не является объектом охраны одного из этих актов, то, как правило, она становится объектом охраны другого. Неохраняемой же информации практически нет[2].

Сомнительность подобного заявления подводит к самостоятельному анализу данных нормативных актов, которые, в том числе и Указ Президента РФ № 188 от 6.03.1997 г.[3], позволяют выделить действительно охраняемую информацию:

· Информация, составляющая государственную тайну;

· Конфиденциальная информация:

o Персональные данные - сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность;

o Сведенья, составляющие тайну следствия и судопроизводства;

o Служебная тайна;

o Профессиональная тайна;

o Коммерческая тайна;

o Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них;

· Документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Если же первые две части (государственная тайна и конфиденциальная информация) достаточно понятны и не являются таким уж широкими понятиями, чтобы говорить о глобальной защищенности информации, документированная информация, защита которой закреплена законом «Об информации, информатизации и защите информации»[4] (далее Закон об информации) требует отдельного рассмотрения. В данном законе документированная информация определена следующим образом:

документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать[5].

В комментарии к Закону об информации документированная информация описывается как «организационная форма, которая определяется как единая совокупность:

a) содержания информации;

b) реквизитов, позволяющих установить источник, полноту информации, степень ее достоверности, принадлежности и другие параметры;

c) материального носителя информации, на котором ее содержание и реквизиты закреплены»[6].

Значит, информация в виде электронного документа будет подходить под понятие документированная информация, если ее закрепить на компьютерном носителе информации и снабдить реквизитами, позволяющими ее идентифицировать. Информация в компьютере может находиться в трех местах: в оперативной памяти (ОЗУ), постоянной памяти (ПЗУ, чаще это устройство называют «жесткий диск») и на внешних носителях машинной информации (дискеты, компакт-диски, оптические диски и т.д.). ОЗУ не подходит для фиксирования информации потому, что после выключения компьютера полностью стирается. Записанная на жестком диске или дискете информация может храниться долго, но вряд ли эту информацию можно назвать «зафиксированной», т.к. ее легко удалить, модифицировать или скопировать. Вероятно, вообще ни имеет смысла применять глагол «зафиксировать» к компьютерной информации (единственно, когда компьютерную информацию можно зафиксировать – это распечатать на принтере, но тогда она перестанет быть компьютерной), скорее ее можно «сохранить на компьютерном носителе информации». Но эта сторона компьютерной информации не принципиальная, важнее определить, с помощью каких реквизитов, возможно, идентифицировать информацию. Существующие на данный момент реквизиты электронных документов, такие как «название», «дата создания», «владелец», «объем» и «атрибуты», которые могут быть легко изменены или подделаны «без следов», не позволяют идентифицировать информацию. Но специалисты в области информационных технологий предложили уже давно используемый в компьютерном мире, способ идентификации для придания электронным документам юридической силы - электронную цифровую подпись (ЭЦП). Под ЭЦП специалисты понимают следующее:

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Надо сказать, что Закон об информации уже в 1995 году в ст. 5 определил, что:

Юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем, может подтверждаться электронной цифровой подписью.

Но нормативной базы для использования ЭЦП до текущего момента не было. 13 декабря 2001 года федеральный закон «Об электронной цифровой подписи» был принят в третьем чтении на пленарном заседании Государственной Думы. И уже на стадии второго чтения в ГосДуме, юристы и специалисты в области информационных технологий заявляли об его некоторых недостатках. Например, операторы Интернет-рынка не считают введение ЭЦП однозначно полезным. Так, в ходе подготовки к форуму "Технологии и решения для Электронной России" Член правления Союза операторов Интернет М.В. Якушев заявил: "Новый законопроект об ЭЦП содержит большое количество отсылочных норм, поэтому без соответствующего нового законодательства он будет недействителен. Поскольку законопроект предусматривает запрет на использование иностранных ЭЦП в России, его принятие приведет к изоляции России от мирового рынка". По мнению многих юристов и экспертов, закон в его нынешнем виде не готов для практического применения.

Рассмотрим некоторые понятия, вводимые новым законом. Электронная цифровая подпись определяется законом как «реквизит электронного документа, предназначенный для его защиты от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи». Электронная цифровая подпись позволяет идентифицировать владельца сертификата ее ключа, а также установить отсутствие искажения информации в электронном документе. Закон обеспечивает правовые условия использования электронной цифровой подписи в электронных документах, при соблюдении которых ЭЦП в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе. Также и очень кстати, законом определяется понятие документа:

документ в электронной форме отображения (электронный документ) - информация, представленная в форме набора состояний элементов электронной вычислительной техники, иных электронных средств обработки, хранения и передачи информации, могущей быть преобразованной в форму, пригодную для однозначного восприятия человеком, и имеющей атрибуты для идентификации документа;

Данный «документ в электронной форме отображения», при ближайшем рассмотрении, является видом документированной информации, а атрибутом для идентификации документа будет служить электронная цифровая подпись владельца.

Рассмотрев элементы информационных отношений и отношений, урегулированных уголовным законодательством в отдельности, приведем их в единую систему.

За базис или за глобальную составляющую информационных отношений возьмем термин «компьютерная информация». Причем, в данном случае под компьютерной информацией понимается вся информация, циркулирующая на компьютере. Хотя это утверждение на первый взгляд несколько конфликтует с описанным ранее определением компьютерной информации, но будет правильным считать именно так из-за двойственности самой информации на компьютере. Например, программное обеспечение также является компьютерной информацией, как это правильно подметил В.В. Крылов программа для ЭВМ: …с одной стороны, она служит инструментом воздействия на информацию; с другой стороны, она сама как совокупность команд и данных является информацией[7]. К тому же программное обеспечение, как обеспечивающее правильную работу компьютерной техники, также может быть предметом преступного воздействия. Итак, мы считаем, что предмет преступного посягательства преступлений в сфере компьютерной информации должен выглядеть так:

· Компьютерная информация - вся информация, циркулирующая на компьютере или в сети компьютеров, как записанная на машинных носителях, так и загруженная в оперативную память компьютера.

o Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах, циркулирующая на компьютере.

§ Охраняемая законом информация информация, поставленная под защиту следующими законами: Конституцией Российской Федерации, Гражданским кодексом РФ, законами Российской Федерации "О государственной тайне", "О правовой охране программ для электронных вычислительных машин и баз данных", "Об информации, информатизации и защите информации" и другие:

· Информация, отнесенная к государственной тайне;

· Конфиденциальная информация;

· Документированная информация.

o Программное обеспечение все программное обеспечение и в любом виде (эксплуатируемое или в дистрибутивном виде).

[1] Крылов В.В. Информация как элемент криминальной деятельности // Вестник Московского университета, Серия 11, Право, 1998. № 4. С. 54.

[2] Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. 1997. № 10

[3] Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.1997 г. № 188 // Собрание законодательства РФ. 1997. №10. Ст. 1127.

[4] Об информации, информатизации и защите информации: Федеральный закон от 20.02.1995 г. // Собрание законодательства РФ. 1995. № 8. Ст. 609.

[5] Нужно отметить, что смысл понятия «идентификация» в тексте закона отличается от принятого в криминалистике.

[6] Федеральный закон «Об информации, информатизации и защите информации»: Комментарий. М.1996. С.16.

[7] Крылов В.В. Информация как элемент криминальной деятельности // Вестник Московского университета, Серия 11, Право, 1998. № 4. С. 59.

§ 3. Понятие «компьютерного преступления»

Разобравшись с некоторыми вспомогательными понятиями, следует перейти к основному понятию: «компьютерного преступления». Есть точка зрения, в рамках которой к «компьютерным преступлениям» относятся все противоправные деяния, так или иначе связанные с компьютерной техникой[1]. Для такого подхода безразлично, в качестве чего задействована в правонарушении названная техника: объекта, предмета, орудия или средства; что именно страдает в итоге такового: аппаратная часть, программное обеспечение, база данных; кто конкретно из соучастников и каким образом использовал ЭВМ и так далее. При таком понимании термина уравниваются в юридическом смысле незаконное копирование авторского программного продукта, блокирование компьютерной системы Министерства обороны с целью подрыва обороноспособности страны, кража принтера и убийство путем нанесения удара данным принтером по голове потерпевшего. Данные деяния можно с успехом квалифицировать и по другим составам преступлений, описанным в УК РФ.

Имеется и более узкие по объекту регулирования определения. Так В.Б. Вехов считает, что под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть[2]. Эту точку зрения восприняли «на ура» господа криминалисты ввиду его ясности по объекту, предмету и орудию (т.к. все «свалено» в одну кучу и не требуется разграничения), что соответственно сказалось и на практике применения уголовного законодательства[3].

Но рассматриваемое определение опять же слишком широко трактует компьютерные преступление, так к ним можно тогда отнести оплату покупки при помощи поддельной пластиковой кредитной карточки (так называемое "компьютерное мошенничество") или незаконный перевод денежной суммы с одного счета в банке на другой ("компьютерная кража"), несанкционированный сбор информации с целью использования ее для ослабления какой-либо организации или даже государства ("компьютерный шпионаж") и другие, которые практически не отличаются от своих «собратьев»: мошенничества, кражи и шпионажа. Отличает лишь использование в той или иной степени компьютерной техники при совершении преступления. Действительно, как отмечают некоторые юристы, это наиболее простой и «очевидный» путь для уголовного права по которому пошли некоторые страны Европы и Америки[4]. Однако и эти преступления вполне подпадают под соответствующие статьи УК РФ. На квалификацию кражи, к примеру, не будет влиять, совершена она при помощи отмычки, куска провода или же персонального компьютера (между тем, около половины всех преступлений, связанных с использованием ЭВМ, - именно кражи денежных средств). С уголовно-правовой точки зрения эти орудия и средства совершенно равноценны и их фактическое своеобразие может быть только учтено судом при индивидуализации наказания во время вынесения обвинительного приговора[5]. С этим согласен и профессор С.В. Бородин: В тех случаях, когда компьютерная аппаратура является предметом преступления против собственности, соответственно ее хищение, уничтожение или повреждение подлежит квалификации по ст.ст. 158-168 УК РФ. Но дело в том, что информационная структура (программы и информация) не может быть предметом преступления против собственности, поскольку машинная информация не отвечает ни одному из основных критериев предмета преступления против собственности, в частности не обладает физическим признаком. Что касается компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие или транспортные средства. В этом смысле использования компьютера имеет прикладное значение при совершении преступлений, например хищения денежных средств или сокрытие налогов. Такие действия не рассматриваться в качестве самостоятельных преступлений, а подлежат квалификации по другим статьям УК в соответствии с объектом посягательства[6].



Pages:     || 2 | 3 |
 




<
 
2013 www.disus.ru - «Бесплатная научная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.