§ 4. Определение информационных преступлений и их классификация
При анализе правовой оценки противоправных действий, совершаемых с документированной, компьютерной и иной информацией, стало видно, что законодатель в качестве основания для отнесения того или иного деликта к родовому объекту выделял главную охраняемую ценность, не слишком обращая внимание на механизмы и характер совершаемых с информацией действий. Между тем, нередко следовая картина и способы поиска доказательств криминальной деятельности в области информации, несмотря на различия в окончательной уголовно-правовой квалификации конкретных действий, будут достаточно похожи. Получение, например, информации путем прослушивания телефонных линий для проверки неверного супруга или получения коммерческой тайны с точки зрения механизма совершаемых действий и их следовой картины будут почти идентичны. Весьма сложно на практике отличить действия по проникновению в информационную систему с целью получения сведений, относящихся к государственной тайне, от действий, направленных на изучение данных с целью простого любопытства или озорства.
Рассматривая эту ситуацию в целом, следует отметить, что проблема совершенствования и модификации криминалистических методик, часть из которых была построена исключительно на базе уголовно-правовой классификации преступлений, является сегодня проблемой номер один. Криминалистические методы и способы раскрытия и расследования преступлений не должны находиться в прямой зависимости от изменений иерархии охраняемых в тот или иной период общественных ценностей. Именно поэтому, необходимо возвратиться к исследованиям, касающимся создания принципов построения криминалистической классификации преступлений.
Вопросы соотношения уголовно-правовой и криминалистической классификации преступлений были подвергнуты глубокому анализу в литературе. Подмечено, что «...группы и виды преступлений, выделенные по криминалистическим основаниям, обычно не конкурируют с уго-довно-правовыми видами и разновидностями. Опираясь в основном на криминалистические данные, первые в определенной мере дополняют, а иногда и индивидуализируют уголовно-правовые родовые и видовые основания классификации, тем самым способствуя более эффективному решению задачи быстрого и полного раскрытия преступлений»'. Отмечалось, что криминалистическая классификация преступлений обычно является основанием для создания криминалистических характеристик и построения системы частных криминалистических методик2. Так, В.А. Образцов полагает, что объектами криминалистической классификации преступлений являются: преступления, определенные группы криминалистически сходных видов и уголовно-правовые роды преступлений, отдельные виды преступлений, определенные уголовно-правовые подвиды (разновидности) преступлений, определенные группы преступлений, выделяемые на основе криминалистической классификации уголовно-правовых видов и подвидов указанных явлений'.
Полагаем, что наиболее плодотворная относительно оснований для создания криминалистической классификации преступлений — идея обобщения данных о типах преступной деятельности и отдельных элементах криминалистической характеристики. Первоосновой такого обобщения является специфическая следовая картина совершенных преступлений.
Все общие замечания — основа для анализа ситуации с информационными преступлениями и попытки описания в дальнейшем их новой классификации.
1.Яблоков Н.П. Указ соч. С. 27.
2.Белкин Р.С. Указ. соч. Т. 3. С. 319
3.См.: Образцов В.А. Криминалистическая классификация преступлений. Красноярск, 1988. С. 61.
Развитие терминологического аппарата любой научной дисциплины — вещь естественная. Как отмечалось в криминалистической литературе, «понятия представляют собой элементарные ячейки, первооснову любой науки...»'. Оперируя существующими понятиями и соответствующими им терминами, исследователь обычно пытается описать наблюдаемые им явления с тем, чтобы обеспечить адекватное отражение языковыми средствами этих наблюдений. В любой науке все исследователи конкретной предметной области организуют свое общение на основе единообразно понимаемых терминов и пытаются, насколько это возможно, обеспечить некую стабильность понятийно-терминологического аппарата.
Как уже было сказано, отечественные и зарубежные издания и средства массовой информации последних лет наводнены различными терминами, характеризующими новое явление, связанное с криминальными действиями в информационной области. Встречаются наименования:
«компьютерные преступления», «коммуникационные преступления», «кибербандитизм», «преступления в области высоких технологий». Преступников именуют «хакеры», «кракеры», «киберпанки», «бандиты на информационных супермагистралях». Различие в терминологии указывает не только на обеспокоенность общества новой угрозой, но и на отсутствие полного единообразного понимания сути этой угрозы.
Проблема точного наименования нового вида преступлений в качестве информационных преступлений появилась не случайно. Многие исследователи, пытавшиеся оценить и описать данное явление были близки к нашему пониманию данной проблемы, но в силу различных причин, среди которых важнейшая — временной фактор, не завершили свои рассуждения в данном направлении. Рассматривая возможности подхода к определению преступлений в области компьютерной информации и уяснению
' Селиванов Н.А. Советская криминалистика: система понятий. М-1982. С. 3.
содержания данного понятия, следует иметь в виду, что ряд исследователей рассматривали ранее преступления данного типа как «компьютерное» преступление и приходили к сходным выводам.
Так, Ю.М. Батурин и A.M. Жодзишский полагали возможным осуществлять квалификацию части действий, связанных с компьютерными преступлениями по действовавшему на тот момент УК РСФСР, и предлагали законодателю формулировки ответственности за неурегулированные уголовным законом действия — «Нарушение правил обработки информации персонального характера», «Несанкционированный доступ в компьютерную систему», «Угроза возникновения конфликта», «Заражение компьютерным вирусом»'. Следует отметить, что в момент рассмотрения данного вопроса не имелось столь объемной нормативной базы, регламентирующей информационные правоотношения. Последняя позволяет выдвинуть тезис о наличии информационных преступлений и их разновидностей, основанных на различных технических средствах обработки информации.
А. К. Караханьян под компьютерными преступлениями понимает внесение изменений в информацию на различных этапах ее обработки, ь программное обеспечение, а также овладение информацией2. Обсуждение данной проблемы на семинаре «Криминалистика и компьютерная преступность» (1993), организованного в рамках координационного бюро по криминалистике при Научно-исследовательском институте проблем укрепления законности и правопорядка Генеральной прокуратуры Российской Федерации и Экспертно-криминалистического центра МВД России, привело к определению компьютерных преступлений как предусмотренных уголовным законом общественно
Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и Компьютерная безопасность. С. 28.
Правовая информатика и кибернетика / Под ред. Н.С. Полевого С. 244.
опасных действий, в которых машинная информация явля. ется либо средством, либо объектом преступного посягательства'.
Рассматривая данную проблему в 1994 г., мы с Н.С. Полевым пришли к выводу о невозможности точного определения данного вида преступлений, указывая на многогранность преступной деятельности, которая может осуществляться с использованием компьютерной техники. Подчеркивалось, что адекватное определение такого преступления должно включать в себя использование ЭВМ для совершения актов обмана, укрывательства и хитрости, имеющих целью приобретение имущества, денег, услуг, а также политических и экономических преимуществ. Преступления такого типа могут также иметь форму угроз или насилия, направленного и против собственно ЭВМ. В таких случаях говорят о «саботаже» или «шантаже», для реализации которых в настоящее время используется масса различных способов, вплоть до компьютерных «вирусов». Однако наиболее распространенным объектом преступного посягательства являются банки данных в той или иной автоматизированной информационной системе. Уже тогда предполагалось, что такие факты могут исследоваться на предварительном следствии по правилам расследования должностных, воинских преступлений. Не исключались и преступления против порядка управления (например, подделка результатов электронного голосования), против общественной безопасности, общественного порядка и здоровья населения2.
Наиболее целеустремленно изучавший эту проблему В.Б. Вехов пришел к выводу о том, что одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. При этом, в частности, кража
' Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность. 1993. № 8. С. 36—40.
2 Компьютерные технологии в юридической деятельности / Отв. рвД-проф. Н. Полевой, канд. юрид. наук В. Крылов. С. 22<S-231.
самих компьютеров рассматривается ими как один из способов совершения компьютерных преступлений. Другая часть исследователей относит к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации и выделяет в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств. Иными словами, указывал В.Б. Вехов, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства'. Несмотря на то, что В.Б. Вехов не затрагивал в своем исследовании всей совокупности существующих информационных правоотношений и к моменту окончания его исследования законотворчество в этой области не приняло сегодняшней формы, проведенный им анализ привел к правильному выводу о том, что под «компьютерными преступлениями» нужно понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства2.
Следует иметь в виду, что и законодатель в ходе формирования своего мнения по поводу наказуемости деяний в области компьютерной информации также сомневался в точном определении данного деликта. Так, гл. 28 Проекта Уголовного кодекса Российской Федерации называлась «Компьютерные преступления» и в ней формулировалось конкретное описание уголовно наказуемых деяний. Для наглядности происшедших с момента опубликования проекта уголовного закона подвижек в представлениях законодателя приведем сравнение текстов Проекта УК РФ и принятого УК РФ (в табл. 2)3 .
Между тем, практика (в основном зарубежная) показа-
' См.: Вехов В.Б. Указ. соч. С. 20. 2 Там же. С. 23. V
Проект Уголовного кодекса Российской Федерации // Российская газета. 1995 г. 1 февр. С. 5.
Таблица Сравнение текстов Проекта
а 2 УК РФ и УК РФ 1996 г.
Формулировки Проекта
Формулировки У К РФ 1996 г.
[Статья 272. Неправомерный доступ i к компьютерной информации
1) Самовольное проникновение в автоматизированную компьютерную систему, если это повлекло ознакомление ненадлежащих пользователей с конфиденциальной информацией, либо те же действия, соединенные с преодолением программных средств зашиты или с подключением к линии связи.
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование. модификацию либо копирование информации, нарушение работы ЭВМ. системы ЭВМ или их сети.
То же деяние, совершенное группой |лиц по предварительному сговору или организованной группой либо 1 лицом с использованием своего i служебного положения, а равно [имеющим доступ к ЭВМ, системе ЭВМ или их сети.
2) Неправомерное завладение программами для ЭВМ. файлами или базами данных путем неправомерного их копирования, если это повлекло причинение существенного вреда, либо те же| действия, если они совершены путем i подключения к линиям связи, или с! использованием иных специальных | технических средств. ;
3) Самовольная модификация, повреждение, уничтожение баз данных или программ для ЭВМ путем неправомерной модификации, повреждения, изменения или уничтожения информации, введения в автоматизированную систему заведомо ложной информации,; уничтожения или повреждения носителей информации, программ или систем защиты, если эти действия причинили ущерб владельцу информации или! Автоматизированной системе или по-' влекли иные тяжкие последствия. ^
1
|1
Продолжение табл. 2
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
4) Внесение или распространение вирусных программ для ЭВМ: внесение в программную среду ЭВМ изменений вирусного характера или распространение компьютерного вируса, т.е. программного средства, приводящего к несанкционированному уничтожению или изменению программ для ЭВМ или информации, выводящего из строя материальные носители, информационное оборудование либо нарушающего систему защиты, а равно как и распространение вирусной программы для ЭВМ, причинившее тяжкие последствия.
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному ничто жению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
5) Нарушение правил, обеспечивающих безопасность информационной системы, включающее в себя нарушение правил хранения, обработки информации либо иных правил безопасности информационных систем, установленных в соответствии с режимом информации или ее защиты, лицом, ответственным за соблюдение этих правил, если эти действия повлекли похищение, искажение, уничтожение информации либо наступление иных тяжких последствий
1. Нарушение правил эксплуатации ЭВМ. системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. если это деяние причинило существенный вред.
2. То же деяние, повлекшее по неосторожности тяжкие последствия.
ла, что наряду с расширением «преступного поля» в области чисто компьютерных преступлений, действия преступников все чаще стали направляться на захват информации не только с помощью компьютера и компьютерных сетей, но и с помощью телекоммуникационной аппаратуры. Особенно опасными считаются за рубежом действия, связанные с похищением защитных кодов сотовых телефонов и использование их для перепрограммирования таких телефонов для дальнейшей работы «мимо счетчика». Такими действиями телефонным компаниям наносится ущерб от 300 до 400 млн дол. ежегодно. Телекоммуникационные преступления нередко «соседствуют» с «компьютерными» и взаимно дополняют друг друга.
В качестве иллюстрации трудностей, которые могут возникнуть на пути розыска преступника, упомянем о розыске преступника, который входил в сети ЭВМ с помощью компьютера, соединенного с мобильным сотовым телефоном. При этом номер этого телефона им был получен мошенническим путем и естественно не соответствовал реальному владельцу. Таким образом, необходимо было осуществлять пеленгацию связи с этого телефона*.
Представляется, что было бы неправильным сводить содержание понятия информационных преступлений только к криминальной деятельности с использованием определенных технических средств. Преступные действия, связанные с использованием «компьютерных» и (или) «телекоммуникационных»2 инструментов, — лишь наиболее известная часть преступной деятельности, направленной на нарушение прав и гарантий личности, юридических лиц и
1. Маркоф Д., Хефнер К. Указ. соч.
2 Законодательство Канады разделило такие преступления на компьютерные и телекоммуникационные: «Телекоммуникационное преступление — мошенническое использование любого телефона, микроволновой, спутниковой или другой системы передачи данных». The Criminal Code of Canada and the Copyright Act Criminal Code: Section 342.1 -Section 430 (1.1) — Section 32b Copyright Act: Section 42.
государства, что и нашло свое отражение в УК РФ 1996 г. Более соответствует нашему пониманию, однако противоречит уголовно-правовому представлению о преступности определение информационной преступности, гласящее, что это «разнообразные информационно-психологические воздействия, которые осуществляются с использованием современных информационных технологий и в первую очередь средств массовой информации для достижения преступных целей»'. Учитывая специфику информационных преступлений, связанную с особенностями поиска, собирания и исследования доказательств определенного типа, для криминалистических задач целесообразно рассмотреть возможность разработки методик расследования преступлений, объединенных общностью криминальных действий и следовой картиной.
Рассматривая в качестве наиболее адекватного понятие «информационные преступления», мы исходим из того, что сложившаяся система правоотношений в области информационной деятельности, позволяет всем ее участникам подняться на некий уровень абстракции и попытаться оценить действующие в ней закономерности без учета конкретных технических и технологических средств, используемых участниками этой деятельности. Известно, что большинство инструментов обработки информации основывается на разнородных технических средствах, относящихся к различным классам и имеющим разнообразную физическую природу. Криминалисты помнят отечественный опыт регламентации описания порядка проведения звукозаписи при допросе2, когда вскоре после принятия законодателем такой нормы возникла необходимость применения видеозаписи и ее стали применять по аналогии.
Представляется, что подход, согласно которому в зако-
1. Объектно-структурный анализ организованной преступной деятельности в сфере частных инвестиций: Учебное пособие / Под ред. "И. Попова. М., 1997. С. 19.
Пункт 1 ст. 141 Применение звукозаписи при допросе (введен в -ПК Указом Президиума Верховного Совета РСФСР от 31.08.66 г. — "едомости Верховного Совета РСФСР. 1966. № 36. Ст. 1018).
нодательстве следует отражать конкретные технические средства себя исчерпал. Эта логика наших рассуждений протестует против принятия за основу для именования в криминалистике всей совокупности преступлений в области информационных отношений термином «компьютерные преступления», так как ЭВМ является разновидностью информационного оборудования и не исчерпывает всего разнообразия информационной техники. Проблемами использования этого оборудования не исчерпывается совокупность отношений, связанных с обращением конфиденциальной информации.
Понятие
информационных преступлений
В связи с изложенным, под «информационными преступлениями» нами понимаются общественно опасные деяния, совершенные в области информационных правоотношений и запрещенные уголовным законом под угрозой наказания.
Из сказанного видно, что преступления в области компьютерной информации, выделенные в отдельную главу УК РФ, являются частью информационных преступлений, объединенной единым инструментом обработки информации — компьютером. Следует еще раз особо подчеркнуть, что важнейшим признаком для выделения в специальный раздел законодателем преступлений в области компьютерной информации является все же обработка информации с использованием компьютерных средств, хотя последние могут быть, как остроумно замечено, и орудием иных преступлений, например, в гипотетическом случае нанесения телесных повреждением одной из его «аппаратно-технической» частей — принтером'.
Наше исследование показывает, в самом общем виде
' См.: Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. № 1. С. 9.
Рис.16
Классификация информационных преступлений
можно классифицировать информационные преступления на (рис. 16):
Классификация информационных преступлений
Противоправные действия с компьютерной информацией включают в себя неправомерный доступ к ней с помощью
компьютерной техники (в том числе уничтожение, блокирование, модификацию либо копирование информации) ц создание, использование и распространение вредоносных программ для ЭВМ.
Противоправные действия в области телекоммуникаций включают в себя действия по незаконному прослушиванию телефонных переговоров и иных сообщений (радиообмена пейджинговых, радио, модемных, и перехват информации с иных каналов связи), перехват и регистрация информации с технических каналов связи, неправомерный контроль почтовых сообщений и отправлений.
Противоправные действия с информационным оборудованием включают в себя нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации, изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (в случаях, когда такие карты обеспечивают неправомерный доступ к информационному оборудованию).
Противоправные действия с иной информацией. В том числе:
а) Нарушения конфиденциальности, в том числе тайн. Эта деятельность включает противоправные действия по нарушению неприкосновенности частной жизни, нарушению тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, нарушению изобретательских и патентных прав в части разглашения без согласия автора или заявителя сущности изобретения, разглашению тайны усыновления (удочерения), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну;
б) Нарушения правил работы с информацией, в том числе операции с дефектной информацией. К этим деяниям могут быть отнесены отказ и предоставлении гражданину информации, принуждение к совершению сделки или к отказу от ее совершения, незаконный экспорт технологий,
научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники, сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей, государственная измена, шпионаж, публичные призывы к насильственному изменению конституционного строя Российской Федерации, разглашение государственной тайны, утрата документов, содержащих государственную тайну, отказ в предоставлении информации Федеральному Собранию Российской Федерации или Счетной палате Российской Федерации, подкуп или принуждение к даче показаний или уклонению от дачи показаний либо к неправильному переводу, разглашение данных предварительного расследования, разглашение сведений о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса, разглашение сведений о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа, публичные призывы к развязыванию агрессивной войны.
К операциям с дефектной информацией относятся заведомо ложная реклама, фальсификация избирательных документов, документов референдума или неправильный подсчет голосов, незаконное получение кредита, неправомерные действия при банкротстве, заведомо ложное сообщение об акте терроризма, незаконное распространение порнографических материалов или предметов, служебный подлог, фальсификация доказательств, заведомо ложный донос, заведомо ложные показание, заключение эксперта или неправильный перевод, ну и достаточно известные клевета, клевета в отношении судьи, присяжного заседателя, прокурора, следователя, лица, производящего дознание, судебного пристава-исполнителя, оскорбление, неуважение к суду, оскорбление представителя власти.
Учитывая, что в основе классификации находится обобщение данных о преступной деятельности и отдельных элементах криминалистической характеристики, специфической следовой картине, оставляемой при действиях с
информационными объектами, этому виду криминальной деятельности необходимо противопоставить и соответствующие криминалистические средства и методы работы в условиях данной следовой картины.
Раздел предложенной классификации «Противоправные действия с иной информацией» хорошо известен правоприменительной практике в большинстве составов и не нов в случаях, когда противоправные действия совершаются традиционно, общеизвестными способами и с обычными видами информации.
Менее известны и разработаны методы работы при расследовании противоправных действий с компьютерной информацией, противоправных действий в области телекоммуникаций и противоправных действий с информационным оборудованием. Разработка этих методов и использование их по аналогии в случаях, когда имеются основания их применения при расследовании противоправных действий, совершенных с иной информацией, является важной задачей криминалистики. Полагаем, что данную совокупность методических рекомендаций следует объединить под названием «методика расследования информационных преступлений».
Содержанием общей части такой методики является точное уяснение терминологического аппарата, используемого в области информационных технологий и их соотнесение с существующими правовыми категориями. Другой важной побудительной причиной создания общей части указанной методики является и неявная бланкетность большинства диспозиций уголовного закона, устанавливающего ответственность за «информационные преступления». Как указывается в литературе, анализ действующего УК РФ позволяет утверждать, что нет такой отрасли права, отдельные нормы которой органически не входили бы в уголовно-правовые. И в этих случаях условия уголовной ответственности за совершение общественно опасных деяний содержатся в нормах не только уголовного права,
но и других отраслей'.
Наконец, содержанием методики расследования информационных преступлений является и система наиболее эффективных методов расследования преступлений в области обращения информации (в том числе компьютерной, телекоммуникационной и иной). При этом, по-видимому, следует рассчитывать, что при объемах существующей отечественной эмпирической базы и грядущими изменениями уголовно-процессуального закона, в ближайшем будущем эта методика сможет получить существенные дополнения.
См.: Наумов А.В. Российское уголовное право. Общая часть. Курс лекций. М., 1996. С.91.
«все книги «к разделу «содержание Глав: 27 Главы: < 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. >