§ 1. Противоправные действия с информацией как элементы криминальной деятельности
Криминалистическое понятие способа совершения преступлений неразрывно связано с представлением о совокупности действий, совершенных во исполнение преступного намерения и отразившихся в следовой картине преступления. Как правильно указывалось, «для криминалистов в способе совершения преступлений на первый план выступают те его информативные стороны (черты), которые являются результатом проявления во вне закономерностей отражения основных свойств избранного способа достижения преступных целей»'. В условиях, когда при оценке противоправности содеянного главенствующее значение имеют не только диспозиции уголовного закона, но и совокупность существующего законодательства, регулирующего правоотношение в целом; для описания преступной деятельности существенное значение имеют представления знания о ее элементах и их соотношении с правовой
' Яблоков H.I]. Криминалистическая методика расследования. М., 1985. С. 45.
оценкой конкретных действий. При этом, как остроумно подмечено, «только один признак "противоправность" — разделяет преступный бизнес от обычного, правомерного поведения»'. Рассматривая действия, совершаемые с информацией, следует иметь в виду, что научный и практический аппарат криминалистики по-прежнему должен пополняться понятиями, «определение которых возможно только на основе системного подхода, связанного с выделением в анализируемом объекте элементов, прослеживанием их взаимосвязи, функции целого в системах более высокого и низкого уровня...»2.
При исследовании данного терминологического аппарата следует учитывать, что за нормативными определениями и связанными с ними описаниями конкретных действий стоит картина материальных и идеальных признаков, оставляемых в виде следов этих действий, имеющих важное уголовно-правовое и криминалистическое значение.
Давая определение информационным правоотношениям, законодатель указывает, что с информацией совершаются следующие действия: создание, сбор, обработка, накопление, хранение, поиск, распространение и предоставление потребителю (п. 1 ст. 1 ФЗ РФ «Об информации...»). Однако, как показывает анализ совокупности законодательства, касающегося информационных правоотношений этот перечень не является исчерпывающим. Более того, в Законе указаны и многие другие действия, совершаемые с информацией. Следует подчеркнуть, что хотя существующие информационные системы обладают отдельными признаками интеллекта, однако они по-прежнему не в состоянии без команд человека, определяющих алгоритм (программу) их работы, осуществить абсолютно самостоятельные действия. Таким образом, операции над
1.Лубин А.Ф. Указ. соч. С. 114.
2. Криминалистика социалистических стран / Под ред. проф. В Я. Колдина. М., 1986. С. 293.
информацией, в конечном счете, всегда осуществляет непосредственно или опосредованно человек.
Действия, совершаемые с информацией, существующие в законодательстве в виде описаний, можно разделить, как это принято в праве на правомерные и неправомерные. Существенная сложность для правоприменяюще-го органа состоит в том, что нормы, регулирующие порядок осуществления правомерных действийя и (или) устанавливающие условия их неправомерности, содержатся в различных правовых актах (рис. 9). Другая проблема — в неоднозначном понимании терминов, используемых законодателем.
Рассмотрим более подробно правовое регулирование и понятие указанных в законодательстве действий, совершаемых с информацией.
Создание
и обработка информации
Термины «создание», «обработка» информации использованы, но не определены в ФЗ РФ «Об информации...». Позже этот же термин применен в УК РФ 1996 г. для описания неправомерных действий с вредоносными программами для ЭВМ.
Создание' и обработку информации, в том числе документированную, можно было бы с точки зрения информатики свести в общем виде к вербализации результатов анализа природы полученных сигналов и подготовке ее к дальнейшей передаче. Несомненно, что в понятие «создание» информации следует включить и ее изготовление.
Процесс создания (изготовления) информации является сложным действием, включает в себя разнообразные операции, каждая из которых может оставлять идеальные и
1. Под словом создать В. Даль понимал некую созидательную деятельность по изобретению, сочинению, строительству чего-либо. Даль В. Толковый словарь живого великорусского языка. С. 261.
Рис. 9.
Варианты оценки в качестве противоправных действий но копированию информации
материальные следы. Между Тим, в уголовно-правовой литературе вопросу описания этого процесса не уделяется должного внимания. Одни ученые описывают, например, процесс создания программы для ЭВМ просто как «написание ее алгоритма»', другие, считают, что «создание программы — это результат деятельности, выразившейся в предоставлении в объективной форме совокупности данных и команд...»2. Отдельные криминалисты полагают, что «способов создания программ для ЭВМ очень много. Однако разработка вредоносных программ осуществляется одним из двух... способов.», либо «...непосредственно на одном из рабочих мест автоматизированной информационной системы...», либо «...вне сферы непосредственной деятельности компьютерной системы...»3. Понятно, что неточности при описании как содержания термина «создание (изготовление)», так и процесса создания информации могут существенно отразиться на описании криминальной деятельности.
Рассмотрим ситуацию на примере создания вредоносных программ (далее ВП) для ЭВМ, имея в виду проблему в целом. Эта деятельность может включать в себя:
• постановку задачи, определение среды существования и цели программы (информации);
• выбор средств и языков реализации программы (информации);
• написание непосредственно текста программы (информации);
• отладка программы (проверка соответствия содержания информации поставленной задаче);
' Комментарий к Уголовному кодексу Российской Федерации. Особенная часть. Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. С.641.
2 Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В.И. Радченко. М„ 1996. С. 489.
3 Руководство для следователей. М., 1997. С. 661.
запуск и непосредственное действие программы (выпуск в свет, предоставление информации).
Если говорить далее лишь о ВП, то действия по постановке задачи, определения среды существования и цели программы, выбору средств и языков реализации программы могут найти отражение в показаниях свидетелей, документах библиотек, переписке, указывающих на заинтересованность субъекта в данной проблематике. Действия по написанию непосредственно текста программы, отладке программы могут быть отражены в черновых записях на традиционных и магнитных носителях информации, в показаниях наблюдателей процесса отладки или его результатов. Действия по запуску и непосредственной работе программы могут быть зафиксированы как в показаниях очевидцев, так и при материальном отражении вредных общественно опасных последствий. Как видно из сказанного, каждое из этих элементарных действий при умысле на создание ВП и наличии объективно выраженных следов его исполнения могут быть предметом криминалистического исследования и уголовно-правовой оценки.
Аналогичным образом, как сложное действие, следует рассматривать и любой процесс создания информации от порнографических материалов и до публичных призывов, к развязыванию агрессивной войны.
Способами совершения преступлений, основанными на создании (обработке и изготовлении) компьютерной информации в виде ВП для ЭВМ, являются создание ВП:
.' блокирующих ЭВМ и (или) модифицирующих информацию;
' уничтожающих, модифицирующих информацию и (или) блокирующих ЭВМ;
для организации неправомерного доступа к чужим информационным ресурсам.
Способом совершения преступлений, основанными на Издании (обработке и изготовлении) иной информации, является создание дефектной информации, в том числе
документов, — поддельных кредитных либо расчетных карт, ценных бумаг, иных документов, в том числе с помощью ЭВМ с поддельными печатями, подписями ц иными реквизитами, предоставляющими имущественные и неимущественные права обладателям, заведомо ложной рекламы, фальсифицированных избирательных документов, документов референдума, заведомо ложного сообщения об акте терроризма, порнографических материалов служебного подлога, фальсификации доказательств, заведомо ложном доносе, незаконном получении кредита и др.
Сбор и поиск информации
Под сбором и поиском информации обычно понимается целенаправленная активная деятельность, обеспечивающая получение необходимых индивиду сведений. Несмотря на кажущуюся очевидность понятия «сбор информации» в контексте конкретных противоправных действий, оно может определяться по-разному. Так, П.Н. Панченко указывает, что незаконное собирание сведений есть несанкционированное их приобретение, пополнение, сбережение в определенном месте', а Ю.А. Красиков под собиранием сведений понимает их похищение, «а также любую форму получения сведений»2. С.В. Дьяков отмечает, что наоборот — собирание сведений есть любая, кроме похищения, форма их получения3.
Порядок сбора и поиска информации регламентирован законом в тех случаях, когда эти действия совершаются при осуществлении отдельных социально значимых профессиональных обязанностей, в частности, в области осу-
' Научно-практический комментарий к Уголовному кодексу Российской Федерации. Т. 1. С. 343.
2 Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. С. 304.
3 Там же. С. 647.
тествления правосудия', врачебной, журналистской (ст. л1 Закона РФ «О средствах массовой информации») и другой деятельности. Фактические действия по сбору и поиску информации в самой общей форме заключаются в получении сведений путем расспросов, сбора образцов, наблюдения, осмотра предметов, изучения литературных источников, документов и иных подобных объектов, обследования помещений, участков местности и транспортных средств, проведения экспериментальных действий различного рода, получения мнений специалистов и др. Все эти действия могут найти отражение как в показаниях очевидцев, так и в документальных свидетельствах.
Специальным видом сбора и поиска информации является использование различных приборных методов исследования, когда информация:
а) либо не доступна психофизиологическим возможностям человека (например, зрение человека не позволяет наблюдать лунные кратеры);
б) либо специально сокрыта от обычных таких возможностей (например, письма принято отправлять в конвертах);
в) либо находится изначально в специальных устройствах (например, информационных компьютерных системах), обеспечивающих благоприятный режим се обработки, » том числе сбору и поиску или защищающих ее от изучения посторонним лицом.
Такие приборные исследования могут осуществляться с помощью, в частности, специальных технических устройств следующих видов:
визуальное наблюдение и документирование его результатов, в том числе увеличение, уменьшение, наблюдение в условиях плохой видимости, и иные специфические методы наблюдения;
1.Уголовно-процессуальный, Гражланско-процессуальный, Арбит-Р^но-процессуальный, Административный кодексы, ФЗ РФ «Об оцсра-ивно-розыскной деятельности».
• прослушивание и фиксация информации в виде акустических сигналов — разговоров и иных шумов, в том числе телефонных переговоров, а также усиление сигнала на выходе, его фильтрация и иные специальные методы обработки;
• перехват и регистрация информации с технических каналов связи;
• приборный контроль почтовых сообщений и отправлений;
• приборное исследование предметов и документов;
• радиотехнический контроль над перемещением транспортных средств и других движущихся объектов;
• получения (изменения, уничтожения) информации с технических средств ее хранения, обработки и передачи'.
Результаты таких исследований могут найти отражения как в показаниях проводивших их лиц, так и в официальных документах, фиксирующих основания проведения исследований, сам процесс, их результаты.
Способами совершения преступлений, основанными на сборе и поиске компьютерной информации, являются:
• неправомерный доступ к компьютерной информации;
• создание ВП для ЭВМ для организации неправомерного доступа к чужим информационным ресурсам.
Способами совершения преступлений, основанными на сборе и поиске иной информации, являются: собирание
' См. подробнее ФЗ РФ «Об оперативно-розыскной деятельности»;
Постановление Правительства Российской Федерации от 1 июля 1996 г. № 770 «Об утверждении Положения о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запро-фаммированных) для негласного получения информации, и перечня видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности».
сведений о частной жизни лица, составляющих его личную Р(ЛИ семейную тайну, без его согласия; прослушивание телефонных переговоров и иных сообщений (радиообмена, пейджинговых, радиомодемных, и с иных каналов связи);
контроль почтовых сообщений и отправлений; собирание сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), государственную тайну (Закон РФ «О государственной тайне; ст. 275, 276, 283, 284 УК РФ) и др.
Накопление и хранение информации
Накопление и хранение информации как составляющие информационный процесс (п. 1 ст. 1 ФЗРФ«Об информации...») операции характерны и для обычной деятельности человека, например, учебной, и для работы сложных информационных систем, накапливающих и хранящих отдельные документы и отдельные массивы документов (библиотеках, архивах, фондах, банках данных, и т.п.). Эти термины в контексте информационных преступлений не имеют самостоятельного криминалистического значения.
Защита информации
В ФЗ РФ «Об информации...» указывается, что целями защиты информации (ст. 20) являются:
• предотвращение утечки, хищения, утраты, искажения, подделки информации;
' предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
• защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
• сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
• обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Способы совершения преступлений, связанные с защитой информации, видны из приведенного перечня.
Таким образом, защитой информации являются любые правомерные действия, направленные на достижение указанных целей. Уголовно-правовой защите подлежат несколько разновидностей информации и, в частности, конфиденциальная информация, в том числе отнесенная к разряду тайн.
Распространение
и предоставление информации
Говоря о распространении и предоставлении информации, следует иметь в виду, что под распространением понимают доведение информации до сведения других лиц, в том числе в демонстрации информации, например, в виде изображений другим лицам; оглашение информации'; ее сбыт2. Вместе с тем, может быть и особый порядок таких процедур. Так, ст. 30 Закона РФ «О массовой
' Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. С. 555.
2 Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В.И. Радченко. С. 422. л
информации» предусмотрен порядок распространения информации, полученной «скрытно», что допускается;
1) если это не нарушает конституционных прав и свобод человека и гражданина;
2) если это необходимо для защиты общественных интересов и приняты меры против возможной идентификации посторонних лиц;
3) если демонстрация записи производится по решению суда.
Запреты закона на распространение информации относятся на личную конфиденциальную информацию при нарушении неприкосновенности частной жизни (ст. 137 УК РФ), конфиденциальную информацию юридических лиц при разглашении сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ). Как уже отмечалось, законом запрещено распространение некоторых видов дефектной информации. Ограничено распространение порнографических материалов или предметов (ст. 242 УКРФ).
Тем не менее, такие явления нашли свое распространение и в области компьютерной информации. Так, например, 11 сентября 1996 г. пользователи информационной системы ИнфоАрт, распространяющей котировки ценных бумаг по системе INTERNET, получили на экраны вместо экономической информации картинки эротического содержания'.
Специальным видом распространения назван в уголовном законе экспорт информации (ст. 189 УК РФ). Важным признаком такой информации является установление компетентными государственными органами обязанности собственника информации обеспечить специфический Режим ввоза-вывоза такой информации через границу России. Так, летом 1992 г. представитель зарубежного алмазного концерна скопировал на свои дискеты информацию
1.Шершульский В., Едемский М.. Лубнин К. На Internet и суда нет // Деньги. 1996. Окт. С. 37-40.
из компьютеров сети алмазодобывающего объединения России, оцененную как служебная тайна1.
Непредставление информации
Специфическим видом правонарушений в области информации является ее своевременное непредставление в случаях, когда такая обязанность возложена на должностное лицо или гражданина законом. К подобного рода действиям относится, в частности, отказ свидетеля или потерпевшего от дачи показаний (ст. 308 УК РФ), неправомерный отказ должностного лица в предоставлении собранных в установленном порядке документов и материалов, непосредственно затрагивающих права и свободы гражданина (ст. 140 УК РФ), сокрытие информации при банкротстве (ст. 195 УК РФ), неправомерный отказ в предоставлении или уклонение от предоставления информации (документов, материалов) Федеральному Собранию Российской Федерации или Счетной палате Российской Федерации (ст. 287 УК РФ), сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей (ст. 237 УК РФ). Специальный вид преступлений против правосудия — сокрытие информации о совершенных особо тяжких преступлениях (ст. 316 УК РФ).
Распространение и предоставление (непредставление) информации может находить отражение как в документах, изымаемых в процессе расследования, так и в показаниях лиц, наблюдавших эти действия.
Копирование информации
Термин «копирование» как изготовление копии объекта не требует дополнительных пояснений. Трудно не согла-
' См. подробнее: Основы борьбы с организованной преступностью / Под ред. B.C. Овчинского, В.Е. Эминова, Н.П. Яблокова. М., 1996. С. 206.
ситься с мнениями юристов, дающих определения этого действия как частные случаи копирования. Так, одни, полагают, что копирование — это изготовление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись в память ЭВМ1. Другие, считают, что копирование компьютерной информации — это повторение и устойчивое запечатление ее на машинном или ином носителе2. Третьи, понимают под копированием информации ее переписывание, а также иное тиражирование при сохранении оригинала, ее разглашение3.
Важным вопросом является проблема мысленного запе-чатления полученной информации в процессе ознакомления с нею в памяти человека, без которого, кстати, невозможно ее разглашение. Здесь на первый взгляд возникает некий пробел в уголовно-правовой защите конфиденциальности документированной информации, содержащейся в информационных системах. Если придерживаться понимания термина копирования только как процесса изготовления копии документированной информации в виде физически осязаемого объекта, то все случаи проникновения злоумышленников в информационные системы, не связанные с копированием (и иными предусмотренными законодателем действиями и (или) последствиями), но приведшие к ознакомлению с информацией независимо от того, какой режим использования информации установил ее собственник, не являются противоправными. По-видимому, в подобных ситуациях следует рассматривать совершенные лицом действия с учетом существования других уго-
1.Научно-праетический комментарий к Уголовному кодексу Российской Федерации. Т. 2. С. 235.
2.Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда ^сийской Федерации В.М. Лебедева. С. 415.
3.Комментарий к Уголовному кодексу Российской Федерации / Отв. Ред. докт. юрид. наук, проф. А.В. Наумов. С. 664.
ловно-правовых запретов, касающихся иных форм информационных преступлений.
Правовое регулирование копирования информации имеет ряд специфических особенностей. Следует отметить прежде всего, что законами «О правовой охране программ...» ц «Об авторском праве...» предусмотрен ряд случаев, когда копирование информации и программ является легальным. Так, как уже указывалось, ст. 15 Закона РФ «О правовой охране программ...» и ст. 25 Закона РФ «Об авторском праве...» установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если иное не предусмотрено договором с правообладателем.
Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения изготавливать или поручать изготовление копии программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и при необходимости (в случае, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непригодным для использования) для замены правомерно приобретенного экземпляра. При этом копия программы для ЭВМ или базы данных не может быть использована для иных целей и должна быть уничтожена в случае, если дальнейшее использование этой программы для ЭВМ или базы данных перестает быть правомерным.
Таким образом, для легального пользователя копирование и перенос информации на машинные носители разрешен: а) для целей использования информации; б) дл" хранения архивных дубликатов.
В иных случаях копирование информации без явно выраженного согласия собственника информационного ре-cvpca независимо от способа копирования, вероятно, подпадает под защиту уголовного закона. В этой связи нельзя согласиться с мнением, высказанным в литературе о том, q^o копирование компьютерной информации от руки, путем фотографирования с экрана дисплея, а также перехвата излучений ЭВМ и другие подобные способы не охватываются содержанием раздела о преступлениях в области компьютерной информации'. Способ копирования, на наш взгляд, не имеет существенного значения, поскольку защите в рассматриваемом случае подлежит информация (в смысле данного нами определения компьютерной информации), в каком бы месте она не находилась.
Следует признать справедливым утверждение о том, что нельзя инкриминировать лицу копирование информации в случае, когда в ходе проникновения в ЭВМ и ознакомления с находящейся там информацией программные механизмы ЭВМ автоматически скопируют тот или иной файл2. В то же время, знакомясь с чужой информацией злоумышленник на техническом уровне переносит (копирует) информацию в ОЗУ собственной ЭВМ и просматривает ее на экране. Даже если эта информация не распечатывается на бумажные носители, налицо ее копирование с одного машинного носителя, на другой.
Важным для криминалистической практики является вопрос о копирования информации при установлении объективной стороны нарушения авторских прав на программу Для ЭВМ. Как известно, соответствующими законами3
Комментарий к Уголовному кодексу Российской Федерации. Осо-"енная часть / Под общ. ред. Генерального прокурора Российской федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда •оссийской Федерации В.М. Лебедева. С. 415. ^ Там же. С. 416.
Законы РФ «О правовой охране программ...» и «Об авторском праве...»
установлены базовые понятия охраны авторских прав на программы для ЭВМ и зафиксированы требования к знакам охраны. Так, обладатель исключительных авторских прав для оповещения о своих правах может использовать знак охраны авторского права, который помещается на каждом экземпляре произведения и состоит из трех элементов: латинской буквы «С» в окружности; имени (наименования) обладателя исключительных авторских прав; года первого опубликования произведения. При наличии такого знака все иные физические и юридические лица вправе использовать данное произведение (программу ЭВМ) только на основе соответствующего договора с правообладате-лем.
Таким образом, можно предположить, что большинство распространяемых сегодня по низким ценам на компактных дисках (CD ROM) программ для ЭВМ (офисные, деловые приложения, базы данных, игровые программы) являются контрафактными экземплярами и их реализация может расцениваться как преступление (146 УК РФ). При помещении на данные продукты без соответствующих соглашений с авторами их знаков охраны авторских прав, может быть оценено как незаконное использование чужого товарного знака, знака обслуживания, наименования места происхождения товара или сходных с ними обозначений, т. е. преступление, предусмотренное ст. 180 УК РФ. В целом же копирование и использование таких программных продуктов является неправомерным доступом к информации.
Уничтожение информации
Уничтожение информации — наиболее опасное явление среди действий с информацией, поскольку при этом собственнику информации или информационной системы наносится максимальный реальный вред. Наиболее опасным, разрушающим информационные системы фактором
чаще всего являются действия людей: уничтожение информации осуществляется умышленными и неосторожными действиями лиц, имеющих возможность воздействия на эту информацию. Причины программно-технического характера, зависящие от недостатков или сбоев в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или бракованными элементами устройств.
Несмотря на широкое использование термина «уничтожение» в общеупотребительной лексике, в юридической литературе уже наметились тенденции, связанные с различиями в трактовке термина «уничтожение информации», введенного законодателем в новом УК РФ. Так, одни ученые считают, что уничтожение информации представляет собой ее удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие ее содержание (например, внесение ложной информации, добавление, изменение, удаление записей)'. Другие, полагают, что под уничтожением информации следует понимать ее утрату при невозможности ее восстановления2 или стирание ее в памяти ЭВМ3. Некоторые рассматривают уничтожение информации как приведение ее либо полностью, либо в существенной части в непригодное для использования по назначению состояние4.
Исходя из сформулированных нами ранее определений, под уничтожением информации следует понимать полную
1.Научно-практический комментарий к Уголовному кодексу Российской Федерации. Т. 2. С. 235.
2.Комментарий к Уголовному кодексу Российской Федерации / Отв. Ред. докт. юрид. наук, проф. А. В. Наумов. С. 664.
3.Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. С.416.
4.Уголовный кодекс Российской Федерации. Постатейный комментарий. С. 583. •»
физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков.
Изменение
(модификация) информации
Вопрос о модификации информации является сложным для рассмотрения. В специализированных словарях термин «модификация» используют для обозначения изменений, не меняющих сущности объекта'. Рассматривая данное понятие, одни ученые полагают, что модификация компьютерной информации — это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных2. Другие, считают, что модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя3. Третьи, рассматривают модификацию информации как изменение логической и физической организации базы данных4.
Подобные действия над компьютерной информацией напрямую связаны с понятиями «адаптация» и «декомпи-ляция» программ, уже существующих в действующем законодательстве. Статьей 15 Закона РФ «О правовой охране программ...» установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения право-
1.Заморин А.П., Марков А.С. Толковый словарь по вычислительной технике и программированию. Основные термины: около 3000 терминов. С. 108.
2 Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. К).И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. С. 415.
3 Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. докт. юрид. наук, проф. А. В. Наумов. С. 664.
4 Научно-практический комментарий к Уголовному кодексу Российской Федерации. Т. 2. С. 235.
обладателя осуществлять любые действия, связанные с дункционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ, а также исправление явных ошибок. Такое лицо вправе без согласия правообладателя pi без выплаты ему дополнительного вознаграждения осуществлять адаптацию программы для ЭВМ или базы данных.
Статьей 25 Закона РФ «Об авторском праве...» предусмотрено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения произвести следующие операции:
а) внести в программу для ЭВМ или базу данных изменения, осуществляемые исключительно в целях ее функционирования на технических средствах пользователя, осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также исправление явных ошибок, если иное не предусмотрено договором с автором;
б) воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:
1) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;
2) указанные действие осуществляются в отношении только тех частей декомпилируемой программы для
ЭВМ, которые необходимы для достижения способности к взаимодействию;
3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, если это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпили-руемой программой для ЭВМ, или для осуществления любого другого действия, нарушающего авторское право.
Таким образом, законом санкционированы следующие виды легальной модификации программ, баз данных (а следовательно, информации), лицами, правомерно владеющими этой информацией: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.
Следует, по-видимому, признать, что модификацией информации является и изменение установленного собственником информационной системы маршрута ее следования в системе или в сети ЭВМ. Фактически такая модификация производится не над самой информацией, а над присвоенным ей системой в автоматическом режиме или пользователем системы реквизитами — командами об адресе получателя информации. Вероятно, такая модификация приводит к нарушению стандартного порядка работы ЭВМ и может рассматриваться как элемент соответствующего признака.
Анализ законодательства и мнений специалистов показывает, что под модификацией информации следует понимать внесение в нее любых изменений, обусловливающих
ее отличие от той, которую включил в систему и владеет собственник информационного ресурса. Вопрос о легальности произведенной модификации информации следует
решать с учетом положений законодательства об авторском праве.
Особым видом модификации информации является превращение ее в дефектную. Статьей 20 ФЗ РФ «Об информации...» предусматривается, что информацию можно исказить и подделать. Специальная уголовно-правовая защита обеспечена избирательным документам (ст. 142 УК РФ), проспектам эмиссии ценных бумаг (ст. 185 УК РФ), служебным официальным документам (ст. 292 УК РФ) и др.
Специфическими способами модификации информации является внесение в информационные системы банков, страховых компаний, организаций данных о списании средств для конкретных лица или организаций для их последующего перечисления и хищения; модификация компьютерных счетов телефонных компаний с целью «неначисления» оплаты за телефонные, в том числе междуго-родние и международные переговоры, изменение данных об авторстве программ и баз данных и др.
• Хищение, изъятие
и утрата информации
Статья 20 ФЗ РФ «Об информации...» предусматривает
среди основных угроз информации ее «утечку», хищение, утрату.
Специалисты в области защиты информации определяют термин «утечка» как «утрата собственником (владельцем) защищаемой информации ее монопольного использования». Иногда под утечкой информации понимается ее несанкционированное разглашение, выход ее за пределы круга лиц, которым эта информация была доверена'.
1.Шиверский А.А. Указ. соч. С" 51.
Поскольку термин «утечка» не встречен нами в иных законах и не найден в юридических словарях', полагаем что его точное определение в рамках данного исследования не нужно, так уголовный закон данный термин не применяет.
Термин «утрата» известен уголовному законодательству и продолжает использоваться, в частности в ст. 284 УК Рф (Утрата документов, содержащих государственную тайну).
Вопрос о возможности хищения информации как таковой относится к разряду спорных. Одни специалисты полагают, что хищение информации, в том числе компьютерной возможно. Они, в частности, утверждают, что мотивом доступа к компьютерной информации могут быть ее похищение, корысть и др.2 Вместе с тем, в этом же Комментарии ранее указывается, что информация не может быть предметом хищения3. Другие считают, что тайное копирование чужой компьютерной информации для неправомерного обладания ею не требует дополнительной квалификации как кражи4.
Видимо, данный вопрос, относящийся к сложным теоретическим вопросам уголовного права на стыке с цивилистикой, будет в дальнейшем дополнительно исследоваться с учетом положений новейшего законодательства, установившего что информация может быть похищена (ст. 20 ФЗ РФ «Об информации...»), является объектом гражданских прав (ст. 128 ГК РФ), а информационные ресурсы — объектом права собственности (ст. 6 ФЗ РФ «Об информации...»). Криминалистам же, вероятно, следует быть гото-
1. Энциклопедический юридический словарь. М., 1997; Криминалистическая энциклопедия. М., 1997.
2 Уголовный кодекс Российской Федерации: Постатейный комментарий/Под ред. Н.Ф. Кузнецовой, Г.М. Миньковского. М., 1997. С. 583.
3 Там же. С. 336.
Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. С. 640.
Рис. 10.
Перечень действии, совершаемых над информацией
выми к решению вопроса о признании информации предметом хищения.
Проведенное исследование показывает, что многообразие действий, совершаемых над информацией,можно было бы для их оценки в качестве элементов криминальной деятельности разделить на следующие группы:
• действия, направленные на нарушение целостности информации;
• действия, направленные на нарушение конфиденциальности информации;
• действия с дефектной информацией.
Под целостностью информации представляется ее защита от разрушения и изменения, конфиденциальность понимается как предотвращение возможности использования информации лицами, которые не имеют к ней отношения.
Целостность информации нарушается путем: уничтожения, изменения (модификации), изъятия и утраты, блокирования, использования и распространения ВП, нарушения правил эксплуатации и работы информационной техники.
Конфиденциальность информации нарушается путем хищения, копирования, неправомерного доступа, распространения и предоставления.
Действия с дефектной информацией осуществляются путем неправомерного создания, распространения и предоставления, неправомерного сбора, поиска и изменения (модификации).
Приведенные классификации позволяют построить криминалистические описания действий (рис. 10), которые могут при определенных условиях рассматриваться в качестве элементов способа совершения преступления и, следовательно, являться элементами механизма криминальной деятельности.
«все книги «к разделу «содержание Глав: 27 Главы: < 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. >