§ 1. Противоправные действия с информацией как элементы криминальной деятельности

Криминалистическое понятие способа совершения пре­ступлений неразрывно связано с представлением о сово­купности действий, совершенных во исполнение преступ­ного намерения и отразившихся в следовой картине пре­ступления. Как правильно указывалось, «для криминалис­тов в способе совершения преступлений на первый план выступают те его информативные стороны (черты), кото­рые являются результатом проявления во вне закономер­ностей отражения основных свойств избранного способа достижения преступных целей»'. В условиях, когда при оценке противоправности содеянного главенствующее зна­чение имеют не только диспозиции уголовного закона, но и совокупность существующего законодательства, регули­рующего правоотношение в целом; для описания преступ­ной деятельности существенное значение имеют представ­ления знания о ее элементах и их соотношении с правовой

 

' Яблоков H.I]. Криминалистическая методика расследования. М., 1985. С. 45.

оценкой конкретных действий. При этом, как остроумно подмечено, «только один признак "противоправность" — разделяет преступный бизнес от обычного, правомерного поведения»'. Рассматривая действия, совершаемые с ин­формацией, следует иметь в виду, что научный и практи­ческий аппарат криминалистики по-прежнему должен по­полняться понятиями, «определение которых возможно только на основе системного подхода, связанного с выде­лением в анализируемом объекте элементов, прослежива­нием их взаимосвязи, функции целого в системах более высокого и низкого уровня...»2.

При исследовании данного терминологического аппара­та следует учитывать, что за нормативными определения­ми и связанными с ними описаниями конкретных дейст­вий стоит картина материальных и идеальных признаков, оставляемых в виде следов этих действий, имеющих важ­ное уголовно-правовое и криминалистическое значение.

Давая определение информационным правоотношени­ям, законодатель указывает, что с информацией соверша­ются следующие действия: создание, сбор, обработка, накопление, хранение, поиск, распространение и предо­ставление потребителю (п. 1 ст. 1 ФЗ РФ «Об информа­ции...»). Однако, как показывает анализ совокупности законодательства, касающегося информационных правоот­ношений этот перечень не является исчерпывающим. Более того, в Законе указаны и многие другие действия, совершаемые с информацией. Следует подчеркнуть, что хотя существующие информационные системы обладают отдельными признаками интеллекта, однако они по-преж­нему не в состоянии без команд человека, определяющих алгоритм (программу) их работы, осуществить абсолютно самостоятельные действия. Таким образом, операции над

 

1.Лубин А.Ф. Указ. соч. С. 114.

2. Криминалистика социалистических стран / Под ред. проф. В Я. Колдина. М., 1986. С. 293.

 

информацией, в конечном счете, всегда осуществляет не­посредственно или опосредованно человек.

Действия, совершаемые с информацией, существую­щие в законодательстве в виде описаний, можно разде­лить, как это принято в праве на правомерные и неправо­мерные. Существенная сложность для правоприменяюще-го органа состоит в том, что нормы, регулирующие поря­док осуществления правомерных действийя и (или) уста­навливающие условия их неправомерности, содержатся в различных правовых актах (рис. 9). Другая проблема — в неоднозначном понимании терминов, используемых зако­нодателем.

Рассмотрим более подробно правовое регулирование и понятие указанных в законодательстве действий, соверша­емых с информацией.

Создание

и обработка информации

Термины «создание», «обработка» информации исполь­зованы, но не определены в ФЗ РФ «Об информации...». Позже этот же термин применен в УК РФ 1996 г. для описания неправомерных действий с вредоносными про­граммами для ЭВМ.

Создание' и обработку информации, в том числе доку­ментированную, можно было бы с точки зрения информа­тики свести в общем виде к вербализации результатов анализа природы полученных сигналов и подготовке ее к дальнейшей передаче. Несомненно, что в понятие «созда­ние» информации следует включить и ее изготовление.

Процесс создания (изготовления) информации являет­ся сложным действием, включает в себя разнообразные операции, каждая из которых может оставлять идеальные и

 

1. Под словом создать В. Даль понимал некую созидательную дея­тельность по изобретению, сочинению, строительству чего-либо. Даль В. Толковый словарь живого великорусского языка. С. 261.

 

 

Рис. 9.

Варианты оценки в качестве противоправных действий но копированию информации

 

 

материальные следы. Между Тим, в уголовно-правовой литературе вопросу описания этого процесса не уделяется должного внимания. Одни ученые описывают, например, процесс создания программы для ЭВМ просто как «напи­сание ее алгоритма»', другие, считают, что «создание про­граммы — это результат деятельности, выразившейся в предоставлении в объективной форме совокупности дан­ных и команд...»2. Отдельные криминалисты полагают, что «способов создания программ для ЭВМ очень много. Однако разработка вредоносных программ осуществляется одним из двух... способов.», либо «...непосредственно на одном из рабочих мест автоматизированной информацион­ной системы...», либо «...вне сферы непосредственной деятельности компьютерной системы...»3. Понятно, что неточности при описании как содержания термина «созда­ние (изготовление)», так и процесса создания информации могут существенно отразиться на описании криминальной деятельности.

Рассмотрим ситуацию на примере создания вредонос­ных программ (далее ВП) для ЭВМ, имея в виду пробле­му в целом. Эта деятельность может включать в себя:

• постановку задачи, определение среды существования и цели программы (информации);

• выбор средств и языков реализации программы (инфор­мации);

• написание непосредственно текста программы (инфор­мации);

• отладка программы (проверка соответствия содержания информации поставленной задаче);

 

' Комментарий к Уголовному кодексу Российской Федерации. Осо­бенная часть. Под общ. ред. Генерального прокурора Российской Феде­рации, проф. Ю.И. Скуратова и Председателя Верховного Суда Россий­ской Федерации В.М. Лебедева. С.641.

2 Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В.И. Радченко. М„ 1996. С. 489.

3 Руководство для следователей. М., 1997. С. 661.

запуск и непосредственное действие программы (выпуск в свет, предоставление информации).

Если говорить далее лишь о ВП, то действия по поста­новке задачи, определения среды существования и цели программы, выбору средств и языков реализации програм­мы могут найти отражение в показаниях свидетелей, доку­ментах библиотек, переписке, указывающих на заинтересо­ванность субъекта в данной проблематике. Действия по написанию непосредственно текста программы, отладке программы могут быть отражены в черновых записях на традиционных и магнитных носителях информации, в по­казаниях наблюдателей процесса отладки или его результа­тов. Действия по запуску и непосредственной работе про­граммы могут быть зафиксированы как в показаниях оче­видцев, так и при материальном отражении вредных обще­ственно опасных последствий. Как видно из сказанного, каждое из этих элементарных действий при умысле на создание ВП и наличии объективно выраженных следов его исполнения могут быть предметом криминалистического исследования и уголовно-правовой оценки.

Аналогичным образом, как сложное действие, следует рассматривать и любой процесс создания информации от порнографических материалов и до публичных призывов, к развязыванию агрессивной войны.

Способами совершения преступлений, основанными на создании (обработке и изготовлении) компьютерной ин­формации в виде ВП для ЭВМ, являются создание ВП:

.' блокирующих ЭВМ и (или) модифицирующих инфор­мацию;

' уничтожающих, модифицирующих информацию и (или) блокирующих ЭВМ;

для организации неправомерного доступа к чужим ин­формационным ресурсам.

Способом совершения преступлений, основанными на Издании (обработке и изготовлении) иной информации, является создание дефектной информации, в том числе

 

документов, — поддельных кредитных либо расчетных карт, ценных бумаг, иных документов, в том числе с помощью ЭВМ с поддельными печатями, подписями ц иными реквизитами, предоставляющими имущественные и неимущественные права обладателям, заведомо ложной рекламы, фальсифицированных избирательных докумен­тов, документов референдума, заведомо ложного сообще­ния об акте терроризма, порнографических материалов служебного подлога, фальсификации доказательств, заве­домо ложном доносе, незаконном получении кредита и др.

Сбор и поиск информации

Под сбором и поиском информации обычно понимается целенаправленная активная деятельность, обеспечивающая получение необходимых индивиду сведений. Несмотря на кажущуюся очевидность понятия «сбор информации» в контексте конкретных противоправных действий, оно может определяться по-разному. Так, П.Н. Панченко ука­зывает, что незаконное собирание сведений есть несанкци­онированное их приобретение, пополнение, сбережение в определенном месте', а Ю.А. Красиков под собиранием сведений понимает их похищение, «а также любую форму получения сведений»2. С.В. Дьяков отмечает, что наобо­рот — собирание сведений есть любая, кроме похищения, форма их получения3.

Порядок сбора и поиска информации регламентирован законом в тех случаях, когда эти действия совершаются при осуществлении отдельных социально значимых про­фессиональных обязанностей, в частности, в области осу-

 

' Научно-практический комментарий к Уголовному кодексу Россий­ской Федерации. Т. 1. С. 343.

2 Комментарий к Уголовному кодексу Российской Федерации. Осо­бенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. С. 304.

3 Там же. С. 647.

тествления правосудия', врачебной, журналистской (ст. л1 Закона РФ «О средствах массовой информации») и другой деятельности. Фактические действия по сбору и поиску информации в самой общей форме заключаются в получении сведений путем расспросов, сбора образцов, наблюдения, осмотра предметов, изучения литературных источников, документов и иных подобных объектов, обсле­дования помещений, участков местности и транспортных средств, проведения экспериментальных действий различ­ного рода, получения мнений специалистов и др. Все эти действия могут найти отражение как в показаниях очевид­цев, так и в документальных свидетельствах.

Специальным видом сбора и поиска информации явля­ется использование различных приборных методов иссле­дования, когда информация:

а) либо не доступна психофизиологическим возможностям человека (например, зрение человека не позволяет на­блюдать лунные кратеры);

б) либо специально сокрыта от обычных таких возможнос­тей (например, письма принято отправлять в конвертах);

в) либо находится изначально в специальных устройствах (например, информационных компьютерных системах), обеспечивающих благоприятный режим се обработки, » том числе сбору и поиску или защищающих ее от изуче­ния посторонним лицом.

Такие приборные исследования могут осуществляться с помощью, в частности, специальных технических уст­ройств следующих видов:

 визуальное наблюдение и документирование его резуль­татов, в том числе увеличение, уменьшение, наблюде­ние в условиях плохой видимости, и иные специфичес­кие методы наблюдения;

1.Уголовно-процессуальный, Гражланско-процессуальный, Арбит-Р^но-процессуальный, Административный кодексы, ФЗ РФ «Об оцсра-ивно-розыскной деятельности».

 

• прослушивание и фиксация информации в виде акусти­ческих сигналов — разговоров и иных шумов, в том числе телефонных переговоров, а также усиление сигна­ла на выходе, его фильтрация и иные специальные мето­ды обработки;

• перехват и регистрация информации с технических ка­налов связи;

• приборный контроль почтовых сообщений и отправле­ний;

• приборное исследование предметов и документов;

• радиотехнический контроль над перемещением транс­портных средств и других движущихся объектов;

• получения (изменения, уничтожения) информации с технических средств ее хранения, обработки и передачи'.

Результаты таких исследований могут найти отражения как в показаниях проводивших их лиц, так и в официаль­ных документах, фиксирующих основания проведения ис­следований, сам процесс, их результаты.

Способами совершения преступлений, основанными на сборе и поиске компьютерной информации, являются:

• неправомерный доступ к компьютерной информации;

• создание ВП для ЭВМ для организации неправомерного доступа к чужим информационным ресурсам.

Способами совершения преступлений, основанными на сборе и поиске иной информации, являются: собирание

' См. подробнее ФЗ РФ «Об оперативно-розыскной деятельности»;

Постановление Правительства Российской Федерации от 1 июля 1996 г. № 770 «Об утверждении Положения о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, произ­водством, реализацией, приобретением в целях продажи, ввоза в Россий­скую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запро-фаммированных) для негласного получения информации, и перечня видов специальных технических средств, предназначенных (разработан­ных, приспособленных, запрограммированных) для негласного получе­ния информации в процессе осуществления оперативно-розыскной дея­тельности».

сведений о частной жизни лица, составляющих его личную Р(ЛИ семейную тайну, без его согласия; прослушивание телефонных переговоров и иных сообщений (радиообмена, пейджинговых, радиомодемных, и с иных каналов связи);

контроль почтовых сообщений и отправлений; собирание сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), государственную тайну (Закон РФ «О государственной тайне; ст. 275, 276, 283, 284 УК РФ) и др.

Накопление и хранение информации

Накопление и хранение информации как составляющие информационный процесс (п. 1 ст. 1 ФЗРФ«Об информа­ции...») операции характерны и для обычной деятельнос­ти человека, например, учебной, и для работы сложных информационных систем, накапливающих и хранящих от­дельные документы и отдельные массивы документов (биб­лиотеках, архивах, фондах, банках данных, и т.п.). Эти термины в контексте информационных преступлений не имеют самостоятельного криминалистического значения.

Защита информации

В ФЗ РФ «Об информации...» указывается, что целями защиты информации (ст. 20) являются:

• предотвращение утечки, хищения, утраты, искажения, подделки информации;

' предотвращение угроз безопасности личности, общест­ва, государства;

предотвращение несанкционированных действий по уничтожению, модификации, искажению, копирова­нию, блокированию информации;

предотвращение других форм незаконного вмешательст­ва в информационные ресурсы и информационные сис­темы, обеспечение правового режима документирован­ной информации как объекта собственности;

 

• защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

• сохранение государственной тайны, конфиденциальнос­ти документированной информации в соответствии с законодательством;

• обеспечение прав субъектов в информационных процес­сах и при разработке, производстве и применении ин­формационных систем, технологий и средств их обеспе­чения.

Способы совершения преступлений, связанные с защи­той информации, видны из приведенного перечня.

Таким образом, защитой информации являются любые правомерные действия, направленные на достижение ука­занных целей. Уголовно-правовой защите подлежат не­сколько разновидностей информации и, в частности, кон­фиденциальная информация, в том числе отнесенная к разряду тайн.

Распространение

и предоставление информации

Говоря о распространении и предоставлении информа­ции, следует иметь в виду, что под распространением понимают доведение информации до сведения других лиц, в том числе в демонстрации информации, например, в виде изображений другим лицам; оглашение информации'; ее сбыт2. Вместе с тем, может быть и особый порядок таких процедур. Так, ст. 30 Закона РФ «О массовой

' Комментарий к Уголовному кодексу Российской Федерации. Осо­бенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. С. 555.

2 Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В.И. Радченко. С. 422. л

информации» предусмотрен порядок распространения ин­формации, полученной «скрытно», что допускается;

1) если это не нарушает конституционных прав и свобод человека и гражданина;

2) если это необходимо для защиты общественных интере­сов и приняты меры против возможной идентификации посторонних лиц;

3) если демонстрация записи производится по решению суда.

Запреты закона на распространение информации отно­сятся на личную конфиденциальную информацию при на­рушении неприкосновенности частной жизни (ст. 137 УК РФ), конфиденциальную информацию юридических лиц при разглашении сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ). Как уже отмеча­лось, законом запрещено распространение некоторых видов дефектной информации. Ограничено распростране­ние порнографических материалов или предметов (ст. 242 УКРФ).

Тем не менее, такие явления нашли свое распростране­ние и в области компьютерной информации. Так, напри­мер, 11 сентября 1996 г. пользователи информационной системы ИнфоАрт, распространяющей котировки ценных бумаг по системе INTERNET, получили на экраны вместо экономической информации картинки эротического содер­жания'.

Специальным видом распространения назван в уголов­ном законе экспорт информации (ст. 189 УК РФ). Важ­ным признаком такой информации является установление компетентными государственными органами обязанности собственника информации обеспечить специфический Режим ввоза-вывоза такой информации через границу Рос­сии. Так, летом 1992 г. представитель зарубежного алмаз­ного концерна скопировал на свои дискеты информацию

1.Шершульский В., Едемский М.. Лубнин К. На Internet и суда нет // Деньги. 1996. Окт. С. 37-40.

 

из компьютеров сети алмазодобывающего объединения России, оцененную как служебная тайна1.

Непредставление информации

Специфическим видом правонарушений в области ин­формации является ее своевременное непредставление в случаях, когда такая обязанность возложена на должност­ное лицо или гражданина законом. К подобного рода действиям относится, в частности, отказ свидетеля или потерпевшего от дачи показаний (ст. 308 УК РФ), непра­вомерный отказ должностного лица в предоставлении со­бранных в установленном порядке документов и материа­лов, непосредственно затрагивающих права и свободы гражданина (ст. 140 УК РФ), сокрытие информации при банкротстве (ст. 195 УК РФ), неправомерный отказ в предоставлении или уклонение от предоставления инфор­мации (документов, материалов) Федеральному Собранию Российской Федерации или Счетной палате Российской Федерации (ст. 287 УК РФ), сокрытие информации об обстоятельствах, создающих опасность для жизни или здо­ровья людей (ст. 237 УК РФ). Специальный вид преступ­лений против правосудия — сокрытие информации о совершенных особо тяжких преступлениях (ст. 316 УК РФ).

Распространение и предоставление (непредставление) информации может находить отражение как в документах, изымаемых в процессе расследования, так и в показаниях лиц, наблюдавших эти действия.

Копирование информации

Термин «копирование» как изготовление копии объекта не требует дополнительных пояснений. Трудно не согла-

 

' См. подробнее: Основы борьбы с организованной преступностью / Под ред. B.C. Овчинского, В.Е. Эминова, Н.П. Яблокова. М., 1996. С. 206.

ситься с мнениями юристов, дающих определения этого действия как частные случаи копирования. Так, одни, полагают, что копирование — это изготовление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись в память ЭВМ1. Другие, считают, что копирование компьютерной инфор­мации — это повторение и устойчивое запечатление ее на машинном или ином носителе2. Третьи, понимают под копированием информации ее переписывание, а также иное тиражирование при сохранении оригинала, ее разгла­шение3.

Важным вопросом является проблема мысленного запе-чатления полученной информации в процессе ознакомле­ния с нею в памяти человека, без которого, кстати, невоз­можно ее разглашение. Здесь на первый взгляд возникает некий пробел в уголовно-правовой защите конфиденци­альности документированной информации, содержащейся в информационных системах. Если придерживаться пони­мания термина копирования только как процесса изготов­ления копии документированной информации в виде фи­зически осязаемого объекта, то все случаи проникновения злоумышленников в информационные системы, не связан­ные с копированием (и иными предусмотренными законо­дателем действиями и (или) последствиями), но привед­шие к ознакомлению с информацией независимо от того, какой режим использования информации установил ее собственник, не являются противоправными. По-видимо­му, в подобных ситуациях следует рассматривать совершен­ные лицом действия с учетом существования других уго-

 

1.Научно-праетический комментарий к Уголовному кодексу Россий­ской Федерации. Т. 2. С. 235.

2.Комментарий к Уголовному кодексу Российской Федерации. Осо­бенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда ^сийской Федерации В.М. Лебедева. С. 415.

3.Комментарий к Уголовному кодексу Российской Федерации / Отв. Ред. докт. юрид. наук, проф. А.В. Наумов. С. 664.

 

ловно-правовых запретов, касающихся иных форм инфор­мационных преступлений.

Правовое регулирование копирования информации имеет ряд специфических особенностей. Следует отметить прежде всего, что законами «О правовой охране программ...» ц «Об авторском праве...» предусмотрен ряд случаев, когда копирование информации и программ является легаль­ным. Так, как уже указывалось, ст. 15 Закона РФ «О правовой охране программ...» и ст. 25 Закона РФ «Об ав­торском праве...» установлено, что лицо, правомерно вла­деющее экземпляром программы для ЭВМ или базы дан­ных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы дан­ных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если иное не предусмотрено догово­ром с правообладателем.

Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без согласия правооб­ладателя и без выплаты ему дополнительного вознагражде­ния изготавливать или поручать изготовление копии про­граммы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и при необходимости (в случае, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непри­годным для использования) для замены правомерно при­обретенного экземпляра. При этом копия программы для ЭВМ или базы данных не может быть использована для иных целей и должна быть уничтожена в случае, если дальнейшее использование этой программы для ЭВМ или базы данных перестает быть правомерным.

Таким образом, для легального пользователя копирова­ние и перенос информации на машинные носители разре­шен: а) для целей использования информации; б) дл" хранения архивных дубликатов.

В иных случаях копирование информации без явно выраженного согласия собственника информационного ре-cvpca независимо от способа копирования, вероятно, под­падает под защиту уголовного закона. В этой связи нельзя согласиться с мнением, высказанным в литературе о том, q^o копирование компьютерной информации от руки, путем фотографирования с экрана дисплея, а также пере­хвата излучений ЭВМ и другие подобные способы не охватываются содержанием раздела о преступлениях в об­ласти компьютерной информации'. Способ копирования, на наш взгляд, не имеет существенного значения, по­скольку защите в рассматриваемом случае подлежит ин­формация (в смысле данного нами определения компью­терной информации), в каком бы месте она не находи­лась.

Следует признать справедливым утверждение о том, что нельзя инкриминировать лицу копирование информации в случае, когда в ходе проникновения в ЭВМ и ознакомле­ния с находящейся там информацией программные меха­низмы ЭВМ автоматически скопируют тот или иной файл2. В то же время, знакомясь с чужой информацией злоумышленник на техническом уровне переносит (копи­рует) информацию в ОЗУ собственной ЭВМ и просматри­вает ее на экране. Даже если эта информация не распеча­тывается на бумажные носители, налицо ее копирование с одного машинного носителя, на другой.

Важным для криминалистической практики является вопрос о копирования информации при установлении объ­ективной стороны нарушения авторских прав на программу Для ЭВМ. Как известно, соответствующими законами3

Комментарий к Уголовному кодексу Российской Федерации. Осо-"енная часть / Под общ. ред. Генерального прокурора Российской федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда •оссийской Федерации В.М. Лебедева. С. 415. ^ Там же. С. 416.

Законы РФ «О правовой охране программ...» и «Об авторском праве...»

 

 

 

установлены базовые понятия охраны авторских прав на программы для ЭВМ и зафиксированы требования к зна­кам охраны. Так, обладатель исключительных авторских прав для оповещения о своих правах может использовать знак охраны авторского права, который помещается на каждом экземпляре произведения и состоит из трех эле­ментов: латинской буквы «С» в окружности; имени (наиме­нования) обладателя исключительных авторских прав; года первого опубликования произведения. При наличии тако­го знака все иные физические и юридические лица вправе использовать данное произведение (программу ЭВМ) толь­ко на основе соответствующего договора с правообладате-лем.

Таким образом, можно предположить, что большинст­во распространяемых сегодня по низким ценам на ком­пактных дисках (CD ROM) программ для ЭВМ (офисные, деловые приложения, базы данных, игровые программы) являются контрафактными экземплярами и их реализация может расцениваться как преступление (146 УК РФ). При помещении на данные продукты без соответствующих со­глашений с авторами их знаков охраны авторских прав, может быть оценено как незаконное использование чужого товарного знака, знака обслуживания, наименования места происхождения товара или сходных с ними обозна­чений, т. е. преступление, предусмотренное ст. 180 УК РФ. В целом же копирование и использование таких программных продуктов является неправомерным досту­пом к информации.

 

Уничтожение информации

Уничтожение информации — наиболее опасное явление среди действий с информацией, поскольку при этом соб­ственнику информации или информационной системы на­носится максимальный реальный вред. Наиболее опас­ным, разрушающим информационные системы фактором

 

чаще всего являются действия людей: уничтожение инфор­мации осуществляется умышленными и неосторожными действиями лиц, имеющих возможность воздействия на эту информацию. Причины программно-технического ха­рактера, зависящие от недостатков или сбоев в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или бракован­ными элементами устройств.

Несмотря на широкое использование термина «уничто­жение» в общеупотребительной лексике, в юридической литературе уже наметились тенденции, связанные с разли­чиями в трактовке термина «уничтожение информации», введенного законодателем в новом УК РФ. Так, одни ученые считают, что уничтожение информации представ­ляет собой ее удаление с физических носителей, а также несанкционированные изменения составляющих ее дан­ных, кардинально меняющие ее содержание (например, внесение ложной информации, добавление, изменение, удаление записей)'. Другие, полагают, что под уничтоже­нием информации следует понимать ее утрату при невоз­можности ее восстановления2 или стирание ее в памяти ЭВМ3. Некоторые рассматривают уничтожение информа­ции как приведение ее либо полностью, либо в сущест­венной части в непригодное для использования по назна­чению состояние4.

Исходя из сформулированных нами ранее определений, под уничтожением информации следует понимать полную

 

1.Научно-практический комментарий к Уголовному кодексу Россий­ской Федерации. Т. 2. С. 235.

2.Комментарий к Уголовному кодексу Российской Федерации / Отв. Ред. докт. юрид. наук, проф. А. В. Наумов. С. 664.

3.Комментарий к Уголовному кодексу Российской Федерации. Осо­бенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. С.416.

4.Уголовный кодекс Российской Федерации. Постатейный коммен­тарий. С. 583. •»

 

физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение сущест­венных идентифицирующих информацию признаков.

Изменение

(модификация) информации

Вопрос о модификации информации является сложным для рассмотрения. В специализированных словарях тер­мин «модификация» используют для обозначения измене­ний, не меняющих сущности объекта'. Рассматривая дан­ное понятие, одни ученые полагают, что модификация компьютерной информации — это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных2. Другие, считают, что модифика­ция информации означает изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя3. Третьи, рассматривают мо­дификацию информации как изменение логической и фи­зической организации базы данных4.

Подобные действия над компьютерной информацией напрямую связаны с понятиями «адаптация» и «декомпи-ляция» программ, уже существующих в действующем зако­нодательстве. Статьей 15 Закона РФ «О правовой охране программ...» установлено, что лицо, правомерно владею­щее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения право-

1.Заморин А.П., Марков А.С. Толковый словарь по вычислительной технике и программированию. Основные термины: около 3000 терминов. С. 108.

2 Комментарий к Уголовному кодексу Российской Федерации. Осо­бенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. К).И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. С. 415.

3 Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. докт. юрид. наук, проф. А. В. Наумов. С. 664.

4 Научно-практический комментарий к Уголовному кодексу Россий­ской Федерации. Т. 2. С. 235.

обладателя осуществлять любые действия, связанные с дункционированием программы для ЭВМ или базы дан­ных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ, а также исправление явных ошибок. Такое лицо вправе без согласия правообладателя pi без выплаты ему дополнительного вознаграждения осу­ществлять адаптацию программы для ЭВМ или базы дан­ных.

Статьей 25 Закона РФ «Об авторском праве...» предус­мотрено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получе­ния разрешения автора или иного обладателя исключи­тельных прав на использование произведения и без выпла­ты дополнительного вознаграждения произвести следую­щие операции:

а) внести в программу для ЭВМ или базу данных измене­ния, осуществляемые исключительно в целях ее функци­онирования на технических средствах пользователя, осу­ществлять любые действия, связанные с функциониро­ванием программы для ЭВМ или базы данных в соответ­ствии с ее назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также исправление явных ошибок, если иное не предусмотрено договором с автором;

б) воспроизвести и преобразовать объектный код в исход­ный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимо­действию независимо разработанной этим лицом про­граммы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой програм­мой, при соблюдении следующих условий:

1) информация, необходимая для достижения способнос­ти к взаимодействию, ранее не была доступна этому лицу из других источников;

2) указанные действие осуществляются в отношении только тех частей декомпилируемой программы для

 

ЭВМ, которые необходимы для достижения способ­ности к взаимодействию;

3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения спо­собности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением слу­чаев, если это необходимо для достижения способнос­ти к взаимодействию независимо разработанной про­граммы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпили-руемой программой для ЭВМ, или для осуществления любого другого действия, нарушающего авторское право.

Таким образом, законом санкционированы следующие виды легальной модификации программ, баз данных (а следовательно, информации), лицами, правомерно владе­ющими этой информацией: модификация в виде исправ­ления явных ошибок; модификация в виде внесения изме­нений в программы, базы данных для их функционирова­ния на технических средствах пользователя; модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.

Следует, по-видимому, признать, что модификацией информации является и изменение установленного собст­венником информационной системы маршрута ее следова­ния в системе или в сети ЭВМ. Фактически такая моди­фикация производится не над самой информацией, а над присвоенным ей системой в автоматическом режиме или пользователем системы реквизитами — командами об адре­се получателя информации. Вероятно, такая модификация приводит к нарушению стандартного порядка работы ЭВМ и может рассматриваться как элемент соответствующего признака.

Анализ законодательства и мнений специалистов пока­зывает, что под модификацией информации следует пони­мать внесение в нее любых изменений, обусловливающих

ее отличие от той, которую включил в систему и владеет собственник информационного ресурса. Вопрос о легаль­ности произведенной модификации информации следует

решать с учетом положений законодательства об авторском праве.

Особым видом модификации информации является пре­вращение ее в дефектную. Статьей 20 ФЗ РФ «Об инфор­мации...» предусматривается, что информацию можно ис­казить и подделать. Специальная уголовно-правовая защи­та обеспечена избирательным документам (ст. 142 УК РФ), проспектам эмиссии ценных бумаг (ст. 185 УК РФ), слу­жебным официальным документам (ст. 292 УК РФ) и др.

Специфическими способами модификации информа­ции является внесение в информационные системы бан­ков, страховых компаний, организаций данных о списании средств для конкретных лица или организаций для их последующего перечисления и хищения; модификация компьютерных счетов телефонных компаний с целью «не­начисления» оплаты за телефонные, в том числе междуго-родние и международные переговоры, изменение данных об авторстве программ и баз данных и др.

• Хищение, изъятие

и утрата информации

Статья 20 ФЗ РФ «Об информации...» предусматривает

среди основных угроз информации ее «утечку», хищение, утрату.

Специалисты в области защиты информации определя­ют термин «утечка» как «утрата собственником (владель­цем) защищаемой информации ее монопольного исполь­зования». Иногда под утечкой информации понимается ее несанкционированное разглашение, выход ее за пределы круга лиц, которым эта информация была доверена'.

1.Шиверский А.А. Указ. соч. С" 51.

 

Поскольку термин «утечка» не встречен нами в иных законах и не найден в юридических словарях', полагаем что его точное определение в рамках данного исследования не нужно, так уголовный закон данный термин не приме­няет.

Термин «утрата» известен уголовному законодательству и продолжает использоваться, в частности в ст. 284 УК Рф (Утрата документов, содержащих государственную тайну).

Вопрос о возможности хищения информации как тако­вой относится к разряду спорных. Одни специалисты по­лагают, что хищение информации, в том числе компью­терной возможно. Они, в частности, утверждают, что мотивом доступа к компьютерной информации могут быть ее похищение, корысть и др.2 Вместе с тем, в этом же Комментарии ранее указывается, что информация не может быть предметом хищения3. Другие считают, что тайное копирование чужой компьютерной информации для неправомерного обладания ею не требует дополнитель­ной квалификации как кражи4.

Видимо, данный вопрос, относящийся к сложным тео­ретическим вопросам уголовного права на стыке с циви­листикой, будет в дальнейшем дополнительно исследовать­ся с учетом положений новейшего законодательства, уста­новившего что информация может быть похищена (ст. 20 ФЗ РФ «Об информации...»), является объектом граждан­ских прав (ст. 128 ГК РФ), а информационные ресурсы — объектом права собственности (ст. 6 ФЗ РФ «Об информа­ции...»). Криминалистам же, вероятно, следует быть гото-

1. Энциклопедический юридический словарь. М., 1997; Криминалис­тическая энциклопедия. М., 1997.

2 Уголовный кодекс Российской Федерации: Постатейный коммен­тарий/Под ред. Н.Ф. Кузнецовой, Г.М. Миньковского. М., 1997. С. 583.

3 Там же. С. 336.

Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федера­ции В.М. Лебедева. С. 640.

 

Рис. 10.

Перечень действии, совершаемых над информацией

 

 

 

выми к решению вопроса о признании информации пред­метом хищения.

Проведенное исследование показывает, что многообра­зие действий, совершаемых над информацией,можно было бы для их оценки в качестве элементов криминальной деятельности разделить на следующие группы:

• действия, направленные на нарушение целостности ин­формации;

• действия, направленные на нарушение конфиденциаль­ности информации;

• действия с дефектной информацией.

Под целостностью информации представляется ее защи­та от разрушения и изменения, конфиденциальность пони­мается как предотвращение возможности использования информации лицами, которые не имеют к ней отношения.

Целостность информации нарушается путем: уничтоже­ния, изменения (модификации), изъятия и утраты, блоки­рования, использования и распространения ВП, наруше­ния правил эксплуатации и работы информационной тех­ники.

Конфиденциальность информации нарушается путем хищения, копирования, неправомерного доступа, распро­странения и предоставления.

Действия с дефектной информацией осуществляются путем неправомерного создания, распространения и предоставления, неправомерного сбора, поиска и измене­ния (модификации).

Приведенные классификации позволяют построить кри­миналистические описания действий (рис. 10), которые могут при определенных условиях рассматриваться в каче­стве элементов способа совершения преступления и, сле­довательно, являться элементами механизма криминаль­ной деятельности.

 

 

«все книги     «к разделу      «содержание      Глав: 27      Главы: <   5.  6.  7.  8.  9.  10.  11.  12.  13.  14.  15. >