«Крылов В.В. Информационные компьютерные преступления: Учебное и практическое пособие. – М.: Инфра-М – Норма, 1997. – 285 с. Содержание От автора 1. Информация и информационные отношения как новый криминалистический ...»
Крылов В.В. Информационные компьютерные преступления: Учебное и
практическое пособие. – М.: Инфра-М – Норма, 1997. – 285 с.
Содержание
От автора
1. Информация и информационные отношения как новый криминалистический объект
1.1. Проблема информационных нападений
1.2. Понятие информационных преступлений
1.3. Законодательство об информационных правоотношениях
2. Криминалистическая характеристика преступлений в сфере компьютерной информации
2.1. Понятие «информация» в криминалистической характеристике преступлений в сфере компьютерной информации 2.2. Местонахождение компьютерной информации - машинные носители, ЭВМ, система ЭВМ или их сеть 2.2.1. Понятия «ЭВМ», «система ЭВМ или их сеть»
2.2.2. Понятие «машинные носители»
2.2.3. Противоправные действия в отношении компьютерной информации 2.3. Данные о способе и механизме совершения преступления 2.4. Данные об обстановке совершения преступления 2.5. Данные о свойствах личности субъекта преступления 3. Методика расследования преступлений в области компьютерной информации 3.1. Проверка оснований к возбуждению уголовного дела 3.2. Типичные следственные ситуации первоначального этапа и следственные действия 3.3. Тактические особенности отдельных следственных действий 3.3.1. Особенности производства осмотров и обысков 3.3.2. Использование специальных познаний и назначение экспертиз 3.3.3. Особенности допросов 4. Заключение 5.1. Краткое описание средств обеспечения автоматизированных информационных систем 5.1.1. Важнейшие понятия о хранении информации в компьютере (файловая система) 5.1.2. Классификация программных средств 5.1.3. Об операционной системе 5.1.4. Важнейшие понятия о компонентах компьютера 5.1.5. Описание действия важнейших клавиш клавиатуры 5.2. Нормативные акты Российской Федерации, регулирующие информационные отношения (в настоящем документе не приводится).
От автора Проблемы, которые исследуются в этой книге, довольно специфичны. С одной стороны, появление в новом Уголовном кодексе Российской Федерации раздела о преступлениях в области компьютерной информации ставит перед юристами задачу раскрытия и расследования этого вида преступлений. С другой стороны, сфера отношений вокруг компьютерной информации еще сравнительно недавно была уделом технических специалистов и многие юристы до сих пор в недостаточной степени владеют терминами и понятиями этой сферы.
В то же время информационная революция фактически уже произошла. Дальнейшие изменения в представлениях юристов старшего поколения о мире информации и отношениях, в нем складывающихся, отвечают необходимости осознания свершившихся перемен и их принятия как данности.
Юристам нового поколения, начинающим свой путь сегодня, разумеется, гораздо легче воспринять происшедшие перемены. Но, как известно, Конституция Российской Федерации предусматривает, что судьями могут быть граждане Российской Федерации, достигшие 25 лет, имеющие высшее юридическое образование и стаж работы по юридической профессии не менее пяти лет. Именно молодежи, начинающей свою юридическую карьеру, тем, кто еще будет принимать решения о виновности и невиновности, может быть в первую очередь адресована эта работа.
Нельзя забывать и о представителях старшего поколения, начинающих с естественным для юристов консерватизмом изучать и применять новый уголовный закон.
Для них, воспитанных на традициях уголовного права, основой которого являются устоявшиеся десятилетиями конструкции и определения, необходимо углубленное пояснение отдельных новелл нового уголовного закона, связанных с нарочитой детализацией технических подробностей, а также новых терминов.
Предполагается, что настоящее издание может послужить пособием и для специалистов, занимающихся обеспечением безопасности существующих информационных систем.
В связи с этим автор попытался представить читателям свои соображения в форме, которая позволяет при необходимости получения дополнительной, поясняющей информации обратиться к справочным данным и нормативному материалу, содержащимся в Приложении, а кроме того, использовать перекрестные ссылки, имеющиеся в тексте. О том, насколько удачно такое построение книги — судить читателю.
1. Информация и информационные отношения как новый криминалистический объект 1.1. Проблема информационных нападений Сообщения об информационных преступлениях отрывочны. Пожалуй, никто в мире не имеет сегодня полной картины информационной преступности. Понятно, что государственные и коммерческие структуры, которые подверглись нападениям, не очень склонны афишировать последствия, причиненные нападениями, и "эффективность" своих систем защиты. Поэтому случаи преступлений становятся достоянием гласности далеко не всегда. Но и те факты, которые известны, производят сильное впечатление.
Так, в 1983 г. в Италии с помощью компьютеров было украдено из банков более млрд. лир. Во Франции потери достигают 1 млрд. франков в год, и количество подобных преступлений увеличивается на 30—40% ежегодно. В Германии "компьютерная мафия" похищает за год до 4 млрд. марок. По данным Американского Национального Центра Информации по компьютерной преступности за 1988 г. компьютерная преступность нанесла американским фирмам убытки в размере 500 млн. долл. Значительные и, вместе с тем, никем не определяемые точно потери возникают в результате распространения вредоносных программ.
Первые случаи массового заражения относятся к 1987 г. Так называемый "Пакистанский вирус" заразил только в США более 18 тыс. компьютеров. "Лехайский вирус" по состоянию на февраль 1989 г. заразил около 4 тыс. компьютеров в США 2.
На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов". В сентябре 1989 г. к 10-летнему тюремному заключению был приговорен Арманд Мур, организовавший "компьютерное ограбление" чикагского банка "Ферст нэшнл бэнк".Муру и его сообщникам, среди которых были и сотрудники банка, удалось подобрать код к его электронной системе. Они перевели из банка Чикаго в два австрийских банка Вены сумму, превышавшую 69 млн. долл. После этого сообщники См.: Компьютерные технологии в юридической деятельности. Учебное и практическое пособие / Под ред.
Н. Полевого, В. Крылова. М., 1994. С. 230. - См.: Безруков Н. Н. Компьютерная вирусология. Справочное руководство. Киев, 1991. С. 31—32.
См.: Основы борьбы с организованной преступностью. Монография / Под ред. В. С. Овчинского, В. Е.
Эминова, Н. П. Яблокова. М, 1996. С. 206.
попытались положить деньги на свои счета в Америке, но были пойманы1.
В 1991 г. произошло похищение 125,5 тыс. американских долл. во Внешэкономбанке.
Преступники из числа сотрудников вычислительного центра Банка открыли несколько личных счетов по поддельным паспортам и начали перевод на них указанных средств, но также были пойманы.
Летом 1992 г. представитель одного зарубежного алмазного концерна скопировал на свои дискеты информацию из компьютеров сети алмазодобывающего объединения России, оцененную как служебная тайна.
В сентябре 1993 г. была осуществлена попытка "электронного мошенничества" на сумму более 68 млрд. руб. в Центральном банке Российской Федерации.
В том же месяце 1993 г. в одном из коммерческих банков произошло хищение программного обеспечения системы электронных платежей, предполагавшей применение кредитных карточек2.
В 1993—1995 гг. выявлено и пресечено более 300 попыток незаконного проникновения в компьютерную сеть Центрального банка Российской Федерации для получения денежных средств. Неизвестные пытались украсть 68 млрд. руб. В июне 1993 г.
зафиксирован факт несанкционированного доступа в автоматизированную систему Главного управления Банка России одной из областей Российской Федерации, сопровождавшегося уничтожением части информации о взаиморасчетах. Ежеквартально преступники внедряют в сети подразделений Банка России фиктивную информацию о платежах на десятки млрд. руб. Весной 1996 г. преступники пытались внедрить в банковскую компьютерную систему Москвы поддельные векселя с реквизитами Московского сберегательного банка с тем, чтобы похитить 375 млрд. руб. и 80 млн. долл. США4.
11 сентября 1996 г. пользователи информационной системы ИнфоАрт, распространяющей котировки ценных бумаг по системе INTERNET, получили на экраны вместо экономической информации картинки эротического содержания5. Осенью 1996 г.
один из судов Москвы осудил за мошенничество сотрудника банка "Российский кредит", совершившего ввод в компьютер банка информации, позволившей ему перечислить деньги на собственный счет6.
В 1996 году Институтом защиты компьютеров (США) 7 совместно с ФБР проведено исследование, направленное на определение распространенности компьютерных преступлений и мер, принимаемых для их предотвращения. Ответы были получены из организаций.
Респонденты подтвердили, что их информационные системы находятся в опасности:
42% испытали некоторую форму вторжения или другого несанкционированного использования компьютерных систем в течение последних 12 месяцев.
Свыше 50% из тех, кто испытал вторжения или делал попытку исследований собственных информационных систем, установили факты несанкционированных действий со стороны собственных служащих. Несанкционированные вторжения в информационные системы были также распространены из удаленных источников и сети INTERNET. Что касается частоты вторжений, то 22 респондента указали, что они испытали 10 или большее количество "нападений" на их системы в прошлом году.
Несанкционированное изменение данных было наиболее частой формой нападения и практиковалось прежде всего в отношении медицинских и финансовых учреждений (36,8% нападениям, о которых было сообщено, подверглись медицинские учреждения и 21% финансовые учреждения).
См.: Моисеенков И. Основы безопасности компьютерных систем // Компьютер-Пресс. 1991. № 10. С. 21.
См.: Основы борьбы с организованной преступностью. С. 206.
Аккуратов И. Батушгнко Л. Пираньи в компьютерных сетях // Эксперт. № 36. 1996. 23 сент. С. 35.
Кочубей А. Скажи мне, какой у тебя банк... // Сегодня. № 163(768). 1996. 7 сент.
Шершулъский В. Едемский М. Лубнин К. На Internet и суда нет // Деньги. № 35 (95). 1966. Октябрь. С. 37— 40.
За ограбление банка впервые в России осужден хакер / МК. № 244(17500') 1996. 25 дек.
The Computer Security Institute (CSI) (SAN FRANCISCO).
Свыше 50% респондентов рассматривают конкурентов как вероятный источник нападений (от подслушивания до проникновения в информационные и коммуникационные системы) и полагают, что похищенная информация могла бы быть использована их конкурентами.
Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и нападениям, в которых "злоумышленники" фальсифицируют обратный адрес, чтобы перенацелить поиски на независимых "хакеров" и внешних "информационных брокеров" как на' вероятные источники проникновения.
Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.
Опрос показал также следующее:
Свыше 50% ответивших не имеют плана действий на случай сетевого вторжения.
Свыше 60% — не имеют стратегии сохранения доказательств для дальнейшего судебного рассмотрения уголовных или гражданских дел. Свыше 70% респондентов не имеют устройств, предупреждающих о вторжении в их коммуникационные и информационные системы. Менее 17% указали, что они уведомят правоохранительные органы в случаях нападения на информационные системы. Свыше 70% назвали в качестве основной причины отказа обращаться в правоохранительные органы опасение антирекламы.
Приведенные данные наглядно характеризуют тенденции роста компьютерной преступности и своевременность реакции российского законодателя на возрастание общественной опасности данного вида правонарушений.
Основная проблема современного этапа, вероятно, заключается в уровне специальной подготовки должностных лиц правоохранительных органов, которым и предстоит проводить в жизнь требования новых законов. Предоставляя криминалистические рекомендации в области информационных правоотношений, следует учитывать разнородность состава и образовательный уровень нашего следственно-судебного аппарата. Ясно, что есть уже и хорошо подготовленные специалисты. Но многие сотрудники органов следствия и дознания до сих пор не только не используют технические средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них.
Эти соображения заставляют нас предложить читателю несколько более подробные пояснения целого ряда специальных терминов, относящихся к информационным технологиям, которые являются важными в описании информационных отношений.
Поскольку по установившейся традиции криминалистические знания (как формализованные, так и не формализованные) о методике расследования суммируются в криминалистической характеристике преступления, пришла пора дать такую характеристику преступлениям рассматриваемого вида.
Для этого, как представляется, следует прежде всего уяснить содержание понятия "информации" как нового криминалистического объекта и особого объекта правового регулирования и понятий, с ним связанных, рассмотреть совокупность нормативного регулирования в России информационных отношений и определить состояние правового обеспечения ситуации, складывающейся в данной области.
Затем необходимо рассмотреть наиболее важные термины, касающиеся специального инструмента обработки информации — компьютера. К сожалению, в настоящий момент автор не располагает обработанными в достаточной степени материалами для более подробного описания коммуникационных инструментов обработки информации, но он надеется восполнить этот пробел в следующем издании.
Такая последовательность позволит в дальнейшем более свободно пользоваться новой специальной терминологией при составлении криминалистической характеристики преступлений в области компьютерной информации.
Развитие терминологического аппарата любой научной дисциплины — процесс вполне естественный. Как отмечалось в криминалистической литературе, "понятия представляют собой элементарные ячейки, первооснову любой науки..." 1. Оперируя существующими понятиями и терминами, исследователь обычно пытается описать наблюдаемые им явления с тем, чтобы обеспечить адекватное отражение этих наблюдений языковыми средствами. Вполне логичен для любой науки подход, когда все исследователи конкретной предметной области организуют свое общение на основе единообразно понимаемых терминов и пытаются, насколько это возможно, обеспечить некую стабильность понятийно-терминологического аппарата.
Отечественные и зарубежные издания и средства массовой информации последних лет наводнены различными понятиями, обозначающими те или иные новые проявления криминального характера в информационной области. Встречаются наименования и "компьютерные преступления", и "коммуникационные преступления", и "кибербандитизм'". Преступников именуют "хакеры", "кракеры", "киберпанки", "бандиты на информационных супермагистралях". Различие в терминологии указывает не только на обеспокоенность общества новой угрозой, но и на отсутствие полного понимания сути этой угрозы.
Создание и расширенное производство персональных компьютеров стало естественным развитием стремления человечества получить более совершенный доступ к информационным ресурсам2.
Эти новые инструменты познания, притягательные сначала лишь для профессионалов, стали сегодня обычным явлением окружающей нас действительности и продолжают совершенствоваться.
Постепенно на наших глазах возникла информационная индустрия, чья самостоятельность и перспектива развития целиком и полностью зависели от точного регулирования правоотношений, возникающих при формировании и использовании информационных ресурсов.
Вопросами, связанными с неопределенностью и отсутствием правовой регламентации в области информационных правоотношений, прежде всего были обеспокоены представители технических специальностей, поскольку проблемы организационнотехнического обеспечения защиты информации всегда являлись для них достаточно острыми. "Информационная революция" застигла страну в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем.
Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, в достаточной мере стабилизировались.
В случае с информационными отношениями основная проблема, по-видимому, заключается в том, что их развитие на базе совершенствования технических средств происходит настолько быстро, что общество, еще не успев осознать полученные результаты, уже получает следующие. Разумеется, отойдя от главенствующего ранее тезиса о том, что "право — это возведенная в закон воля господствующего класса", нынешний законодатель в своем стремлении удовлетворить потребности всех слоев общества не был слишком внимателен к правилам законодательной техники, что привело к непоследовательности в развитии понятийного аппарата российских законов начала 90-х гг.
Сейчас, когда создан и принят ряд базовых нормативных актов в области информационных отношений, наступило время для их применения на практике. Однако на этом пути неизбежны пробы и ошибки, обычные для скороспелого претворения решений в жизнь. И если такие ошибки, допущенные, например, в области Селиванов Н. А. Советская криминалистика: система понятий. М., 1982. С. 3.
Как отмечал Г. Р. Громов в 1993 г., "Весь отрезок времени, Е которого люди начали регистрировать информационные образы, ;в течение которого люди начали регистрировать информационные образы, а затем и обрабатывать их, не составляет и 1% от возраста человеческой цивилизации". См.: Громов Г. Р.
Очерки информационной технологии. М., 1993. С. 9.
хозяйственных отношений, могут быть тем или иным образом эффективно исправлены, то ошибки в области уголовно-репрессивной отражаются на конституционных правах и свободах конкретных граждан и носят необратимый характер.
Важно, что терминологическая неточность изложения закона или методологической рекомендации по его исполнению может повлечь неправильное его применение, а следовательно, и указанные негативные последствия.
правоотношения — это отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.
Правовое регулирование в области информационных правоотношений осуществляется рядом сравнительно новых актов, в том числе и федеральными законами:
Законом Российской Федерации от 23 сентября 1992 г. № 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных", Законом Российской Федерации от 9 июля 1993 г. № 5351-1 "Об авторском праве и смежных правах" (с изменениями и дополнениями, внесенными Федеральным законом от 19 июля 1995 г. № 110-ФЗ), Федеральным законом от 16 февраля 1995 г. № 15-ФЗ "О связи", Федеральным законом от 20 февраля 1995 г. № 24-ФЗ "Об информации, информатизации и защите информации", Федеральным законом от 4 июля 1996 г. № 85-ФЗ "Об участии в международном информационном обмене".
Ряд важных положений, относящихся к регулированию в этой области, содержится и в Законе Российской Федерации от 21 июля 1993 г. № 5485-1 "О государственной тайне", Федеральном законе от 29 декабря 1994 г. № 77-ФЗ "Об обязательном экземпляре документов" и некоторых других нормативных актах.
Важным шагом вперед является признание информации в качестве объекта гражданских прав (ст. 128 Гражданского Кодекса Российской Федерации).
Анализ действующего законодательства показывает, что:
1.Информацией формализованных знаний и сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления2.
2.Правовой защите подлежит любая документированная информация, т. е.
информация, облеченная в форму, позволяющую ее идентифицировать3.
3.Документированная информация является объектом гражданских прав и имеет собственника.
4.Информация, ознакомление с которой ограничивается ее собственником или в соответствии с законодательством, может быть конфиденциальной, а предназначенная для неограниченного круга лиц — массовой4.
5.Ограничения (установление режима) использования информации определяются законом или собственником информации, которые объявляют о степени (уровне) ее конфиденциальности.
Конфиденциальными в соответствии с законом являются, в частности, такие виды информации, как государственная тайна (Закон Российской Федерации "О государственной тайне", ст. 275, 276, 283, 284 УК Российской Федерации), тайна переписки, телефонных переговоров, почтовых телеграфных или иных сообщений (ч. 2 ст.
23 Конституции Российской Федерации, ст. 138 УК Российской Федерации); тайна См.: 5.2.7. Закон "Об информации, информатизации и защите информации" (ст. 1).
См.: 5.2.7. Закон "Об информации, информатизации и защите информации" (ст. 2).
Там же.
См.: 5.2.8. Закон "Об участии в международном информационном обмене" (ст. 2).
усыновления (ст. 155 УК Российской Федерации), служебная тайна (ст. 139 ГК Российской Федерации), коммерческая тайна (ст. 139 ГК Российской Федерации и ст. УК Российской Федерации), банковская тайна (ст. 183 УК Российской Федерации), личная тайна (ст. 137 УК Российской Федерации), семейная тайна (ст. 137 УК Российской Федерации), информация, являющаяся объектом авторских и смежных прав (Закон Российской Федерации "Об авторском праве и смежных правах", ст. 146 УК Российской Федерации), информация, непосредственно затрагивающая права и свободы гражданина или персональные данные (Федеральный закон "Об информации, информатизации и защите информации", ст. 140 УК Российской Федерации) и др.
6. Любая форма завладения и пользования конфиденциальной документированной информацией без прямо выраженного согласия ее собственника (за исключением случаев, прямо указанных в законе) является нарушением его прав, т. е. неправомерной.
7. Неправомерное использование документированной информации наказуемо.
Уголовный кодекс Российской Федерации, вступивший в действие в 1997 г., установил нормы, объявляющие общественно опасными деяниями конкретные действия в сфере компьютерной информации и устанавливающие ответственность за их совершение. Такие нормы появились в российском законодательстве впервые.
К уголовно наказуемым отнесены неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.
274).
В тех случаях, когда общественно опасные действия в области информационных отношений совершаются без применения компьютерных средств, законодатель нередко относит их к другим, соответствующим родовым объектам.
Так, клевета или оскорбление (ст. 129, 130 УК РФ), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных (подчеркнуто мной. — В. К.) сообщений (ст. 138), отказ в предоставлении гражданину информации (ст. 140 УК РФ), нарушение авторских, смежных, изобретательских и патентных прав (ст. 146, 147 УК РФ) находятся в разделе "Преступления против личности". Кража, мошенничество, хищение предметов, имеющих особую ценность, умышленные уничтожение или повреждение имущества, заведомо ложная реклама, изготовление и сбыт поддельных кредитных карт, незаконный экспорт технологий, научно-технической информации (ст. 158, 159, 164, 167, 182, 187, 189 УК РФ) — в разделе "Преступления в сфере экономики" и т. д.
Таким образом, мы видим, что информационные отношения получили и уголовноправовую защиту. Из этого следует, что информация и информационные отношения стали новым объектом преступления. Учитывая специфику данного объекта, обусловленную особенностями поиска, собирания и исследования доказательств определенного типа, для решения криминалистических задач целесообразно рассмотреть возможность разработки методик расследования преступлений, связанных общностью объекта посягательства.
Полагаем, что данные методические рекомендации следует объединить под названием: "Методика расследования информационных преступлений".
Важная побудительная причина для создания указанной методики — неявная бланкетность диспозиций уголовного закона, устанавливающего ответственность за "информационные преступления"1. Анализ этих норм показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не смогут правильно квалифицировать выявленные случаи преступлений, а суд не сможет адекватно применять соответствующие нормы уголовного закона.
Известно, что большинство технологических инструментов обработки информации основывается на разнородных технических средствах, относящихся к различным классам и имеющих разнообразную физическую природу. Криминалисты помнят отечественный Так, А. В. Наумов отмечает, что "анализ действующего УК Российской Федерации позволяет утверждать, что нет такой отрасли права, отдельные нормы которой органически не входили бы в уголовно-правовые".
См.: Наумов А. В. Российское уголовное право. Общая часть. Курс лекций. М, 1996. С. 91.
опыт регламентации описания порядка проведения звукозаписи при допросе1: вскоре после принятия законодателем такой нормы возникла необходимость в применении видеозаписи и ее стали применять по аналогии.
Представляется, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал. С этой точки зрения нецелесообразно принимать термин "компьютерные преступления" за основу для наименования в криминалистике всей совокупности преступлений в области информационных отношений.
Компьютер является лишь одной из разновидностей информационного оборудования и проблемами использования этого оборудования не исчерпывается совокупность отношений, связанных с обращением конфиденциальной документированной информации.
Может быть, следует использовать опыт канадского законодательства, разделившего преступления на компьютерные и телекоммуникационные2. Тогда можно будет сделать вывод о том, что содержанием методики расследования информационных преступлений является система наиболее эффективных методов расследования преступлений в области обращения документированной конфиденциальной информации (в том числе компьютерной, телекоммуникационной и иной).
Рассматривая в качестве базового понятие "информационные преступления", мы исходим из того, что сложившаяся система правоотношений в области информационной деятельности позволяет абстрагироваться от конкретных технических средств, используемых участниками этой деятельности, и попытаться оценить действующие в ней закономерности.
Под "информационными преступлениями" нами понимаются общественно опасные деяния, запрещенные уголовным законом под угрозой наказания, совершенные в области информационных правоотношений.
Из сказанного видно, что преступления в области компьютерной информации, выделенные в отдельную главу УК Российской Федерации, являются частью информационных преступлений, объединенной общим инструментом обработки информации — компьютером.
1.3. Законодательство об информационных правоотношениях Выше было отмечено, что неявная (большей частью) бланкетность диспозиций уголовного закона, устанавливающего ответственность за "информационные преступления", требует при их квалификации применения законодательства, регулирующего информационные правоотношения, и, соответственно, терминологии, используемой этой отраслью законодательства.
Вся совокупность новых терминов, описывающих преступления в сфере компьютерной информации, предоставлена в нижеследующей Таблице (в скобках указаны соответствующие статьи УК РФ).
Лицо, имеющее доступ Неправомерный к ЭВМ (ст. 272, 274) доступ (ст. 272) Статья 1-411 УПК РСФСР. ''Применение звукозаписи при допросе" (введена Указом Президиума Верховного Совета РСФСР от 31 августа 1966 г. — Ведомости Верховного Совета РСФСР, 1966, № 36, ст.
1018).
Телекоммуникационное преступление — мошенническое использование любого телефона, микроволновой, спутниковой или другой системы передачи данных. The Criminal Code of Canada and the Copyright Act Criminal Code: Section 342.1, Section 430 (1.1), Section 326 -Copyright Act: Section 42.
До принятия в 1992 г. Закона Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" (далее — Закон "О правовой охране программ") программное обеспечение компьютеров вообще не было законодательно защищено от незаконных действий.
Программы свободно копировали и использовали, не опасаясь наказаний. В силу незащищенности законом авторских прав разработчиков отечественного программного обеспечения, у них отсутствовал стимул к деятельности, что приводило (и привело) к отставанию от темпов научно-технического прогресса в этой области.
Основной идеей этого закона, а также принятого одновременно с ним Закона Российской Федерации от 23 сентября 1992 г. № 3526-1 "О правовой охране топологий интегральных микросхем"1 являлось урегулирование отношений в сфере защиты прав авторов и разработчиков программно-технического обеспечения.
В Законе впервые в отечественной законодательной практике были зафиксированы важнейшие понятия и правовые конструкции, отражающие представления законодателя об элементах охраняемой сферы. Давались определения целому ряду терминов, "программа для ЭВМ", "база данных", "модификации программы" и другие, положивших основу развитию правовой терминологии в данной области.
Так, программа для ЭВМ рассматривается как объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под "программой для ЭВМ" подразумеваются также подготовительные материалы, полученные в, ходе ее разработки, и порождаемые ею аудиовизуальные отображения2.
Учитывая терминологическую насыщенность нормативной базы, регулирующей информационные отношения, и значение этой базы для создания криминалистической характеристики информационных преступлений и их разновидности — преступлений в сфере компьютерной информации, — рассмотрим основные законодательные акты более подробно в той последовательности, в которой они были приняты3.
Некоторые, наиболее важные из этих актов включены в Приложение 5.2. Законы и нормативные акты Российской Федерации, регулирующие информационные отношения.
Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации, 1992, № 42, ст. 2328. Для сравнения интересно привести аналогичное определение из Уголовного закона штата Нью-Йорк (США). "Компьютерная программа рассматривается как собственность и означает упорядоченный набор данных, представляющих кодированные команды пли предписания, которые при выполнении компьютером являются причиной, по которой компьютер обрабатывает данные или управляется, чтобы выполнить одну или большое количество операций компьютера, и может существовать в любой форме, включая магнитные носители данных, перфорированные ленты, платы, пли быть сохраненной в памяти компьютера". New York Penal Law, Computer Crime. Section 156.00. Effective:
1986. Section 156.00 Offenses involving computers; definitions of terms. Адрес в Internet: http://www.
computerdiscovery.com/news/8.htm.
В новом УК Российской Федерации установлена ответственность за нарушение авторских и смежных прав (ст. 146), что может потребовать обращения к тексту данного закона.
Под базой данных понимается объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы, эти данные могли быть найдены и обработаны с помощью ЭВМ.
Важным законодательным новшеством было отнесение программ и баз данных для ЭВМ к объектам авторского права (п. 2 ст. 2.). Во второй главе формулировались понятия исключительных авторских прав разработчиков программ — авторство, личные права, имущественные права и другие. В третьей главе регламентировался порядок использования программ для ЭВМ и баз данных. В главе четвертой Закона, посвященной защите прав, предусматривалась возможность наложения ареста на экземпляры программы для ЭВМ или базы данных, изготовленные, воспроизведенные, распространенные, проданные, ввезенные или иным образом использованные либо предназначенные для использования в нарушение прав авторов программы для ЭВМ или базы данных и иных правообладателей. Там указано, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо их незаконное воспроизведение или распространение влечет за собой уголовную ответственность.
Закон Российской Федерации "Об авторском праве и смежных правах", принятый в 1993 г., регулирует отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства (авторское право), фонограмм, исполнений, постановок, передач организаций эфирного или кабельного вещания (смежные права)1.
В Законе указано, что он является элементом законодательства России об авторском праве и смежных правах наряду с другими актами, в том числе Законом "О правовой охране программ".
Здесь повторяется и уточняется ряд формулировок Закона "О правовой охране программ", разграничивающих авторские права на программы и базы данных и смежные права.
Закон Российской Федерации "О государственной тайне", принятый в 1993 г., урегулировал отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации.
В Законе имеется ряд важных терминов, раскрывающих природу этих специальных информационных отношений. В частности, под государственной тайной Законом понимаются защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
Важным понятием является определение носителей сведений, составляющих государственную тайну. Это материальные объекты, в том числе физические поля (подчеркнуто мною. — В. К.), в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов. Из данного определения видно, что Закон рассматривает физические поля, как достаточно материализованную субстанцию и как носитель информации или совокупность сигналов, передающих ее.
криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации. Важным определением является доступ к сведениям, составляющим государственную тайну. Это санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну.
Законом "Об обязательном экземпляре документов", принятым в 1993 г., впервые определяется понятие документа. Под таковым понимается материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования.
В статье 5 данного Закона впервые отражена классификация документов 1.
Характерно, что алгоритмы и программы по этой классификации относятся к электронным изданиям и/или к неопубликованным документам.
Принятый в 1994 г. Гражданский кодекс Российской Федерации впервые (ст. 128) отнес к объектам гражданских прав информацию и результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность).
В статье 139 законодатель конкретизировал свои представления об информационных отношениях, включив в эту сферу вопросы, связанные со служебной и коммерческой тайной.
Определяя информацию, составляющую служебную или коммерческую тайну, Кодекс указал, что таковой она является лишь в случае, когда имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом и иными правовыми актами.
Информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными настоящим Кодексом и другими законами.
Лица, незаконными методами получившие такого рода информацию, обязаны возместить причиненные убытки.
Аналогичная обязанность возлагается на работников, разгласивших служебную или коммерческую тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших это вопреки гражданско-правовому договору.
Таким образом, законодатель выделил из всего объема информационных отношений лишь те, которые, по его мнению, составляют наибольшую коммерческую ценность. Эта позиция не нова, так как гражданское право всегда исходило из постулата о том, что право собственности является вещным правом и его объектом может быть лишь реально осязаемый материальный объект.
Закон "О связи", принятый в 1995 г., установил правовую основу деятельности в области связи, определил полномочия органов государственной власти по регулированию указанной деятельности, а также права и обязанности физических и юридических лиц, участвующих в указанной деятельности или пользующихся услугами связи.
К федеральной связи Законом относятся все сети и сооружения электрической и почтовой связи на территории Российской Федерации (за исключением внутрипроизводственных и технологических сетей связи)2.
Важнейшим понятием Закона в контексте рассматриваемой проблемы является понятие электрической связи (электросвязи), определяемой как всякая передача или Издания (текстовые, нотные, картографические, изоиздания) — издательская продукция, прошедшая редакционно-издательскую обработку, полиграфически самостоятельно оформленная, имеющая выходные сведения; издания для слепых — издания, изготовляемые рельефно-точечным шрифтом по системе Брайля, и "говорящие книги"; официальные документы — произведения печати, публикуемые от имени органов законодательной, исполнительной и судебной власти, носящие законодательный, нормативный, директивный или информационный характер; аудио-визуальная продукция — кино-, видео-, фото-, фонодокументы; электронные издании, включающие программы для электронных вычислительных машин (далее — ЭВМ) и базы данных или представляющие собой программы для ЭВМ и базы данных;
неопубликованные документы — результаты научно-исследовательской и опытно-конструкторской деятельности (диссертации, отчеты о научно-исследователъских и опытно-конструкторскпх работах, депонированные научные работы, алгоритмы и программы).
В Законе отмечается, что связь является неотъемлемой частью производственной и социальной инфраструктуры Российской Федерации и функционирует на ее территории как взаимоувязанный производственно-хозяйственный комплекс, предназначенный для удовлетворения нужд граждан, органов государственной власти (управления), обороны, безопасности, охраны правопорядка в Российской Федерации, физических и юридических лиц в услугах электрической и почтовой связи. Средства связи вместе со средствами вычислительной техники составляют техническую базу обеспечения процесса сбора, обработки, накопления и распространения информации.
прием знаков, сигналов, письменного текста, изображений, звуков по проводной, радио-, оптической и другим электромагнитным системам.
Под сетями электросвязи Законом понимаются технологические системы, обеспечивающие один или несколько видов передач: телефонную, телеграфную, факсимильную, передачу данных и других видов документальных сообщений, включая обмен информацией между ЭВМ, телевизионное, звуковое и иные виды радио- и проводного вещания.
Законом используется также термин оконечное оборудование — подключаемые к абонентским линиям и находящиеся в пользовании абонентов технические средства формирования сигналов электросвязи для передачи или приема заданной абонентами информации по каналам связи.
Федеральный закон "Об информации, информатизации и защите информации" (далее — Закон "Об информации") принятый в 1995 г., регулирует отношения, возникающие при: формировании i: использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации. Закон не затрагивает отношений, регулируемых законодательством об авторском праве и смежных правах.
Законом определен ряд важнейших понятий:
информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
документированная информация (документ) — зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;
информационные процессы — процессы сбора, обработки, накопления, хранения, поиска и распространения информации;
информационная система — организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы;
информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах);
информация о гражданах (персональные данные) — сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;
конфиденциальная информация — документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации;
средства обеспечения автоматизированных информационных систем и их технологий — программные, технические, лингвистические, правовые, организационные средства (программы для электронных вычислительных машин; средства вычислительной техники и связи; словари, тезаурусы и классификаторы; инструкции и методики;
положения, уставы, должностные инструкции; схемы и их описания, другая эксплуатационная и сопроводительная документация), используемые или создаваемые при проектировании информационных систем и обеспечивающие их эксплуатацию;
собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения — субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения указанными объектами;
владелец информационных ресурсов, информационных систем, технологий и средств их обеспечения — субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения в пределах, установленных Законом;
пользователь (потребитель) информации — субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.
Как видно из приведенных определений, законодатель последователен в своих оценках и по-прежнему не рассматривает любую информацию как самостоятельный объект регулирования. Она выступает в качестве такового только в том случае, когда является документом. Именно в виде документированной информации, входящей в состав информационных ресурсов, систем, она может выступать объектом собственности.
Важно, что и защите подлежит только документированная информация.
Целью Федерального закона "Об участии в международном информационном обмене", принятого в 1995 г., :является создание условий для эффективного участия России в международном информационном обмене в рамках единого мирового информационного пространства, защита интересов Российской Федерации, субъектов Российской Федерации и муниципальных образований при международном информационном обмене, защита интересов, прав и свобод физических и юридических лиц при международном информационном обмене.
В дополнение к определениям, установленным ранее, данный Закон ввел ряд новых определений, таких, как "массовая информация", "информационные ресурсы", "информационные продукты", "информационные услуги" и др.
Так, массовая информация определяется как предназначенные для неограниченного круга лиц печатные, аудиосообщения, аудиовизуальные и иные сообщения и материалы.
Информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других видах информационных систем).
Информационные продукты (продукция) — документированная информация, подготовленная в соответствии с потребностями пользователей и предназначенная или применяемая для удовлетворения потребностей пользователей.
Информационные услуги — действия субъектов (собственников и владельцев) по обеспечению пользователей информационными продуктами.
Информационные процессы — процессы создания, сбора, обработки, накопления, хранения, поиска, распространения и потребления информации.
Международный информационный обмен — передача и получение информационных продуктов, а также оказание информационных услуг через Государственную границу Российской Федерации.
Средства международного информационного обмена — информационные системы, сети и сети связи, используемые при международном информационном обмене.
Информационная сфера (среда) — сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации.
Информационная безопасность — состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Принятие нового Уголовного кодекса придало завершенность данной сфере правового регулирования.
2. Криминалистическая характеристика преступлений в сфере компьютерной 2.1. Понятие "информация" в криминалистической характеристике преступлений в Как известно, криминалистическая характеристика преступления представляет собой систему описания криминалистически значимых признаков вида, группы и отдельного преступления, проявляющихся в особенностях способа, механизма и обстановки его совершения, дающую представление о преступлении, личности его субъекта и иных обстоятельствах, об определенной преступной деятельности и имеющую своим назначением обеспечение успешного решения задач раскрытия, расследования и предупреждения преступлений1.
Криминалистические знания о преступлениях и способах их раскрытия и расследования существуют, с одной стороны, как элементы опыта поколений криминалистов. С другой стороны, со временем они часто формализуются и осознаются законодателем настолько полно, что находят отражение в материальном и процессуальном праве в виде новых его норм.
Преступления в сфере компьютерной информации известны сравнительно недавно.
Отечественная практика расследования таких преступлений пока весьма невелика, поскольку лишь в последние годы в результате развития программно-технических средств и повышения так называемой "компьютерной грамотности", обеспечивающих возможность взаимодействия с машинными ресурсами широкого круга пользователей, информационные системы внедрены в такие отрасли, как бухгалтерский учет, экономические расчеты, планирование и др.
Общественная опасность преступных действий в указанной сфере становится все более очевидна и опыт формализации законодателем главным образом зарубежных криминалистических знаний о "компьютерных преступлениях" происходит на наших глазах.
Недостатки правовой регламентации в данной области и дефицит у следователей знаний о современных информационных технологиях в значительной мере способствуют сохранению высокого уровня латентности противоправных действий в области информационных отношений и их безнаказанности2.
Существенную помощь в выявлении, раскрытии и расследовании таких преступлений может оказать детальная проработка криминалистической характеристики преступлений данного вида. При этом крайне важно точно понимать смысл норм материального права, описывающих предмет доказывания и определяющих цели процесса расследования 3.
Учитывая новизну решений законодателя в области признания уголовнонаказуемыми деяний, касающихся преступлений в сфере компьютерной информации, любое описание криминальной деятельности следует начинать с определения сущности новых понятий, введенных законодателем при конструировании состава преступления.
Анализ нового Уголовного кодекса показывает, что законодатель в главе "Преступления в сфере компьютерной информации" ввел ряд понятий, не содержавшихся ранее не только в уголовно-правовой терминологии, но и в законодательстве, регулирующем информационные отношения. Эти термины нуждаются в существенных пояснениях, основанных на понимании как ряда технических характеристик новых средств обработки информации, так и сущности самой информации как новой уголовноправовой и криминалистической категории.
Криминалистического анализа требуют большинство понятий, приведенных в Таблице на с. 12, однако наиболее важными из них, базовыми, являются понятия "информация" и "компьютерная информация".
В описании объекта преступного воздействия при совершении преступлений в области компьютерной информации Закон использует три различных формулировки, относящиеся к термину информация: "охраняемая законом компьютерная информация" (ст. 272 УК РФ), "информация" (ст. 273), "охраняемая законом информация ЭВМ" (ст.
274).
Как уже отмечалось, что в соответствии с Законом "Об информации" под информацией понимаются сведения4 о лицах, предметах, фактах, событиях, явлениях и Криминалистика. Учебник для вузов / Под ред. Я. П. Яблокова. М.,1995. С. 45.
Как показывают исследования ряда зарубежных авторов, раскрывается лишь 1 — 3 % реально совершенных компьютерных преступлений. См.: Компьютерные технологии в юридической деятельности.
С. См.: Белкин Р. С. Криминалистика: проблемы, тенденции перспективы. От теории — к практике. М., 1933.
С. 201.
Согласно Словарю В. Даля слово "сведение" происходит от "сведать", т. е. узнать, получить сведениеСведение" является синонимом слова "знание", "известие", "уведомление". Даль В. Толковый словарь живого великорусского языка. В 4 т. Т. 4. М., 1994. С. 155.
процессах независимо от формы их представления.
Не углубляясь в историю развития понятия "информация"1, отметим, что использование этого термина обычно предполагает возникновение материальноэнергетического сигнала, воспринимаемого сенсорно или на приборном уровне. Анализ природы сигнала и вывод о его значении превращаются человеком в вербализованное описание — знание.
Следует заметить, что исследователи природы информационных сигналов довольно легко применяют для описания своих рассуждений разнообразную терминологию и используют ее не всегда однозначно.
Например, некоторые исходят из того, что человеческая память хранит не знания, а совокупность символьных образов, объединенных в так называемые "чанки" — наборы фактов и связей между ними, запечатленные человеком и извлекаемые им как единое целое2.
В литературе встречаются упоминания "активных" и "пассивных" знаний. Различие между ними усматривают в том, что использование "активных" знаний "не предполагает чтения и освоения всех необходимых для решения проблемы знаний"3.
Вообще не редкость, когда в литературе ставится некий знак равенства между понятиями "знаний" и "экспертных оценок", т. е. формализованных (или вербализованных) мнений специалистов в предметной области. Это смешение, повидимому, связано с тем, что под термином "знание" подразумевается не процесс представления о взаимосвязях объектов или фактов, а ясно выраженный вовне результат такого размышления.
Наиболее убедительные, на наш взгляд, мысли на эту тему содержатся в работе4, где знания определяются как "формализованная информация, на которую ссылаются или используют в процессе логического вывода"5.
Авторы данной работы делят знания на две большие категории — факты (или "текстовые знания") и эвристику. Под первыми понимаются обстоятельства, хорошо известные в конкретной предметной области, под вторыми — знания, основанные на личном опыте.
Знания, по мнению авторов этой работы, могут подразделяться также на факты как фактические знания (А есть А) и правила как знания для принятия решений, сформированные в виде логической формулы "ЕСЛИ — ТО"6.
Учитывая изложенное, определим с целью последующего применения термин "знание" как:
а) упорядоченное мысленное представление о конкретном объекте, факте (или их совокупности) и б) способах его (их) взаимодействия и взаимосвязях с другими объектами, фактами, которое в) поддается описанию, приему и передаче формальным (вербальным или символьным) образом.
Из предлагаемого определения видно, что факты, данные и формализованные представления о связях между ними являются важнейшими элементами знания7.
Авторы Толкового словаря по вычислительной технике и программированию указали, что информация — одно из первичных, не определяемых в рамках кибернетики понятий. Заморин А. П. Марков А. С. Толковый словарь по вычислительной технике и программированию. Основные термины: около 3000 терминов. М., 1988. С. 68. О понятии информации в ракурсе правовой информатики и кибернетики см.: Правовая информатика и кибернетика. Учебник / Под ред. Н. С. Полевого. М„ 1993. С. 24—29; Компьютерные термины в юридической деятельности. С. 7 - 10.
Таусенд К., Фохт Д. Проектирование и программная реализация экспертных систем и персональных ЭВМ.
М. 1990. С. 24.
Хювёнен Э., Сепилнен И. Мир Лиспа. В 2 т. Т. 1. Введение в язык Лисп и функциональное программирование. М. 1990. С. 28.
Представление и использование знаний. М.,1989. С. 13 – 15.
Там же. С. 14.
Там же. С. 15.
В Уголовном законе штата Нью-Йорк (США) компьютерные данные определяются следующим образом:
При отсутствии одного из этих элементов или его недостаточной для вербального описания формализации явление следует отнести к области, например, искусства, или "ретроскопии", "ясновидения" и "биолокации", применение которых в криминалистических исследованиях не исключается1, и, соответственно, использовать иные методы передачи этого знания.
Информация же, исходя из вышесказанного, может интерпретироваться и как совокупность формализованных сведений (знаний), предназначенных для передачи.
Не является существенным, если информация не передается сразу после формализации.
Важно, что информация, предназначенная для передачи, всегда имеет определенную форму представления и отражается на конкретном носителе.
Как было видно из анализа действующего законодательства, правовой защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Анализ текста ст. 273 УК РФ, где при упоминании термина "информация" снято указание на ее охраняемость законом, показывает, что когда осуществляются действия с вредоносными программами для ЭВМ (ст. 273), уголовно-правовой защите подлежит любая (с ограничениями, о которых речь пойдет ниже) информация, независимо от того, документирована она или нет, имеет ли она собственника или предназначена для использования неограниченным кругом лиц. Тем самым подчеркивается общественная опасность манипулирования вредоносными программами. При совершении же двух других преступлений в сфере компьютерной информации уголовно-правовой защите подлежит документированная информация, способ использования которой установлен ее собственником.
Предметом преступного воздействия может быть также информация в виде программных средств, обеспечивающих правильную работу компьютерной техники. Это обстоятельство не нашло отражения в известных нам научных комментариях к УК РФ.
Тем не менее известные случаи противоправного проникновения в ЭВМ показывают, что для воздействия на информацию злоумышленники обычно вынуждены прежде всего изменять различными способами2 программные средства (или порядок их работы), обеспечивающие взаимодействие устройств ЭВМ между собой и с пользователем. Для лучшего понимания того, что же такое программные средства, рассмотрим одну из рабочих классификаций таких средств3, приведенную в Приложении.
Из данной классификации следует, что воздействие выше указанного вида осуществляется на операционные системы и ;сервисные программы, обеспечивающие коммуникационные задачи, то есть задачи связи между ЭВМ в сети ЭВМ Вопрос об отнесении программ к категории компьютерной информации требует дополнительных пояснений. Закон "Об информации", как уже отмечалось, причислил программы для ЭВМ к средствам обеспечения автоматизированных информационных "Компьютерные данные являются собственностью и означают представление информации, знаний, фактов, понятий (концепций) или команд, которые обрабатываются или были обработаны в компьютере и могут существовать в любой форме, включая магнитные носители данных, перфорированные платы, или сохранены внутри в памяти компьютера". New York Penal Law, Computer Crime, Section 156.00. Effective:
1986. Section 156.00 Offenses involving computers; definitions of terms. Адрес в Internet: http://www.
computerdiscovery.com/news/8.htm.
Под "ретроскопией" понимается воссоздание обстоятельств происшедшего преступления. '"Ясновидение" предполагает установление местонахождения и состояния лиц, пропавших без вести. "Биолокация" (пли "лозоходство") помогает установить местонахождение и состояние объектов с помощью простейших индикаторных устройств, отражающих психофизиологическое состояние оператора. См.: Стрелъченко А. Б., Блинов Б. Н. Проблемы использования экстраординарных психофизиологических способностей человека при раскрытии преступлений // Проблемы использования нетрадиционных методов в раскрытии преступлений. Сб. научных трудов. М., 1993. С. 9.См. об этом: 2.2.3. Противоправные действия в отношении компьютерной информации.
См. об этом: 2.2.3. Противоправные действия в отношении компьютерной информации.
См.: 5.12. Классификация программных средств. Впервые опубликована нами Б кн.: Компьютерные технологии в юридической деятельности. Федеральный закон "Об информации, информатизации и защите информации." Комментарий. М., 1996. С. 16.
систем.
В комментарии к этому положению закона специально подчеркивалась целесообразность разделения терминов "документированная информация" и "программные средства" во избежание путаницы при решении задач правового регулирования отношений, связанных с данными объектами 3. Представляется, что программа для ЭВМ фактически имеет двойственную природу: с одной стороны, она является инструментом воздействия на информацию, с другой — она сама как совокупность команд и данных является информацией.
С криминалистической точки зрения программа, хранящаяся в ЭВМ, как и всякий иной ограниченный объем информации, сможет быть подвергнута любому из воздействий, предусмотренных уголовным законом (уничтожение, модификация, копирование и др.). Нельзя не видеть, что программа для ЭВМ обладает и совокупностью признаков, характерных для документированной информации, и прямо охраняется соответствующими законами. Статьей 273 УК РФ предусмотрен и специальный случай неправомерного доступа к компьютерной информации — внесение изменений в существующие программы.
Введение законодателем в Уголовный кодекс термина "компьютерная информация" с позиции прежнего законотворчества выглядит несколько неожиданным. Мы уже говорили о том, что ранее в законодательстве не существовало определения информации как "компьютерной". Следовательно, требуется внимательное изучение содержания данного понятия в целях его дальнейшего точного использования в криминалистической теории и практике.
Становится очевидным, что прямое использование в криминалистической практике представления об информации, изложенного в Законе "Об информации", без учета уточненной в УК Российской Федерации позиции законодателя было бы не корректным.
Однако авторы некоторых комментариев к УК Российской Федерации поступают именно так1. Другие предлагают использовать в практике непосредственно определение, данное законодателем2. Третьи, осознавая возникшие противоречия, предлагают собственное определение.
Так, по мнению авторов одного из комментариев, компьютерная информация — это информация, зафиксированная на машинном носителе и передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ 3.
Вероятнее всего, определение "компьютерная" применительно к информации возникло для отграничения данного вида преступлений от иных информационных преступлений, предусмотренных другими разделами УК РФ.
Приведенные соображения позволяют включать программы для ЭВМ в понятие "компьютерная информация" наряду с иными описанными видами информации.
С учетом вышесказанного можно было бы предложить следующее криминалистическое определение компьютерной информации как объекта преступного посягательства:
Компьютерная информация есть сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях, — идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования.
Что же касается различия в терминах "компьютерная информация" (ст. 272), "информация ЭВМ" (ст. 274), то мы не смогли найти ему аргументированного объяснения и предполагаем, что в УК РФ они используются как синонимы.
См.: Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. Н. Новгород: НОМОС. 1996; Уголовный кодекс Российской Федерации. Постатейный комментарий.
М.:ЗЕРЦАЛО, ТЕИС, 1997. С. 581—582.
Комментарий к Уголовному кодексу Российской Федерации / Под ред. А. В. Наумова. М.: Юристъ, 1996. С.
663.
Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под ред. Ю. И. Скуратова и В. М. Лебедева М.: Издательская группа ИНФРА М—НОРМА, 1996. С. 412.
Данные о механизмах идентификации информации не нашли отражения в законодательстве. Для криминалистов же, осуществляющих поисково-познавательную деятельность с целью получения доказательств, используемых судом, необходимо более точное представление об идентификационных признаках информации.
Криминалистикой вопрос о тождестве решается с помощью установления индивидуальности и относительной устойчивости идентифицируемых объектов.
Под индивидуальностью объекта понимается его безусловное отличие от любых других объектов. Под устойчивостью — его способность на протяжении длительного времени сохранять относительно неизменными свои существенные свойства1.
Для информации, обрабатываемой компьютерными устройствами, одним из основополагающих понятий является термин "файл". Под "файлом" принято понимать ограниченный объем информации, существующий физически в ЭВМ, системе ЭВМ или в сетях ЭВМ2. Все операции, производимые компьютерной техникой, осуществляются над файлами, и именно они, как правило, являются хранителями информации.
Для файлов, обрабатываемых компьютером, характерны следующие стандартные свойства:
тип информации — текстовая, числовая, графическая, программный код и др.;
местонахождение информации — описание места расположения на временном или постоянном носителе и указание типа носителя;
наименование файла — символьное описание названия;
размер (объем) хранимой информации (количество страниц, абзацев, строк, слов, символов или байт)3;
время создания, время изменения;
атрибуты информации (архивная, скрытая, системная, только для чтения, и др.).
Факультативными свойствами могут быть: тема, автор (авторы), создавший или изменявший информацию, организация, где она была создана или изменена, группа в которую включен данный файл, ключевые слова, заметки автора или редактора.
Приведенный набор свойств (в системе WINDOWS-95, например, он является стандартным для файлов) позволяет говорить о наличии необходимых с точки зрения криминалистики свойств файлов, позволяющих идентифицировать файл и находящуюся в них информацию.
2.2. Местонахождение компьютерной информации — машинные носители, ЭВМ, Вопрос об отнесении конкретного электронного устройства к категории электронновычислительной машины является не таким простым, как кажется на первый взгляд.
Толковый словарь по вычислительной технике и программированию утверждает, что ЭВМ есть цифровая вычислительная машина, основные узлы которой реализованы средствами электроники4.
ЭВМ, как считают авторы одного из комментариев к УК РФ, — это "устройство или система, способная выполнить заданную, четко определенную последовательность Криминалистика. С. 77.
Подробнее об этом см.: 5.1.1.2. Файл.
Емкость памяти выражается в байтах, килобайтах (кб), мегабайтах (мб), гигабайтах (гб). За единицу измерения принимается 1 байт — объем, необходимый для хранения одного символа или буквы. 1 кб равен примерно 1000 байт, 1 мб — 1000 ко, 1 гб — 1000 мб. Таким образом, например, страница машинописного текста (60 символов в строке, 30 строк) состоит из 1800 символов (в том числе пробелов), то есть 1,8 ко, страниц текста — 180 ко, 200 страниц 360 ко и т. д.
Заморин А. П., Мирков А. С. Указ. соч. С. 100.
операций по преобразованию или обработке данных"1.
Другие комментарии рассматривают ЭВМ как вычислительную машину, преобразующую информацию в ходе своего функционирования в числовую форму2.
Общероссийский классификатор основных фондов3 ввел понятие "информационное оборудование" и его определил следующим образом: "Информационное оборудование предназначено для преобразования и хранения информации. К информационному оборудованию отнесено оборудование систем связи, средства измерения и управления, средства вычислительной техники и оргтехники, средства визуального и акустического отображения информации, средства хранения информации, театрально-сценическое оборудование".
К вычислительной технике классификатором относятся аналоговые и аналогоцифровые машины для автоматической обработки данных, вычислительные электронные, электромеханические и механические комплексы и машины, устройства, предназначенные для автоматизации процессов хранения, поиска и обработки данных, связанных с решением различных задач4.
Учитывая разнообразие и различие оснований приведенных определений, а также продолжающееся совершенствование средств компьютерной техники, полагаем, что любое определение ЭВМ будет небесспорным, однако в криминалистических целях, оно, тем не менее, необходимо.
Для полноты освещения вопроса о понятии ЭВМ следует рассмотреть возможность их примерной классификации. В правовой информатике и кибернетике была принята за основу следующая классификация:
Супер-ЭВМ. Уникальные по цели создания, быстродействию, объему памяти ЭВМ и вычислительные системы, предназначенные для решения особо сложных задач.
Большие ЭВМ. Стационарные вычислительные комплексы с большим количеством разнообразных периферийных устройств, которыми оснащались вычислительные центры.
Мини-ЭВМ, микро-ЭВМ и персональные ЭВМ. На момент составления классификации (1993 г.) все три вида ЭВМ еще можно было отличить друг от друга по размеру, быстродействию, разрядности, объему памяти и другим параметрам. В настоящее время по этим параметрам ЭВМ разных видов существенно сблизились, а потому не всегда есть возможность для вышеназванного разделения5.
Для криминалистических задач, вероятно, потребуется несколько классификаций, Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. С. 234.
Комментарий к Уголовному кодексу Российской Федерации. Особенная часть. Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 416.
ОК 013-94, утвержденный постановлением Госстандарта Российской Федерации от 26 декабря 1994 г. № 359, дата введения 1 января 1996 г. М., 1995.
К оборудованию систем связи относятся: оконечные аппараты (передающие и приемные), устройства коммутационных систем — станции, узлы, используемые для передачи информации любого вида (речевой, буквенно-цифровой, зрительной и т. п.) сигналами, распространяемыми по проводам, оптическим волокнам или радиосигналами, т. е. оборудование телефонной, телеграфной, факсимильной, телекодовой связи, кабельного радио- и телевещания.
К средствам измерения и управления относятся: измерительные приборы для анализа, обработки и представления информации (приборы и устройства для измерения толщины, диаметра, площади, массы, интервалов времени, давления, скорости, числа оборотов, мощности, напряжения, силы тока и других величин), устройства для регулирования производственных и непроизводственных процессов (регулирующие устройства — электрические, пневматические и гидравлические), аппаратура блокировки, линейные устройства диспетчерского контроля, оборудование и устройства сигнализации, центральные и трансляционные пункты диспетчерского контроля, наземные радионавигационные средства вождения самолетов — радиомаяки, локационные установки, светотехническое оборудование взлетно-посадочных полос.
К оргтехнике относятся: множительно-копировальная техника, офисные АТС, пишущие машины, калькуляторы и др.
Объектом классификации вычислительной техники и оргтехники считается каждая машина, укомплектованная всеми приспособлениями и принадлежностями, необходимыми для выполнения возложенных на нее функций, и не являющаяся составной частью какой-либо другой машины.
Правовая информатика и кибернетика. Учебник / Под ред. И. С. Полевого. М., 1993. С. 95—98.
отражающих поисковый характер криминалистической деятельности: следователю необходимо иметь точное представление об аппаратуре, с помощью которой осуществлено преступление для целенаправленного ее поиска.
Можно предложить классификацию ЭВМ по следующим различным, существенным с точки зрения указанных задач, основаниям.
По размеру ЭВМ:
а) стационарные большие ЭВМ (в том числе Супер-ЭВМ и Большие ЭВМ), т. е.
стационарно установленные в конкретном помещении и имеющие возможность работать только в данном помещении;
б) "настольные" малогабаритные ЭВМ (все остальные из приведенной выше классификации), т. е. ЭВМ, для установки которых требуется лишь стол и которые могут быть легко перемещены из помещения в помещение в зависимости от потребности пользователя;
в) портативные ЭВМ (или "лаптопы", "ноутбуки" и др.), т. е. малогабаритные переносные ЭВМ, размером от портфеля до блокнота, обеспечивающие за счет компактных батарейных источников питания возможность работы с ними в любом месте;
г) малогабаритные ЭВМ, включенные в механические и/или технологические системы (управляющие полетами, движением, производственным процессом и т. д.).
По наличию или отсутствию у них:
а) периферийных устройств1;
б) средств связи или включения в сеть ЭВМ2.
По местонахождению и основной решаемой в сетях задаче:
а) машина конечного пользователя3;
б) машина "администратора сети" или "системного оператора; в) машина, работающая как "хранилище" базы данных;
г) машина, управляющая в автоматическом режиме технологическим процессом;
д) машина, работающая как почтовый "сервер"5.
Между тем для криминалистических рекомендаций требуется точное представление о том, что и где предстоит искать следователю при расследовании преступлений в сфере компьютерной информации, поэтому остановимся на этом вопросе подробнее.
На данном этапе развития вычислительной техники мы предлагаем определить понятие ЭВМ следующим образом:
ЭВМ (электронно-вычислительная машина) есть комплекс электронных устройств, позволяющих производить предписанные программой и/или пользователем операции (последовательности действий по обработке информации и управлению устройствами) над символьной и образной информацией, в том числе осуществлять ее ввод — вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие информационные процессы6.
Само это определение, как и всякое другое, далеко от совершенства и в перспективе может уточняться.
Тем не менее оно дает возможность по признаку, например, проведения операций над образной информацией, отличить ЭВМ от калькулятора, который оперирует только числами. По признаку возможности уничтожения информации — отличить ЭВМ от Периферийные устройства можно условно разделить на стандартные, т. е. те, которыми производитель обычно комплектует компьютер и без которых невозможно его обычное использование, и дополнительные — приобретаемые в дополнение к обычному комплекту и имеющие специальное применение. Подробнее см.: 5.1.4. Важнейшие понятия о компонентах компьютера.
Подробнее об этих устройствах см.: 5.1.4.5. Устройства связи, 5.1.4.6. Сетевые устройства.
Пользователь (потребитель) информации — субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею. См.. Закон "Об информации".
Лицо, наделенное собственником информационной системы, организационно-распорядительными полномочиями в области распределения информационно-технических ресурсов данной системы.
О понятии "сервер" см.: 5.1.4.6.2. Сервер.
Закон "Об информации" описывает информационные процессы как процессы сбора, обработки, накопления, хранения, поиска и распространения информации.
автоматической телефонной станции, которая для этого не предназначена, и т. д.
В дальнейшем, при неизбежном совершенствовании уголовного закона и приведении его в соответствие с действующим законодательством, было бы логичнее использовать термин "информационное оборудование" (или в соответствии с Законом "Об информации" — "информационная система", что еще шире) вместо "ЭВМ", но применение последнего существенно (по сравнению с УК Российской Федерации) расширяет круг технических средств, посредством которых могут быть совершены преступления в сфере компьютерной информации.
Понятие "система ЭВМ", введенное законодателем, может являться наиболее загадочным для правоприменяющего органа.
Рассматривая понятие системы с точки зрения правовой информатики и кибернетики, Н. С. Полевой указывал, что наиболее существенными компонентами системы являются:
а) система представляет собой упорядоченную совокупность элементов;
б) элементы системы взаимосвязаны и взаимодействуют в рамках этой системы, являясь ее подсистемами;
в) система как целое выполняет определенную функцию, которая не может быть сведена к функциям каждого отдельно взятого ее элемента;
г) элементы системы (как подсистемы) могут взаимодействовать и в рамках определенной системы, и с внешней средой и изменять при этом свое содержание или внутреннее строение1.
Как утверждают авторы Толкового словаря по вычислительным системам, в вычислительной технике термин "система" используется весьма широко и имеет множество смысловых оттенков. Чаще всего, однако, оно используется применительно к набору технических средств и программ2.
Достаточно разноречиво трактуют понятие системы ЭВМ специалисты в области уголовного права.
Так, одни считают, что система ЭВМ — это программный комплекс, предназначенный для решения конкретной прикладной задачи или спектра задач на общих данных, алгоритмах, действиях3.
Другие полагают, что несколько ЭВМ могут быть объединены в систему для совокупного решения задач (например, когда у каждой из них в отдельности не хватает мощности или быстродействия). Такое объединение предполагает их связь телекоммуникационными каналами, программное, ресурсное, организационное обеспечение их взаимодействия4.
Видимо, наиболее корректным в данной ситуации будет буквально трактовать законодателя и исходить из того, что понятие "система" предполагает любой объект, элементы которого находятся в упорядоченной взаимосвязи. Итак, под системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему.
Вопрос о понимании термина "сеть ЭВМ" менее спорен, хотя и здесь существуют различные подходы. Так, сеть ЭВМ рассматривается как ряд программно совместимых компьютеров5, объединенных линиями связи, или как "способ установления связи между Правовая информатика и кибернетика. С. 34—35.
См.: Толковый словарь по вычислительным системам / Под ред. В. Иллингоуорта и др. Пер. с англ. А. К.
Белоцкого и др. / Под ред. Е. К. Масловского. М., 1990. С. 472.
Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. С. 234.
Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 416.
Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. С. 234.
удаленными ЭВМ"1.
Полагаем, что более точным является первое определение при изъятии из него указания на программную совместимость. В "глобальных сетях" вопрос о совместимости различных компьютеров решается с помощью создания специальных ретрансляционных устройств таким образом, чтобы пользователи различного программного обеспечения не имели неудобств при взаимодействии2.
Следовательно, под сетями ЭВМ далее понимаются компьютеры, объединенные между собой линиями электросвязи.
Законодателем установлена правовая охрана компьютерной информации, находящейся в ЭВМ, системе ЭВМ или их сети и на "машинном носителе"3.
Одни комментаторы термина "машинный носитель" указывают, что к таковому относятся предметы, изготовленные из материала с определенными физическими свойствами, которые могут быть использованы для хранения информации и обеспечивают совместимость с устройствами записи — считывания данных. Носителями информации можно считать, по их мнению, и ЭВМ4.
Другие относят к машинным носителям лишь магнитные ленты, магнитные диски 5, перфокарты и т. д. Третьи вообще не рассматривают машинные носители как специальные объекты, понимая их как "приложения" к вредоносным программам7.
Остановимся на этом вопросе более подробно.
Когда информация находится в ЭВМ (или в "компьютере" — здесь, как и во всей работе, мы используем данные термины в качестве синонимов), то физически в виде набора символов, кодов и иных сигналов она может существовать в нескольких устройствах ЭВМ.
Из машинных носителей компьютерной информации прежде всего назовем устройства внешней памяти.
В момент, когда компьютер выключен, информация в виде файлов хранится в различных устройствах внешней памяти (на дискетах, жестком диске8, магнитной ленте и т. д.), которые находятся в неактивном состоянии и не могут использоваться для действий над информацией данной ЭВМ.
Тем не менее, как это было показано выше, файлы и в момент "неактивности" устройств внешней памяти существуют физически и имеют все необходимые идентификационные признаки.
2.2.2.2. Оперативное запоминающее устройство (ОЗУ) ЭВМ Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 416.
Подробнее об этом см.: 5.1.4.6.1. Компьютерные сети.
Дальнейшее изложение связано с использованием ряда специальных терминов, относящихся к области компьютерной техники, поэтому тем, кто недостаточно знаком с устройством компьютера, следует для понимания сути вопроса обратиться за справочной информацией к Приложению: 5.1.1. Важнейшие понятия о компонентах компьютера. С. 107.
Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. С. 234; Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под ред. Ю.
II. Скуратова и В.М. Лебедева. С. 412—413.
Подробнее об этом см.: 5.1.4.2. Устройства внешней памяти.
Уголовный кодекс Российской Федерации. Постатейный комментарий. С. Комментарий к Уголовному кодексу Российской Федерации / Под ред. А. В. Наумова. С. 666.
Подробнее об этом см.: 5.1.4.2. Устройства внешней памяти.
При запуске компьютера (включении электропитания) в ОЗУ ЭВМ загружаются в определенном порядке файлы с командами (программы) и данными, обеспечивающими для ЭВМ возможность их обработки. Последовательность и характер такой обработки задается сначала командами операционной системы, а затем командами пользователя 1.
Сведения о том, где и какая информация хранится или какими командами обрабатывается в ОЗУ, в каждый конкретный момент времени доступны пользователю и при необходимости могут быть им получены немедленно с помощью стандартных инструментов, существующих, например, в системе WINDOWS-95. Другое дело, что большинство пользователей не интересуются этим вопросом и не осуществляют текущего контроля за состоянием обработки информации в ОЗУ, рассматривая лишь конечный результат обработки своих данных. Лишь в случаях, когда нормальный процесс обработки данных прерывается или внешне необоснованно задерживается, пользователь приступает к выяснению причин возникновения критической ситуации всеми доступными ему средствами.
Таким образом, оперативное запоминающее устройство ЭВМ фактически является также машинным носителем компьютерной информации, неправомерный доступ к которой охраняется уголовным законом.
В процессе обработки информации ЭВМ ведет активный обмен информации со своими периферийными устройствами, в том числе с устройствами ввода и вывода информации, которые, в свою очередь, нередко имеют собственные ОЗУ, где временно хранятся массивы информации, предназначенные для обработки этими устройствами.
Примером такого устройства является, в частности, лазерный принтер 2, где могут стоять "в очереди" на печать несколько документов, и др.
Создание у самостоятельных компьютерных периферийных устройств собственного ОЗУ — наметившаяся тенденция развития их производства. Передача в такие ОЗУ порций информации из ОЗУ основного компьютера увеличивает быстродействие последнего за счет увеличения ресурсов памяти.
Устройство ОЗУ периферийных устройств сходно с ОЗУ ЭВМ. Оно поддается контролю и управлению и, следовательно, может рассматриваться как реальный машинный носитель компьютерной информации.
2.2.2.4. ОЗУ компьютерных устройств связи и сетевые устройства Следующими важнейшими устройствами, хранящими и перемещающими информацию, которые следует относить к машинным носителям, являются компьютерные устройства связи и сетевые устройства3.
Как уже отмечалось, сегодня фактически большинство периферийных устройств связи (модемы и факс-модемы4) имеют свои ОЗУ или подобные "буферные" устройства, куда помещается информация, предназначенная для дальнейшей передачи. Время нахождения в них информации может быть различным и исчисляться от секунд до часов.
В приведенном выше тексте Закона "О связи" определялось, что носителем информации может быть электрическая связь (электросвязь). Согласно данному Закону с помощью этого вида связи по проводной, радио-, оптической и другим электромагнитным системам может быть осуществлена передача или прием знаков, сигналов, письменного текста, изображений, звуков.
Нахождение информации в сетях электросвязи — факт установленный и используемый достаточно широко. Достаточно вспомнить Закон "О государственной Подробнее об этом см.: 5.1.4.1.4. Хранение информации в ОЗУ.
Подробнее об этом см.: 5.1.4.4.2. Принтеры.
Подробнее об этом см.: 5.1.4.5. Устройства связи и 5.1.4.6. Сетевые устройства.
Подробнее об этом см.: 5.1.4. Устройства связи.
тайне", где говорится, что носителем сведений, составляющих государственную тайну, могут быть и физические поля, в которых указанные сведения, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов. Поэтому, несмотря на то, что сети электросвязи и связанные с ними устройства в большей мере относятся к телекоммуникационной, чем к чисто компьютерной технике, на данном этапе можно было бы включить в обобщенное понятие "машинный носитель информации" и сети электросвязи.
Таким образом, к машинным носителям компьютерной информации относятся устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства и сети электросвязи.
2.2.3. Противоправные действия в отношении компьютерной информации В соответствии со ст. 20 Закона "Об информации" защита информации и прав субъектов в области информационных процессов и информатизации осуществляется в целях:
предотвращения утечки, хищения, утраты, искажения, подделки информации;
предотвращения угроз безопасности личности, общества, государства;
предотвращения несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращения других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечения правового режима документированной информации как объекта собственности;
защиты конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранения государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
обеспечения прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Ранее мы показывали, что в УК РФ введены новые термины, определяющие противоправные действия в отношении компьютерной информации: неправомерный доступ (ст. 272), создание, использование, распространение вредоносных программ (ст.
273), внесение изменений в существующие программы (ст. 273), нарушение правил эксплуатации ЭВМ (ст. 274). Неблагоприятными последствиями этих действий является уничтожение информации (ст. 272, 273, 274), блокирование информации (ст. 272, 273, 274), модификация информации (ст. 272, 273, 274), копирование информации (ст. 272, 273, 274), нарушение работы ЭВМ (ст. 272, 273, 274).
Уточнение содержания терминов, использованных при формулировании уголовного закона, с учетом нормативного регулирования информационных отношений в целом является важным для представления об элементах рассматриваемой криминалистической характеристики.
Учитывая важность определения смыслового значения термина "доступ", в общем, нехарактерного для традиционных уголовно-правовых описаний способа действия1, мы проанализировали с этой точки зрения текущее законодательство.
В УК РСФСР 1960 г. с последующими изменениями этот термин встречается дважды — в статье 154.3.
"Незаконное повышение или поддержание цен" (введена Законом Российской Федерации от 1 июля 1993 г.
— Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации, 1993, № 32, ст. 1231) и в статье 67 2 ''Разработка, производство, приобретение, хранение, сбыт, транспортировка биологического оружия" (введена Законом Российской Федерации от 29 апреля 1993 г. — Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации, 1993, № 22, ст. 789).
Анализ показал, что в новом УК этот термин используется дважды в контекстах "ограничение доступа на рынок" (ст. 178 "Монополистические действия и ограничения конкуренции") и "неправомерный доступ к" компьютерной информации (ст. 272 УК).
Лишь в Законе "О государственной тайне" дано представление законодателя о смысле данного понятия: характеризуя доступ к сведениям, составляющим государственную тайну, законодатель пояснил, что это санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну.
Рассмотрим позиции комментаторов нового УК с учетом данного уточнения.
Под доступом к компьютерной информации, по мнению автора одного из комментариев, подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией1. Под неправомерным доступом к охраняемой законом компьютерной информации, полагает другой комментатор, следует понимать самовольное получение информации без разрешения собственника или владельца. В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности доступа к ней2.
Неправомерный доступ, — указывает следующий комментарий, — это не санкционированное владельцем информации ознакомление с данными, содержащимися на машинных носителях или в ЭВМ, лица, не имеющего соответствующего допуска3.
Как видно из приведенных цитат, наиболее близок к точному пониманию смысла "доступа" автор последнего комментария.
Применив понятия "доступ к компьютерной информации" (ст. 272 УК РФ) и "доступ к ЭВМ" (ст. 274 УК РФ), законодатель, вероятно, пытался разграничить ситуации, когда правонарушитель а) осуществляет неправомерное ознакомление с информацией, находящейся на машинных носителях, б) физически контактирует с конкретной ЭВМ или машинным носителем информации и осуществляет действия, нарушающие правила их эксплуатации.
Представляется, что под неправомерным доступом к компьютерной информации следует понимать не санкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ.
Доступом к ЭВМ является санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ.
Таким образом, появляется возможность оценки содеянного как совершения совокупности преступлений, поскольку собственник или владелец информационных ресурсов, обязан4 обеспечить режим защиты информации, в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему ресурсами и защиту этих ресурсов от неправомерных действий.
Фактически лица, совершая указанные выше деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса.
Возможно возникновение совокупности преступлений и в случае незаконного Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 413.
Комментарий к Уголовному кодексу Российской Федерации / Под ред. А. В. Наумова. С. 664.
Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. С. 235.
См.: Закон "Об информации" (гл. 5).
использования объектов авторского права лицами, осуществлявшими копирование информации в виде программ для ЭВМ.
Другие возможные варианты совокупности — проникновение в ЭВМ с целью совершения хищения денежных средств, выявления идентифицирующей информации о физических (например, ПИН — коды кредитных карточек) и юридических (например, коды модемного управления расчетным счетом) лицах для последующего завладения их имуществом, а также с целью шпионажа, диверсии и др.
Совершение указанных преступлений лицом, имеющим "доступ к ЭВМ", рассматривается законодателем как обстоятельство, отягчающее наказание, поскольку ст.
63 УК РФ признает таковым совершение преступления с использованием доверия, оказанного виновному в силу его служебного положения или договора.
2.2.3.2. Создание, использование и распространение вредоносных программ для ЭВМ Вредоносные программы для ЭВМ — новый термин, введенный законодателем. Ранее для обозначения этого явления в литературе использовалось понятие "компьютерный вирус" или "информационные инфекции".
Компьютерным вирусом принято называть специальную программу1, способную самопроизвольно присоединяться к другим программам (т. е. "заражать" их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т. п. Известно, что в исследованиях по "компьютерным вирусам" они подразделяются на "опасные" и "безопасные". Степень опасности "вирусов" специалисты определяют по последствиям их действия.
В тех случаях, когда в результате действия "вирусов' 3 происходят существенные разрушения файловой системы, уничтожение информации и т. п., "вирус" является опасным, если же в результате его действия на экране, например, появляются стихи или брань, "вирус" считается безопасным.