§ 2. Охраняемая законом компьютерная информация
Следующим вопросом в диспозиции статьи 272 УК РФ стоит охраняемая законом компьютерная информация – предмет данного преступления. Как пояснили С.В. Бородин и С.В. Полубинская: непосредственным объектом данного преступления является безопасность использования компьютерной информации, информационных ресурсов и систем. А предметом преступления будет компьютерная (машинная) информация, содержащаяся на машинном носителе, в ЭВМ, их системе или сети, охраняемая законом, т.е. изъятая из открытого оборота на основании закона, иного нормативного правового акта, а также правил внутреннего распорядка, основанных на названных правовых актах[1]. Под охраняемую подпадает:
· информация, составляющую государственную тайну, режим защиты которой устанавливается федеральным законом;
· конфиденциальная информация, режим защиты устанавливается в основном собственником или владельцем на основании закона, а в ряде случаев федеральным законом;
· документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Режим защиты устанавливается собственником или владельцем на основании закона.
Есть мнение среди юристов-теоретиков, что «под охраняемой законом информацией понимается документированная информация, для которой установлен специальный режим правовой защиты»[2], т.е. вся информация, и содержащая государственную тайну, и конфиденциальная информация, находящаяся в ЭВМ, чтобы стать охраняемой законом, должна быть документирована. Но придание информации статуса охраняемой законом в зависимости от формы представления, а не от содержания, нельзя признать верным. Государственная тайна остается государственной тайной, даже если на электронном документе, содержащем ее, нет электронной цифровой подписи.
Компьютерная информация может быть представлена в форме информационных ресурсов, которые в ст.2 Закона об информации рассматриваются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы согласно ст. 2 Закона содержат сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления [3], где банки (или базы) данных являются объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ[4].
Рассмотрим как на практике применяется законодательство об охраняемой информации. Например, в уголовном деле Ченцова рассмотренном выше, имеется такая точка зрения, взятая следователем из заключения эксперта по программно-технической экспертизе от 27 мая 1999 года и состоит в том, что «база данных, находящаяся в ЛВС ООО «Фирма Самогон» является компьютерной информацией и потому охраняется действующим федеральным законом «Об информации, информатизации и защите информации» [5]. Не совсем ясно, почему юридическую оценку предмету преступления дает эксперт, что само по себе является нарушением уголовно-процессуального закона, но еще более сомнительной является логика о том, что информация является охраняемой законом в силу того, что она компьютерная.
На практике часто встречаются уголовные дела, возбужденные по факту незаконного копирования и использования идентификационных данных[6] для доступа в Интернет, под которыми обычно подразумеваются регистрационное имя и пароль абонента. Рассмотрим некоторые из них.
Уголовное дело №444800 возбужденное 29.02.2000 года в г. Шадринске. Из обвинительного заключения по уголовному делу установлено, что Полетаев, работая в должности инженера-программиста на Шадринском телефонном заводе, на компьютере Pentium, процессор Intel MMX, подключенном с помощью модема к телефонной линии, имея умысел на неправомерный доступ к компьютерной информации, охраняемой в установленном законом порядке и принадлежащей Шадринскому Региональному Управлению Федеральной Почтовой Связи, из корыстных побуждений, желая подключиться к сети Интернет за счет Шадринского РУФПС, в декабре 1999 года скопировал из Интернета программу типа «троянский конь» - имитирующую нормальную работу ЭВМ и одновременно негласно для пользователя предоставляющую полный доступ к компьютеру. Эту программу Полетаев направил в виде текстового документа на электронный адрес Шадринского РУФПС. Когда пользователь на компьютере РУФПС открыл данный документ, сработала программа «троянский конь», при работе которой пользователь РУФПС не подозревал о ее существовании, а программа предоставляла Полетаеву возможность просматривать и копировать на свой компьютер всю информацию имеющуюся на компьютере РУФПС. Полетаев, во время подключения компьютера РУФПС к сети Интернет, зашел на его жесткий диск с целью скопировать два файла с паролями Шадринского РУФПС, и просмотрев его содержимое скопировал из каталога C:\WINDOWS два файла: – user.dat и имя.pwl, на свой компьютер, принадлежащий конструкторскому бюро Шадринского телефонного завода.
Таким образом, своими умышленными действиями Полетаев совершил преступление, предусмотренное ст. 272 ч. 2 УК РФ – НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬТЕРНОЙ ИНФОРМАЦИИ - то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, повлекший копирование информации, совершенный лицом с использованием своего служебного положения[7].
Данное уголовное дело – это классический пример. 3-4 года назад примерно 1/5 компьютерщиков разной квалификации именно приведенным способом «добывала» себе бесплатный доступ в Интернет. Таким же способом похищены и использованы файлы пользователей в уголовном деле № 30, переданном в суд следователем РУ ФСБ РФ по Архангельской области по обвинению Гренц А.А. Петрова И.В. в совершении преступлений, предусмотренных ч.2 ст. 272 УК РФ[8].
Сейчас мы имеем возможность, взглянуть на данную проблему с юридической точки зрения. В описанном примере судебной практики реализован один из технически «чистых» случаев неправомерного доступа к информации. Не вдаваясь в технические детали, рассмотрим юридические: Полетаев, получил доступ и имел возможность ознакомиться с любыми данными, находящимися на компьютере Шадринского РУФПС, где существовал уровень защиты, обусловленный уровнем защиты операционной системы от внешнего вторжения, а доступ Полетаева был несанкционированный, т.к. собственник о нем ничего не знал. Можно сказать, что и с юридической стороны первоначальные действия Полетаева нужно назвать неправомерным доступом. Но можно ли назвать скопированные им файлы user.dat и имя.pwl – охраняемой законом компьютерной информацией? Посмотрим еще на один пример:
Уголовное дело № 9010076 возбужденное 23 июня 1999 г. по ст.158 ч.3 п. "б" УК РФ в отношении Мальцева и Нефедова, в дальнейшем переквалифицировано на ст. ст. 272 ч.2, 183 ч.1, ч.2 УК РФ.
Согласно обвинительному заключению: Мальцев, работая начальником автоматизированной системы управления ЗАО "Расчетно-Маркетинговый Центр" г.Уфы (далее ЗАО «РМЦ»), в декабре 1998 г. вступил в преступный сговор с программистом ЗАО «РМЦ» Нефедовым. Используя свое служебное положение, обладая достаточными знаниями в области пользования компьютерной техники и опытом работы в глобальной сети Интернет, Мальцев через сеть Интернет, в период времени с декабря 1998 г. по июнь 1999 г. получил доступ к другим ЭВМ, принадлежащим Управлению производственно-жилищного хозяйства и инженерного обеспечения Администрации г. Уфы (далее УПЖХиИО), ООО "Клиринг" г. Уфы и Центру "РИД". Заведомо зная, что пароли к сети Интернет хранятся в файлах «pwl» и зашифрованы методом "DES", и зная о наличии программ - "смотрелок", предназначенных для раскодировки файлов, Мальцев выбрал программу «PWLHACK». С помощью этой программы Мальцев совместно с Нефедовым, умышленно, осуществляли неправомерный доступ к охраняемой законом компьютерной информации ИКЦ "Экспресс" - логинам и паролям для доступа в сеть Интернет, с рабочих компьютеров, установленных в ЗАО "Расчетно-Маркетинговый Центр". Указанные действия были предприняты ими несмотря на то, что они заведомо знали, что их преступные действия повлекли блокирование работы законных абонентов ИКЦ "Экспресс" в сети Интернет, а также нарушение работы сети ЭВМ ИКЦ "Экспресс", и кроме того, копирование охраняемой законом компьютерной информации: выразившееся в переносе информации с одного физического носителя на другой помимо воли собственника, то есть перенос информации на свой персональный компьютер. Собранные, таким образом, логины и пароли для доступа в сеть Интернет, Мальцев совместно с Нефедовым, из корыстных побуждений и с целью причинения крупного ущерба ИКЦ "Экспресс", использовали как сами, так и разглашали их третьим лицам, без согласия на то законных владельцев. В результате преступных деяний Мальцева и Нефедова, за период времени с декабря 1998 г. по июнь 1999 г. ИКЦ "Экспресс" был причинен материальный ущерб на общую сумму 16 174 рубля 33 копейки, являющийся крупным для данного предприятия[9].
Как видно из данного уголовного дела именно «пароли к сети Интернет хранятся в файлах «pwl» и зашифрованы методом "DES"», а если быть более точными в файлах user.dat и имя.pwl операционная система Microsoft Windows 95 (а также Windows 98) хранит идентификационные данные, получаемые при заполнении форм доступа к глобальной сети Интернет. То есть файлы user.dat и имя.pwl являются частью операционной системы, являются ее служебными файлами, а операционная система, как известно, является программным обеспечением, а программное обеспечение, в свою очередь, не является охраняемой законом компьютерной информацией. Хотя, например, следователь из рассматриваемого ранее уголовного дела № 011678 по обвинению Федорова считает, что программы нужно считать охраняемой законом компьютерной информацией, аргументируя это тем, что:
согласно статье 3 Федерального Закона «О правовой охране программ для электронных вычислительных машин и баз данных», предоставляемая настоящим Законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код. Предоставляемая настоящим Законом правовая охрана распространяется на базы данных, представляющие собой результат творческого труда по подбору и организации данных. Базы данных охраняются независимо от того, являются ли данные, на которых они основаны или которые они включают, объектами авторского права.
И он совершенно прав, что программам, как объектам авторского права, предоставляется правовая охрана, как произведениям литературы. Но в данном случае, охраняется не сама информация, заложенная в программы, а авторские права по использованию и распространению программ и баз данных. А как сказано, в п. 2 ст. 1 Закона об информации, устанавливающего защиту компьютерной информации:
Настоящий Федеральный закон не затрагивает отношений, регулируемых Законом Российской Федерации "Об авторском праве и смежных правах".
Итак, программное обеспечение не является охраняемой законом компьютерной информацией, т.е. копирование файлов операционной системы, даже после неправомерного доступа, выходит за рамки ст. 272 УК РФ.
Но интересующие нас файлы user.dat и имя.pwl не просто служебные файлы операционной системы, а файлы, содержащие идентификационные данные абонента доступа к глобальной сети Интернет и представляют собой регистрационное имя и пароль (а в некоторых случаях адрес шлюза, прокси-сервера, DNS и статический IP-адрес). Именно эти данные многие на практике считают охраняемой законом компьютерной информацией. Как и перед этим возьмем в качестве цитаты мысль из обвинительного заключения уголовного дела № 011678, хотя такие обоснования есть и в других уголовных делах данной категории:
К охраняемой Законом компьютерной информации в данном случае относятся: информация об имени пользователя и пароле доступа для работы в сети «Интернет», предоставленная Борисову ОАО «Новгородтелеком» согласно договору № 570603 от 7 июля 1999 года и являющейся конфиденциальной согласно пункта 6. 1 данного договора, а также согласно пункта 5 «Перечня сведений конфиденциального характера», утвержденного Указом Президента РФ от 6 марта 1997 года № 188 и согласно содержания статьи 139 ГК РФ.
Итак, следователь считает, что идентификационные данные являются конфиденциальной информацией, а точнее коммерческой тайной, в силу чего подпадают под охраняемую законом компьютерную информацию. Но для того, чтобы информацию отнести к коммерческой тайне, нужно, чтобы она отвечала следующим требованиям:
1. имела действительную (или хотя бы потенциальную) коммерческую ценность, т.е. чтобы она давала потребителю возможность использовать ее в целях получения прибыли;
2. была недоступна, т.е. к ней не было бы свободного доступа на законном основании;
3. и охранялась ее обладателем[10].
Здесь мы подходим к одной очень важной проблеме, касающейся природы идентификационных данных. Дело в том, что сами они представляют лишь набор слов, а чаще всего набор букв, и не представляют ни действительной, ни потенциальной коммерческой ценности, а также иной ценности. С другой стороны, эти данные, при определенной деятельности со стороны провайдера, предоставляющего доступ к глобальной сети Интернет, могут стать ключом к доступу. Предоставление доступа к сети Интернет является оказанием возмездной информационной услуги, урегулированным в гл. 39 ГК РФ. А специфика данной услуги заключается в том, что через ее осуществление, т.е. через доступ в Интернет, возможно получить прибыль. Значит, идентификационные данные – лишь первое звено в цепочке получения прибыли через Интернет. Наверное, только в силу данной цепочки (при условии действительной охраны обладателем и недоступности) такие данные можно считать коммерческой тайной, а значит отнести к охраняемой законом информации.
Следовательно, файлы user.dat и имя.pwl операционной системы Windows, не относятся к охраняемой законом компьютерной информации, но могут в ряде случаев содержать информацию конфиденциального характера. И к какой тогда категории отнести эти файлы? Компания разработчик Microsoft постаралась сделать их именно частью своего программного обеспечения, зашифровав конфиденциальную информацию с помощью криптографического алгоритма «DES» и раскидав ее по разным файлам, что не подразумевало непосредственного несанкционированного доступа к ней. И если бы информация оставалась в таком недоступном виде, то указанные файлы не могли бы претендовать на защиту закона. Однако, пытливые хакеры и кракеры нашли и научились расшифровывать такую информацию, т.е. конфиденциальную информацию стало возможно представить в понятном для человека виде с помощью специальных утилит. А если придерживаться точки зрения, когда конфиденциальная информация остается таковой вне зависимости от формы, в которой она сохранена, то файлы операционной системы, где сохранены идентификационные данные, нужно считать конфиденциальной информацией и относить к охраняемой законом компьютерной информации.
На основании данных выводов можно утверждать, что в обоих вышеприведенных случая, как в уголовном деле Полетаева, так и в уголовном деле Мальцева и Нефедова, осуществлен неправомерный доступ именно к охраняемой законом компьютерной информации.
[1] Уголовное право России. Особенная чость./ Под ред. В.Н. Кудрявцева, А.В. Наумова. – М.: Юристъ, 2000. С.349.
[2] Панфилова Е.И., Попов А.Н. Указ. соч. с. 28.
[3] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 662.
[4] Закон РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.92 №3526-1 // Российская газета, № 230. 21.10.92.
[5] Обвинительное заключение по уголовному делу № 010317 // http://kurgan.unets.ru/~procur/my_page.htm
[6] Смысл термина «идентификационные данные» в данном случае взят из компьютерной терминалогии и отличен от терминологии, принятой в криминалистике.
[7] Обвинительное заключение по уголовному делу № 444800 // http://kurgan.unets.ru/~procur/my_page.htm
[8] Обвинительное заключение по уголовному делу № 30 // http://kurgan.unets.ru/~procur/my_page.htm
[9] Обвинительное заключение по уголовному делу № 9010076 // http://kurgan.unets.ru/~procur/my_page.htm
[10] Постатейный комментарий к части первой ГК РФ/ Гуев А.Н. – М.: Инфра*М, 2000. С.270.
3. Информации на машинном носителе, в ЭВМ, системе ЭВМ, сети
Вернемся к диспозиции статья 272, где говорится о неправомерном доступе к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, и рассмотрим в некоторых деталях определенные законодателем места нахождения информации.
К машинным носителям, которые позволяют хранить информацию, относятся гибкие диски (дискеты), компакт-диски и оптические диски. Несколько лет назад и в некоторых случаях и сейчас под машинными носителями информации использовали всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и др. Некоторые считают, что жесткие диски нужно считать машинными носителями информации. С технической точки зрения это правильно и на них возможно хранение информации, но дело в том, что жесткие диски являются конструктивной частью компьютера, без которой вряд ли можно представить сегодня современные компьютеры, и поэтому когда жесткий диск установлен в компьютере, информация, сохраненная на нем, считается находящейся в электронно-вычислительной машине. И только, когда жесткий диск конструктивно отделен от компьютера, его можно считать машинным носителем информации.
Законодательная конструкция «информации в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети» очерчивает лишь рамки нахождения информации. Хотя в ЭВМ, например, информация, может находиться как на жестком диске, так в оперативной памяти, а разница между модификацией информации в этих местах принципиальна. Законодатель ограничился только фактом, что информация может находиться в ЭВМ (или системе, сети) и неважно в какой форме, что вполне оправдано, т.к. для компьютерной информации нет принципиального значения, где находиться, она в любом случае нуждается в защите. С технической точки зрения отличие информации на данной ЭВМ от информации на удаленной ЭВМ, обращение к которой осуществляется по компьютерной сети, заключается только в способах и методах доступа к ней.
«все книги «к разделу «содержание Глав: 16 Главы: < 7. 8. 9. 10. 11. 12. 13. 14. 15. 16.