§ 4. Определение информационных преступлений и их классификация

При анализе правовой оценки противоправных дейст­вий, совершаемых с документированной, компьютерной и иной информацией, стало видно, что законодатель в каче­стве основания для отнесения того или иного деликта к родовому объекту выделял главную охраняемую ценность, не слишком обращая внимание на механизмы и характер совершаемых с информацией действий. Между тем, не­редко следовая картина и способы поиска доказательств криминальной деятельности в области информации, не­смотря на различия в окончательной уголовно-правовой квалификации конкретных действий, будут достаточно по­хожи. Получение, например, информации путем прослу­шивания телефонных линий для проверки неверного суп­руга или получения коммерческой тайны с точки зрения механизма совершаемых действий и их следовой картины будут почти идентичны. Весьма сложно на практике отли­чить действия по проникновению в информационную сис­тему с целью получения сведений, относящихся к государ­ственной тайне, от действий, направленных на изучение данных с целью простого любопытства или озорства.

Рассматривая эту ситуацию в целом, следует отметить, что проблема совершенствования и модификации крими­налистических методик, часть из которых была построена исключительно на базе уголовно-правовой классификации преступлений, является сегодня проблемой номер один. Криминалистические методы и способы раскрытия и рас­следования преступлений не должны находиться в прямой зависимости от изменений иерархии охраняемых в тот или иной период общественных ценностей. Именно поэтому, необходимо возвратиться к исследованиям, касающимся создания принципов построения криминалистической классификации преступлений.

Вопросы соотношения уголовно-правовой и кримина­листической классификации преступлений были подверг­нуты глубокому анализу в литературе. Подмечено, что «...группы и виды преступлений, выделенные по кримина­листическим основаниям, обычно не конкурируют с уго-довно-правовыми видами и разновидностями. Опираясь в основном на криминалистические данные, первые в опре­деленной мере дополняют, а иногда и индивидуализируют уголовно-правовые родовые и видовые основания класси­фикации, тем самым способствуя более эффективному решению задачи быстрого и полного раскрытия преступле­ний»'. Отмечалось, что криминалистическая классифика­ция преступлений обычно является основанием для созда­ния криминалистических характеристик и построения сис­темы частных криминалистических методик2. Так, В.А. Образцов полагает, что объектами криминалистичес­кой классификации преступлений являются: преступле­ния, определенные группы криминалистически сходных видов и уголовно-правовые роды преступлений, отдельные виды преступлений, определенные уголовно-правовые подвиды (разновидности) преступлений, определенные группы преступлений, выделяемые на основе криминалис­тической классификации уголовно-правовых видов и под­видов указанных явлений'.

Полагаем, что наиболее плодотворная относительно ос­нований для создания криминалистической классифика­ции преступлений — идея обобщения данных о типах преступной деятельности и отдельных элементах кримина­листической характеристики. Первоосновой такого обоб­щения является специфическая следовая картина совер­шенных преступлений.

Все общие замечания — основа для анализа ситуации с информационными преступлениями и попытки описания в дальнейшем их новой классификации.

1.Яблоков Н.П. Указ  соч. С. 27.

2.Белкин Р.С. Указ. соч. Т. 3. С. 319

3.См.: Образцов В.А. Криминалистическая классификация преступле­ний. Красноярск, 1988. С. 61.

 

Развитие терминологического аппарата любой научной дисциплины — вещь естественная. Как отмечалось в кри­миналистической литературе, «понятия представляют собой элементарные ячейки, первооснову любой науки...»'. Оперируя существующими понятиями и соот­ветствующими им терминами, исследователь обычно пыта­ется описать наблюдаемые им явления с тем, чтобы обес­печить адекватное отражение языковыми средствами этих наблюдений. В любой науке все исследователи конкрет­ной предметной области организуют свое общение на ос­нове единообразно понимаемых терминов и пытаются, насколько это возможно, обеспечить некую стабильность понятийно-терминологического аппарата.

Как уже было сказано, отечественные и зарубежные издания и средства массовой информации последних лет наводнены различными терминами, характеризующими новое явление, связанное с криминальными действиями в информационной области. Встречаются наименования:

«компьютерные преступления», «коммуникационные пре­ступления», «кибербандитизм», «преступления в области высоких технологий». Преступников именуют «хакеры», «кракеры», «киберпанки», «бандиты на информационных супермагистралях». Различие в терминологии указывает не только на обеспокоенность общества новой угрозой, но и на отсутствие полного единообразного понимания сути этой угрозы.

Проблема точного наименования нового вида преступ­лений в качестве информационных преступлений появи­лась не случайно. Многие исследователи, пытавшиеся оценить и описать данное явление были близки к нашему пониманию данной проблемы, но в силу различных при­чин, среди которых важнейшая — временной фактор, не завершили свои рассуждения в данном направлении. Рас­сматривая возможности подхода к определению преступле­ний в области компьютерной информации и уяснению

' Селиванов Н.А. Советская криминалистика: система понятий. М-1982. С. 3.

 

содержания данного понятия, следует иметь в виду, что ряд исследователей рассматривали ранее преступления данного типа как «компьютерное» преступление и прихо­дили к сходным выводам.

Так, Ю.М. Батурин и A.M. Жодзишский полагали возможным осуществлять квалификацию части действий, связанных с компьютерными преступлениями по действо­вавшему на тот момент УК РСФСР, и предлагали законо­дателю формулировки ответственности за неурегулирован­ные уголовным законом действия — «Нарушение правил обработки информации персонального характера», «Не­санкционированный доступ в компьютерную систему», «Угроза возникновения конфликта», «Заражение компью­терным вирусом»'. Следует отметить, что в момент рас­смотрения данного вопроса не имелось столь объемной нормативной базы, регламентирующей информационные правоотношения. Последняя позволяет выдвинуть тезис о наличии информационных преступлений и их разновид­ностей, основанных на различных технических средствах обработки информации.

А. К. Караханьян под компьютерными преступлениями понимает внесение изменений в информацию на различ­ных этапах ее обработки, ь программное обеспечение, а также овладение информацией2. Обсуждение данной про­блемы на семинаре «Криминалистика и компьютерная преступность» (1993), организованного в рамках координа­ционного бюро по криминалистике при Научно-исследова­тельском институте проблем укрепления законности и пра­вопорядка Генеральной прокуратуры Российской Федера­ции и Экспертно-криминалистического центра МВД Рос­сии, привело к определению компьютерных преступлений как предусмотренных уголовным законом общественно

 

Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и Компьютерная безопасность. С. 28.

Правовая информатика и кибернетика / Под ред. Н.С. Полевого С. 244.

 

опасных действий, в которых машинная информация явля. ется либо средством, либо объектом преступного посяга­тельства'.

Рассматривая данную проблему в 1994 г., мы с Н.С. По­левым пришли к выводу о невозможности точного опреде­ления данного вида преступлений, указывая на многогран­ность преступной деятельности, которая может осущест­вляться с использованием компьютерной техники. Под­черкивалось, что адекватное определение такого преступ­ления должно включать в себя использование ЭВМ для совершения актов обмана, укрывательства и хитрости, имеющих целью приобретение имущества, денег, услуг, а также политических и экономических преимуществ. Пре­ступления такого типа могут также иметь форму угроз или насилия, направленного и против собственно ЭВМ. В таких случаях говорят о «саботаже» или «шантаже», для реализации которых в настоящее время используется масса различных способов, вплоть до компьютерных «вирусов». Однако наиболее распространенным объектом преступного посягательства являются банки данных в той или иной автоматизированной информационной системе. Уже тогда предполагалось, что такие факты могут исследоваться на предварительном следствии по правилам расследования должностных, воинских преступлений. Не исключались и преступления против порядка управления (например, под­делка результатов электронного голосования), против об­щественной безопасности, общественного порядка и здо­ровья населения2.

Наиболее целеустремленно изучавший эту проблему В.Б. Вехов пришел к выводу о том, что одна часть иссле­дователей относит к компьютерным преступлениям дейст­вия, в которых компьютер является либо объектом, либо орудием посягательств. При этом, в частности, кража

 

' Селиванов Н.А. Проблемы борьбы с компьютерной преступнос­тью // Законность. 1993. № 8. С. 36—40.

2 Компьютерные технологии в юридической деятельности / Отв. рвД-проф. Н. Полевой, канд. юрид. наук В. Крылов. С. 22<S-231.

самих компьютеров рассматривается ими как один из способов совершения компьютерных преступлений. Другая часть исследователей относит к компьютерным преступле­ниям только противозаконные действия в сфере автомати­зированной обработки информации и выделяет в качестве главного классифицирующего признака, позволяющего от­нести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств. Иными слова­ми, указывал В.Б. Вехов, объектом посягательства являет­ся информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства'. Несмотря на то, что В.Б. Вехов не затрагивал в своем исследовании всей совокупности существующих информационных право­отношений и к моменту окончания его исследования зако­нотворчество в этой области не приняло сегодняшней формы, проведенный им анализ привел к правильному выводу о том, что под «компьютерными преступлениями» нужно понимать предусмотренные уголовным законом об­щественно опасные действия, в которых машинная ин­формация является объектом преступного посягатель­ства2.

Следует иметь в виду, что и законодатель в ходе форми­рования своего мнения по поводу наказуемости деяний в области компьютерной информации также сомневался в точном определении данного деликта. Так, гл. 28 Проекта Уголовного кодекса Российской Федерации называлась «Компьютерные преступления» и в ней формулировалось конкретное описание уголовно наказуемых деяний. Для наглядности происшедших с момента опубликования про­екта уголовного закона подвижек в представлениях законо­дателя приведем сравнение текстов Проекта УК РФ и принятого УК РФ (в табл. 2)3 .

Между тем, практика (в основном зарубежная) показа-

' См.: Вехов В.Б. Указ. соч. С. 20. 2 Там же. С. 23. V

Проект Уголовного кодекса Российской Федерации // Российская газета. 1995 г. 1 февр. С. 5.

Таблица Сравнение текстов Проекта

 

а 2 УК РФ и УК РФ 1996 г.

 

Формулировки Проекта

 

Формулировки У К РФ 1996 г.

 

[Статья 272. Неправомерный доступ i к компьютерной информации

 

1) Самовольное проникновение в авто­матизированную компьютерную систе­му, если это повлекло ознакомление ненадлежащих пользователей с конфи­денциальной информацией, либо те же действия, соединенные с преодолени­ем программных средств зашиты или с подключением к линии связи.

 

Неправомерный доступ к охра­няемой законом компьютерной информации, то есть информации на машинном носителе, в электрон­но-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, бло­кирование. модификацию либо ко­пирование информации, нарушение работы ЭВМ. системы ЭВМ или их сети.

 

То же деяние, совершенное группой |лиц по предварительному сговору или организованной группой либо 1 лицом с использованием своего i служебного положения, а равно [имеющим доступ к ЭВМ, системе ЭВМ или их сети.

 

2) Неправомерное завладение програм­мами для ЭВМ. файлами или базами данных путем неправомерного их ко­пирования, если это повлекло причи­нение существенного вреда, либо те же| действия, если они совершены путем i подключения к линиям связи, или с! использованием иных специальных | технических средств. ;

3) Самовольная модификация, повреж­дение, уничтожение баз данных или программ для ЭВМ путем неправомер­ной модификации, повреждения, изме­нения или уничтожения информации, введения в автоматизированную систе­му заведомо ложной информации,; уничтожения или повреждения носите­лей информации, программ или систем защиты, если эти действия причинили ущерб владельцу информации или! Автоматизированной системе или по-' влекли иные тяжкие последствия. ^

 

1

|1

 

Продолжение табл. 2

 

 

 

 

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

 

 

4) Внесение или распространение вирусных программ для ЭВМ: внесе­ние в программную среду ЭВМ из­менений вирусного характера или распространение компьютерного ви­руса, т.е. программного средства, приводящего к несанкционирован­ному уничтожению или изменению программ для ЭВМ или информа­ции, выводящего из строя матери­альные носители, информационное оборудование либо нарушающего систему защиты, а равно как и рас­пространение вирусной программы для ЭВМ, причинившее тяжкие пос­ледствия.

 

1. Создание программ для ЭВМ или внесение изменений в существую­щие программы, заведомо приводя­щих к несанкционированному ничто жению, блокированию, модифика­ции либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

 

 

 

 

2. Те же деяния, повлекшие по неосторожности тяжкие последствия.

 

 

 

 

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

 

 

5) Нарушение правил, обеспечиваю­щих безопасность информационной системы, включающее в себя нару­шение правил хранения, обработки информации либо иных правил без­опасности информационных систем, установленных в соответствии с ре­жимом информации или ее защиты, лицом, ответственным за соблюде­ние этих правил, если эти действия повлекли похищение, искажение, уничтожение информации либо на­ступление иных тяжких последствий

 

1. Нарушение правил эксплуатации ЭВМ. системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. если это деяние причинило существенный вред.

 

 

 

 

2. То же деяние, повлекшее по неосторожности тяжкие последствия.

 

 

ла, что наряду с расширением «преступного поля» в области чисто компьютерных преступлений, действия пре­ступников все чаще стали направляться на захват инфор­мации не только с помощью компьютера и компьютерных сетей, но и с помощью телекоммуникационной аппарату­ры. Особенно опасными считаются за рубежом действия, связанные с похищением защитных кодов сотовых телефо­нов и использование их для перепрограммирования таких телефонов для дальнейшей работы «мимо счетчика». Та­кими действиями телефонным компаниям наносится ущерб от 300 до 400 млн дол. ежегодно. Телекоммуника­ционные преступления нередко «соседствуют» с «компью­терными» и взаимно дополняют друг друга.

В качестве иллюстрации трудностей, которые могут возникнуть на пути розыска преступника, упомянем о розыске преступника, который входил в сети ЭВМ с помощью компьютера, соединенного с мобильным сото­вым телефоном. При этом номер этого телефона им был получен мошенническим путем и естественно не соответ­ствовал реальному владельцу. Таким образом, необходи­мо было осуществлять пеленгацию связи с этого теле­фона*.

Представляется, что было бы неправильным сводить содержание понятия информационных преступлений толь­ко к криминальной деятельности с использованием опре­деленных технических средств. Преступные действия, свя­занные с использованием «компьютерных» и (или) «теле­коммуникационных»2 инструментов, — лишь наиболее из­вестная часть преступной деятельности, направленной на нарушение прав и гарантий личности, юридических лиц и

 

1. Маркоф Д., Хефнер К. Указ. соч.

2 Законодательство Канады разделило такие преступления на ком­пьютерные и телекоммуникационные: «Телекоммуникационное преступ­ление — мошенническое использование любого телефона, микроволно­вой, спутниковой или другой системы передачи данных». The Criminal Code of Canada and the Copyright Act Criminal Code: Section 342.1 -Section 430 (1.1) — Section 32b Copyright Act: Section 42.

государства, что и нашло свое отражение в УК РФ 1996 г. Более соответствует нашему пониманию, однако противо­речит уголовно-правовому представлению о преступности определение информационной преступности, гласящее, что это «разнообразные информационно-психологические воздействия, которые осуществляются с использованием современных информационных технологий и в первую очередь средств массовой информации для достижения преступных целей»'. Учитывая специфику информацион­ных преступлений, связанную с особенностями поиска, собирания и исследования доказательств определенного типа, для криминалистических задач целесообразно рас­смотреть возможность разработки методик расследования преступлений, объединенных общностью криминальных действий и следовой картиной.

Рассматривая в качестве наиболее адекватного понятие «информационные преступления», мы исходим из того, что сложившаяся система правоотношений в области ин­формационной деятельности, позволяет всем ее участни­кам подняться на некий уровень абстракции и попытаться оценить действующие в ней закономерности без учета конкретных технических и технологических средств, ис­пользуемых участниками этой деятельности. Известно, что большинство инструментов обработки информации осно­вывается на разнородных технических средствах, относя­щихся к различным классам и имеющим разнообразную физическую природу. Криминалисты помнят отечествен­ный опыт регламентации описания порядка проведения звукозаписи при допросе2, когда вскоре после принятия законодателем такой нормы возникла необходимость при­менения видеозаписи и ее стали применять по аналогии.

Представляется, что подход, согласно которому в зако-

1. Объектно-структурный анализ организованной преступной дея­тельности в сфере частных инвестиций: Учебное пособие / Под ред. "И. Попова. М., 1997. С. 19.

Пункт 1 ст. 141 Применение звукозаписи при допросе (введен в -ПК Указом Президиума Верховного Совета РСФСР от 31.08.66 г. — "едомости Верховного Совета РСФСР. 1966. № 36. Ст. 1018).

 

нодательстве следует отражать конкретные технические средства себя исчерпал. Эта логика наших рассуждений протестует против принятия за основу для именования в криминалистике всей совокупности преступлений в облас­ти информационных отношений термином «компьютерные преступления», так как ЭВМ является разновидностью информационного оборудования и не исчерпывает всего разнообразия информационной техники. Проблемами ис­пользования этого оборудования не исчерпывается сово­купность отношений, связанных с обращением конфиден­циальной информации.

Понятие

информационных преступлений

В связи с изложенным, под «информационными пре­ступлениями» нами понимаются общественно опасные дея­ния, совершенные в области информационных правоотноше­ний и запрещенные уголовным законом под угрозой наказа­ния.

Из сказанного видно, что преступления в области ком­пьютерной информации, выделенные в отдельную главу УК РФ, являются частью информационных преступлений, объединенной единым инструментом обработки информа­ции — компьютером. Следует еще раз особо подчеркнуть, что важнейшим признаком для выделения в специальный раздел законодателем преступлений в области компьютер­ной информации является все же обработка информации с использованием компьютерных средств, хотя последние могут быть, как остроумно замечено, и орудием иных преступлений, например, в гипотетическом случае нанесе­ния телесных повреждением одной из его «аппаратно-технической» частей — принтером'.

Наше исследование показывает, в самом общем виде

' См.: Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. № 1. С. 9.

Рис.16

Классификация информационных преступлений

можно классифицировать информационные преступления на (рис. 16):

Классификация информационных преступлений

Противоправные действия с компьютерной информацией  включают в себя неправомерный доступ к ней с помощью

 

компьютерной техники (в том числе уничтожение, блоки­рование, модификацию либо копирование информации) ц создание, использование и распространение вредоносных программ для ЭВМ.

Противоправные действия в области телекоммуникаций включают в себя действия по незаконному прослушиванию телефонных переговоров и иных сообщений (радиообмена пейджинговых, радио, модемных, и перехват информации с иных каналов связи), перехват и регистрация информа­ции с технических каналов связи, неправомерный кон­троль почтовых сообщений и отправлений.

Противоправные действия с информационным оборудова­нием включают в себя нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, незаконные производст­во, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного по­лучения информации, изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (в случа­ях, когда такие карты обеспечивают неправомерный доступ к информационному оборудованию).

Противоправные действия с иной информацией. В том числе:

а) Нарушения конфиденциальности, в том числе тайн. Эта деятельность включает противоправные действия по нарушению неприкосновенности частной жизни, наруше­нию тайны переписки, телефонных переговоров, почто­вых, телеграфных или иных сообщений, нарушению изо­бретательских и патентных прав в части разглашения без согласия автора или заявителя сущности изобретения, раз­глашению тайны усыновления (удочерения), незаконные получение и разглашение сведений, составляющих ком­мерческую или банковскую тайну;

б) Нарушения правил работы с информацией, в том числе операции с дефектной информацией. К этим деяниям могут быть отнесены отказ и предоставлении гражданину информации, принуждение к совершению сделки или к отказу от ее совершения, незаконный экспорт технологий,

научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники, сокрытие информации об обстоятельст­вах, создающих опасность для жизни или здоровья людей, государственная измена, шпионаж, публичные призывы к насильственному изменению конституционного строя Рос­сийской Федерации, разглашение государственной тайны, утрата документов, содержащих государственную тайну, отказ в предоставлении информации Федеральному Собра­нию Российской Федерации или Счетной палате Россий­ской Федерации, подкуп или принуждение к даче показа­ний или уклонению от дачи показаний либо к неправиль­ному переводу, разглашение данных предварительного рас­следования, разглашение сведений о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса, разглашение сведений о мерах безопасности, применяемых в отношении должностного лица правоохра­нительного или контролирующего органа, публичные при­зывы к развязыванию агрессивной войны.

К операциям с дефектной информацией относятся заве­домо ложная реклама, фальсификация избирательных до­кументов, документов референдума или неправильный подсчет голосов, незаконное получение кредита, неправо­мерные действия при банкротстве, заведомо ложное сооб­щение об акте терроризма, незаконное распространение порнографических материалов или предметов, служебный подлог, фальсификация доказательств, заведомо ложный донос, заведомо ложные показание, заключение эксперта или неправильный перевод, ну и достаточно известные клевета, клевета в отношении судьи, присяжного заседате­ля, прокурора, следователя, лица, производящего дозна­ние, судебного пристава-исполнителя, оскорбление, не­уважение к суду, оскорбление представителя власти.

Учитывая, что в основе классификации находится обоб­щение данных о преступной деятельности и отдельных элементах криминалистической характеристики, специфи­ческой следовой картине, оставляемой при действиях с

 

информационными объектами, этому виду криминальной деятельности необходимо противопоставить и соответст­вующие криминалистические средства и методы работы в условиях данной следовой картины.

Раздел предложенной классификации «Противоправные действия с иной информацией» хорошо известен правоприменительной практике в большинстве составов и не нов в случаях, когда противоправные действия соверша­ются традиционно, общеизвестными способами и с обыч­ными видами информации.

Менее известны и разработаны методы работы при расследовании противоправных действий с компьютерной информацией, противоправных действий в области теле­коммуникаций и противоправных действий с информаци­онным оборудованием. Разработка этих методов и исполь­зование их по аналогии в случаях, когда имеются основа­ния их применения при расследовании противоправных действий, совершенных с иной информацией, является важной задачей криминалистики. Полагаем, что данную совокупность методических рекомендаций следует объеди­нить под названием «методика расследования информаци­онных преступлений».

Содержанием общей части такой методики является точное уяснение терминологического аппарата, используе­мого в области информационных технологий и их соотне­сение с существующими правовыми категориями. Другой важной побудительной причиной создания общей части указанной методики является и неявная бланкетность большинства диспозиций уголовного закона, устанавлива­ющего ответственность за «информационные преступле­ния». Как указывается в литературе, анализ действующего УК РФ позволяет утверждать, что нет такой отрасли права, отдельные нормы которой органически не входили бы в уголовно-правовые. И в этих случаях условия уголов­ной ответственности за совершение общественно опасных деяний содержатся в нормах не только уголовного права,

 

но и других отраслей'.

Наконец, содержанием методики расследования инфор­мационных преступлений является и система наиболее эф­фективных методов расследования преступлений в области обращения информации (в том числе компьютерной, теле­коммуникационной и иной). При этом, по-видимому, следует рассчитывать, что при объемах существующей оте­чественной эмпирической базы и грядущими изменениями уголовно-процессуального закона, в ближайшем будущем эта методика сможет получить существенные дополнения.

См.: Наумов А.В. Российское уголовное право. Общая часть. Курс лекций. М., 1996. С.91.

 

«все книги     «к разделу      «содержание      Глав: 27      Главы: <   8.  9.  10.  11.  12.  13.  14.  15.  16.  17.  18. >