Yu.V. GAVRILIN
PECULIARITIES OF ADJUDGEMENT OF ENCROACHMENT SUBJECT IN PENAL CASES INVESTIGATION. CRIMES CONNECTED WITH ENCROACHING OF INFORMATIONAL SAFETY
ОСОБЕННОСТИ УСТАНОВЛЕНИЯ ПРЕДМЕТА ПОСЯГАТЕЛЬСТВА ПРИ РАССЛЕДОВАНИИ УГОЛОВНЫХ ДЕЛ О ПРЕСТУПЛЕНИЯХ, ПОСЯГАЮЩИХ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ
Совершенствование информационных технологий, расширение сферы применения компьютернойтехники, коммуникационных устройств вы-звали появление новых видов общественно опасных деяний, в которых компьютерная информация используется неправомерно либо становится предметом посягательства. Современные преступники все активнее используют персональные компьютеры, электронную почту, мобильную связь и иные современные высокотехнологичные орудия и средства для совершения ряда умышленных преступлений, среди которых особо выделяются преступления, посягающие на информационную безопасность. Последние представляют собой виновно совершенные общественно опасные деяния, причиняющие ущерб общественным отношениям по обеспечению безопасности информации. Указанные преступления имеют общие признаки: дополнительный объект, предмет преступного посягательства, используемые орудия и средства, способы совершения преступлений, следовую картину произошедшего события.
В частности, к таковым относятся:
1. Кража (ст. 158 УК РФ). Обобщение материалов следственной практики дает возможность выделить следующие виды краж, сопряженных с посягательством на информационную безопасность:
а) кража мобильного телефона с последующим изменением его уникального идентификационного номера (IMEI-кода), регистрируемого оборудованием компании-оператора;
б) проникновение в компьютерные банковские сети и перевод денежных средств, принадлежащих клиентам банка, на расчетный счет (последовательность счетов) преступников;
в) тайное хищение пластиковой расчетной карты и ПИН-кода у ее законного держателя с последующим снятием наличных денежных средств в банкомате.
2. Мошенничество (ст. 159 УК РФ). Изучение материалов уголовных дел, связанных с мошенничествами, сопряженными с посягательством на информационную безопасность, позволяет выделить среди них:
а) хищение денежных средств в Интернет-магазинах, в которых злоумышленники на открытом ими сайте предлагают разного рода товары и услуги, для оплаты которых посетителям сайта предлагается ввести номера и ПИН-коды своих кредитных карт. Завладев реквизитами чужих кредитных карт, преступники начинают сами у себя покупать товары с последующим присвоением последних1;
б) хищение денежных средств абонентов сетей мобильной связи путем организации лотерей, участники которых должны для получения выигрыша приобрести определенное количество карт оплаты услуг мобильной связи и продиктовать 18-значный код мошенникам, представляющимся сотрудниками компании-оператора сотовой связи (по материалам Следственного управления при УВД Тульской обл.);
в) организация разного рода электронных тотализаторов, модификация программного обеспечения игровых автоматов со снижением вероятности выигрыша игрока (по материалам Следственного комитета при МВД России).
3. Присвоение или растрата (ст. 160 УК РФ). Нам не удалось выявить в практике факты совершения указанных преступлений с посягательством на информационную безопасность, однако можно предположить возможность, например, незачисления денежных средств абонентов компаний сотовой связи на их лицевые счета с пос-
Ю.В. ГАВРИЛИН,
кандидат юридических наук, доцент (Главное контрольно-правовое управление аппарата администрации Тульскойобласти)
ледующим обращением виновными указанных средств в свою пользу.
4. Причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотреблениядоверием при отсутствии признаков хищения (ст. 165 УК РФ). В настоящее время это преступление часто совершается с использованием электронных средств доступа. Механизм преступления связан с незаконным доступом виновных лиц к сети Интернет, осуществляемым через провайдера, с использованием регистрационных данных (паролей доступа и сетевых имен - логинов - для входа в узел доступа провайдера к сети Интернет), принадлежащих добросовестным пользователям, без их согласия и уведомления, которые повлекли за собой блокирование, модификацию либо копирование информации2.
5. Незаконное предпринимательство (ст. 171 УК РФ). В качестве иллюстрации подобного преступления может выступать неправомерное предоставление провайдерских услуг. Наиболее дешевый способ - использование средств связи, задействующих радиочастотный спектр, который исключает необходимость прокладки дорогостоящих магистральных оптиковолоконных сетей при сохранении качества и пропускной способности канала связи. Однако использование радиочастотного спектра для данных целей предусматривает ряд специальных ограничений, и данный вид предпринимательской деятельности подлежит обязательному лицензированию, что нередко не выполняется недобросовестными предпринимателями, чем причиняется вред как потребителям услуг, так и организациям, использующим данный диапазон радиочастотного спектра, поскольку в силу нарушения электромагнитной совместимости создаются помехи в работе оборудования.
Часто незаконное предпринимательство совершается в совокупности с незаконным использованием объектов авторскогоправа или смежных прав (ст. 146 УК РФ). В судебной практике встречаются такие виды нарушений авторских или смежных прав, сопряженных с использованием средств компьютерной техники, как: неправомерное воспроизведение экземпляров произведения (тиражирование компакт-дисков, компьютерных программ, баз данных и т. п.); распространение экземпляров (их продажа, обмен, сдача в прокат и т.
п.); публичное исполнение произведения (демонстрация кинокартины в кинозале); передача произведения в эфир (по радио и телевидению, в том числе кабельному); размещение произведения в сети Интернет.
6. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ). Так, рассмотренное несанкционированное получение паролей либо кодов доступа в сеть Интернет необходимоквалифи-цировать и по ст. 183 УК РФ, поскольку имя и пароль для входа в сеть Интернет являются коммерческойтайной поставщика данных услуг и представляют собой коммерческуюцен-ность именно в силу неизвестности третьим лицам. Сбор указанных сведений происходит незаконным способом, поскольку законно в данном случае лишь их приобретение на основании договора.
В отношении объекта преступлений, посягающих на информационную безопасность, следует отметить, что общественные отношения по обеспечению информационной безопасности, выступающие в качестве дополнительного объекта преступного посягательства при совершении анализируемых преступлений, состоят в обеспечении защищенности жизненно важных интересов личности и государства в информационной сфере от информационных, программно-математических, физических и организационных угроз.
Факультативным признаком объекта как э ле-мента состава преступления выступает предмет преступления - элемент материального или нематериального мира, на который непосредственно направлены действия виновного3.
Изучение материалов уголовных дел о преступлениях, посягающих на информационную безопасность, за период с 2001 по 2006 год показало, что более чем в 97 % случаев их совершение сопряжено с использованием средств компьютерной техники, что влечет за собой причинение вреда общественным отношениям в области безопасного обращения компьютерной информации. При квалификации указанных деяний по соответствующей статье УК РФ виновному дополнительно вменяются определенные статьи гл. 28 УК РФ «Преступления в сфере компьютерной информации». Предметом преступного посягательства в послед-нем случае выступает компьютерная информация4.
Действующее законодательство в диспозиции ст. 272 УК РФ определяет компьютерную информацию исходя из характеристик, содержащих ее материальных носителей. Таким образом, законодатель под компьютерной информацией понимает информацию на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Однако указанное определение отражает лишь формальную характеристику компьютерной информации, не выражая ее содержания. В целях уточнения понятия «компьютерная информация» выделим и рассмотрим следующие наиболее значимые ее особенности.
Данная информация, как правило, очень объемна и быстро обрабатываема. Современные компьютеры способны производить более 4 млрд элементарных операций в секунду и оснащены жесткими дисками емкостью500 Гб и более, что превышает 150 млн страниц.
Эта информация очень легко и, как правило, бесследно уничтожаема. Отметим, что при удалении отдельного файла физически он продолжает оставаться на носителе информации, удаляется только его имя из каталога. Физическое же удаление информации происходитпри записи на его месте новой информации.
Данный вид информации может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти), в их системе (оперативной памяти периферийных устройств) и их сети (буферная память устройств связи). При этом, поскольку информация по своей природе нематериальна, ее содержание не зависит от типа используемого материального носителя. Так, при копировании информации с дискеты на жесткий диск с точки зрения содержания оба файла (оригинал и копия) будут тождественны.
Отсутствие законодательного закрепления определений понятий «электронно-вычислительная машина» (ЭВМ), «система ЭВМ» и «сеть ЭВМ» на практике вызывает определенные сложности. В частности, можно ли считать ЭВМ электронный контрольно-кассовый аппарат, сотовый телефон, электронный органайзер, электронные терминалы для оформления платежа по пластиковой карте, иные микропроцессорные устройства, как квалифицировать неправомерные действия с рассматриваемыми объектами?
Предлагаем в целях квалификации противоправных деяний, посягающих на информационную безопасность, придерживаться следующего определения ЭВМ - электронное устройство, производящее заданные управляющей программой операции по хранению и обработке информации и управлению периферийными устройствами. Это определение дает возможность утвердительно ответить на вопрос об отнесении к ЭВМ так называемых интегрированных систем (компьютеров в нетрадиционном понимании - пейджеров, сотовых телефонных аппаратов, электронных контрольно-кассовых машин, электронных банкоматов и терминалов работы с пластиковыми расчетными картами).
Под системой ЭВМ следует понимать упорядоченную совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих выполнение единой функции. Примерами систем ЭВМ могут являться системы сотовой телефонной связи. Вся система работы сотовой сети основана на компьютерной технике и обмене информацией между центральным компьютером (контроллером, коммутатором) и периферийными установками (абонентским оборудованием). Отличием самого сотового телефонного аппарата от центрального компьютера является то, что первый несет информацию о конкретном абоненте, а последний - обо всех абонентах сотовой телефонной сети. Абонентское оборудованиене-сет в своей базе данных информацию о самом телефонном аппарате, в том числе о его личном и абонентском номере. При осуществлении вызова с сотового телефона другого абонента или самого этого телефона другим абонентом между центральным компьютером и абонентским оборудованием осуществляется обмен данной информацией. В связи с тем что данная информация в любой компании сотовой телефонной связи представляет собой коммерческую тайну, получение данной информации посторонним лицом с центрального или периферийного оборудования будет неправомерным. Информация о телефонах абонентов компании сотовой телефонной связи считается базой данных, занесенной в компьютерную систему, так как центральный компьютер и периферийное оборудование(сотовые аппараты) действуют в единой компьютерной системе, являясь взаимно необходимыми.
В основе понятия «сеть ЭВМ» лежит техническая задача по установлению связи между различными ЭВМ. Участники сети (абоненты, пользователи) получают техническую возможность доступа со своих рабочих мест к информации , составляющей информационные ресурсы сети и находящейся в связанных компьютерной сетью ЭВМ. Это не исключает дифференциации возможностей пользователей по доступу к различным категориям информационных ресурсов, установления иерархии возможностей доступа.
Таким образом, сеть ЭВМ можно определить как способ организации связи между несколькими самостоятельными ЭВМ с целью получения доступа к совместным информационным ресурсам или оборудованию.
Рассматриваемый вид информации может создаваться, изменяться, копироваться, использоваться только с помощью ЭВМ при наличии соответствующихпериферийных устройств чтения машинных носителей информации (дисководы, устройства чтения лазерных дисков и др.). При этом компьютерная информация может быть перенесена на новый носитель с удалением на первоисточнике или скопирована и оставлена на первоисточнике. По содержанию полученная копия будет тождественна оригиналу. Число подобных копий может быть неограниченным.
Эта информация легко передается по телекоммуникационным каналам связи, причем практически любой объем информации можно передать на любое расстояние. При этом компьютерной информации свойственна способность к уменьшению объема при сохранении содержания. Специальные программы (архиваторы WinRar, WinZip, Лг] и др.) позволяют сжимать данную информацию в несколькораз. При разархивировании происходит ее восстановление в первоначальный вид без изменения содержимого. Кроме того, доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно несколько пользователей.
Особенностью предмета преступного посягательства при совершении преступлений, посягающих на информационную безопасность в экономической сфере, является то, что предметом преступного посягательства выступает охраняемая законом компьютерная информация.
Изучение материалов уголовных дел о
преступлениях, посягающих на информационную безопасность в экономической сфере, позволяет выделить следующие виды документированной информации, выступающей в качестве предмета преступного посягательства при их совершении:
1. Охраняемая законом информация юридических лиц, в том числе составляющая служебную5, коммерческую6, банковскую тайну7, конфиденциальные сведения средств массовой информации8.
2. Охраняемая законом информация физических лиц, а именно:
- информация, являющаяся объектомавтор-ских и смежных прав, в том числе произведения науки, литературы и искусства (авторское право), фонограммы, исполнения, постановки, передачи организаций эфирного или кабельного вещания (смежные права)9;
- информация, являющаяся объектом изобретательских и патентных прав, в том числе сведения о сущности изобретения, полезной модели или промышленного образца до официального опубликования информации о них10;
- персональные данные, то есть информация о гражданах на основе перечней, включаемых в состав федеральных информационных ресурсов, информационных ресурсов субъектов Федерации, органов мест-ного самоуправления, а также получаемых и собираемых негосударственными организациями11;
- тайна страхования, то есть сведения о страхователе, застрахованном лице и выгодоприобретателе, состоянии их здоровья, а также информация об имущественном положении этих
лиц12;
- тайна связи, то есть тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений, передаваемых по сетям электросвязи и сетям почтовой связи, а также сведения о передаваемых по сетям электросвязи и сетям почтовой связи сообщениях, о почтовых отправлениях и почтовых переводах денежных средств, а также сами эти сообщения, почтовые отправления и переводимые денежные средства13.
1 См.: Архив Нагатинского районного суда г. Москвы. Уголовное дело № 1723-00.
2 См.: Архив Центрального районного суда г. Тулы Уголовное дело № 01-1023-06.
3 См.: КудрявцевВ.Н. К вопросу о соотношении объек-
та и предмета преступления // Сов. гос-во и право. 1951. № 8. С. 58-59.
4 См.: Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 27;МещеряковВ.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж, 2002. С. 46; Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. Уфа, 2005. С. 6.
5 В соответствии со ст. 139 ГК РФ информация составляет служебную тайну в случае, когда она имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности.
6 В соответствии со ст. 3 Федерального закона от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне» информация, составляющая коммерческуютайну, - научно-техническая, технологическая, производственная, финансово-экономическая или иная информация [в том числе составляющая секреты производства (ноу-хау)], имеющая действительную или потенциальную коммерческуюценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческойтайны.
7 В соответствии со ст. 857 ГК РФ банковская тайна включает в себя тайну банковского счета, тайну банковского вклада, информацию об операциях по счету и сведения о клиенте.
8 В соответствии со ст. 41 Закона РФ от 27 декабря 1991 г. № 2124-1 «О средствах массовой информации» конфиденциальные сведения средств массовой информации - это данные, представленные в редакцию с условием сохранения их в тайне, а также сведения о лице, представившем какие-либо сведения с условием неразглашения его имени.
9 См.: Об авторском праве и смежных правах: Закон РФ от 9 июля 1993 г № 5351-1. Ст. 1 // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. 1993. № 32. Ст. 1242.
10 См.: Патентный закон РФ от 23 сентября 1992 г. № 3517-1. Ст. 1 // Там же. № 42. Ст. 2319.
11 См.: О персональных данных: Федеральный закон от 27 июля 2006 г. № 152-ФЗ // Собрание законодательства РФ. 2006. Ч. 1. № 31. Ст. 3451.
12 См.: Гражданский кодекс РФ. Ст. 946.
13 См.: О связи: Федеральный закон от 7 июля 2003 г. № 126-ФЗ. Ст. 63 // Собрание законодательства РФ. 2003. № 28. Ст. 2895.