частных экономических и этнических проблем, практиковавшиеся ранее, стали минами замедленного действия, основаниями зарождения длящихся десятилетиями конфликтов.
Следует напомнить, что одним из элементов криминалистической характеристики является обстановка совершения преступления - совокупность условий, в которых подготавливается и совершается преступление, а также предпринимаются меры, направленные на его сокрытие. В структуре этих условий и факторов, влияющих на совершение преступления, весьма весомым компонентом выступает мотивация преступления и типичное место его совершения.
Литература
1. Варданян А. В. Современные проблемы раскрытия и расследования тяжких насильственных преступлений. М., 2012.
2. Моногетти А. Система и личность. М., 1996.
3. Кудрявцев В. Н., Кудрявцев Ю. В. Социальное отклонение. Введение в общую теорию. М., 1984.
4. Антонян Ю. М., Горшков И. В. и др. Насилие в семье. М., 1999.
5. Ильяшенко А. И. Противодействие насильственной преступности в семье: уголовно-правовые и криминологические аспекты. М., 2003.
УДК 343.34 : 004 ББК 67.99
© 2015 г. А. П. Бохан,
Т. И. Аиманцева
ПРАВОВОЕ РЕГУЛИРОВАНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ КАК ОБЪЕКТА УГОЛОВНО-ПРАВОВОЙ ОХРАНЫ
Авторами статьи исследуются актуальные проблемы правовой защиты информации, рассматриваются вопросы отнесения информации к предмету преступления, особенности информации как объекта уголовно-правовой охраны.
Ключевые слова: компьютерная информация, предмет преступления, компьютерная преступность, охрана информации, нормативно-правовое закрепление.
LEGAL REGULATION OF COMPUTERIZED INFORMATION AS AN OBJECT
OF CRIMINAL LAW PROTECTION
Authors investigate actual problems of legal protection of information, considered questions of reference of information to a subject of a crime, feature of information, as object of criminal legal protection.
Keywords: computer information, crime subject, computer crime, protection of information, standard and legal fixing.
Современный этап развития общества, основанный на использовании различного рода информации, не представляется без широкого применения во всех сферах деятельности человека высоких технологий.
Они служат не только для поддержания жизнедеятельности, но и широко используются с целью обеспечения внутренней и внешней безопасности государства.
По мере того как развиваются современные цифровые технологии, проблема преступности в сфере компьютерной информации приобрела особую остроту.
К возможным причинам компьютерной преступности можно отнести: глобальную информатизацию общества, которая вошла во все сферы
человеческой жизни, в результате чего информация стала товаром, значительным объектом прибыли и приобрела материальный характер.
Хищение, уничтожение или повреждение компьютерной информации не подлежат квалификации по ст. 158-168 УК РФ. Дело в том, что информационная структура (программы и информация) не может быть предметом преступлений, поскольку машинная информация не соответствует ни одному из основных признаков предмета преступлений против собственности, а именно не обладает физическим признаком. Такие действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по другим статьям УК в соответствии с объектом посягательства. Таким образом, ситуация, воз-
никшая в обществе, потребовала издания норм уголовного права, которые предусматривали бы ответственность за совершение преступлений в сфере компьютерной информации. Исследование данной темы является достаточно актуальным в настоящее время.
Опасность преступлений в сфере компьютерной информации очень велика, она состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управлением различных сложных компьютерных систем оборонного, экономического, политического, финансового и других уровней, способны повлечь гибель людей, причинив вред их здоровью, уничтожить имущество, причинить крупный ущерб. Учитывая эти обстоятельства, законодатель отнес главу 28 «Преступления в сфере компьютерной информации» к разделу IX УК РФ «Преступления против общественной безопасности и общественного порядка».
Федеральным законом от 07.12.2011 № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» составы преступлений, предусмотренные главой 28 «Преступления в сфере компьютерной информации», изложены в новой редакции. Эти изменения обусловлены несколькими обстоятельствами. Прежде всего, бурное развитие информационно-коммуникационных технологий приводит к существенным модификациям понятийного аппарата, и уголовный закон должен в полной мере отражать сложившиеся реалии. Кроме того, увеличение как количества, так и разновидностей преступлений в сфере компьютерной информации диктует необходимость уточнения объективной стороны составов соответствующих преступлений в уголовном законе, а также дифференциации уголовной ответственности виновных лиц [ 1].
Несмотря на то, что основные информационные компьютерные правоотношения нормативно закреплены в гл. 28 Уголовного кодекса Российской Федерации, части 4 Гражданского кодекса Российской Федерации, законе Российской Федерации от 21 июля 1993 г. № 5485-1 «О государственной тайне», Федеральном законе Российской Федерации от 29 декабря 1994 г. № 77-ФЗ «Об обязательном экземпляре документов», Федеральном законе Российской Федерации от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи», Федеральном законе Российской Федерации от 7 июля 2003 г. № 126-ФЗ «О связи», Федеральном законе Российской Федерации от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне», Федеральном законе Российской Федерации
от 27 июля 2006 г. № 152-ФЗ «О персональных данных», Федеральном законе «Об информации, информационных технологиях и о защите информации» (далее ФЗ от 27.07.2006 № 149-ФЗ), существует ряд аспектов, тормозящих динамичное развитие нормотворческой деятельности. Так, до сих пор отсутствует однозначное, точное понимание компьютерной информации, четкое разграничение объекта компьютерных преступлений и значимой информации.
Из всех вышеперечисленных нормативно-правовых актов Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (далее - Закон об информации) является базовым для всех правоотношений, связанных с созданием, использованием и передачей информации, но даже в нем существуют неясности по поводу определения компьютерной информации, он лишь указывает, что «информация - сведения (сообщения, данные), независимо от формы их представления» [2].
Возникает вопрос: является ли компьютерная информация предметом преступлений, предусмотренных главой 28 Уголовного кодекса Российской Федерации?
Под предметом преступления понимаются вещи материального мира и интеллектуальные ценности, при воздействии на которые нарушается охраняемое уголовным законом общественное отношение.
В исследуемых составах преступлений предмет предусмотрен как обязательный признак, то есть его отсутствие выключает состав преступлений в сфере компьютерной информации. При этом закон называет два предмета преступлений в сфере компьютерной информации:
- компьютерная информация;
- вредоносные программы.
А. П. Кузнецов полагает, что «предметом преступлений, предусмотренных главой 28 УК РФ, следует считать компьютерную информацию» [3, с. 639].
Д. Г. Малышенко считает, что предметом преступления следует признать компьютерную информацию, являющуюся интеллектуальной собственностью, носителей такой информации и телекоммуникационные системы ее передачи [4].
По мнению Н. Ф. Ахраменко, «предмет рассматриваемых преступлений многообразен: компьютерная информация, компьютерное оборудование, компьютерная система, сеть, машинный носитель и пр.» [5, с. 546-547].
Компьютер сам может выступать предметом преступления в случае, например, хищений. В главе 21 «Преступления против собственности»
компьютер может быть орудием либо средством совершения преступления.
Как отмечает И. А. Юрченко, учитывая неразрывную связь с ее материальным носителем, стоит считать предметом преступления информацию, зафиксированную на материальном носителе, а не материальный носитель с закрепленной на нем информацией [6, с. 42].
На взгляд авторов, предметом данных преступлений является компьютерная информация, независимо от ее носителя.
В примечании 1 к ст. 272 УК РФ говорится о том, что под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от их хранения, обработки и передачи. Но как быть, если информация представлена в другой форме?
При этом также не указан носитель.
Существует множество точек зрения. Так, О. Г. Григорьев предлагает следующее определение компьютерной информации: это «созданные или полученные человеком с помощью компьютера, любым другим способом обработанные на нем сведения (включая и их нахождение в его функциональных устройствах) о лицах, предметах, фактах, событиях, явлениях и процессах и программы (наборов команд), предназначенные для обеспечения функционирования компьютера и его устройств, а также для обработки указанных сведений».
Но ведь понятие «компьютер» не определено, соответственно, возникает вопрос: можем ли мы относить к нему банкоматы, телефоны, фотоаппараты и другие высокие технологии?
Предлагается в главе 28 УК РФ объединить все группы преступлений в сфере обращения информации, связанные с различными информационными, компьютерными, цифровыми технологиями, в результате которых реализуются информационные процессы.
А под компьютерной информацией предлагается понимать информацию на машинных носителях, любых технических средствах, в результате завладения которой может быть нанесен материальный, моральный, психологический и другой вид ущерба.
В. А. Мещеряков под компьютерной понимает информацию, представленную в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи. При этом находящуюся на материальном носителе и имеющую собственника или иного законного владельца, установившего порядок ее создания (генерации), обработки, передачи и уничтожения [7, с. 46].
В данном определении есть некоторые неточности, поскольку существует информация, не имеющая собственника (тип файла, код программы, номер операции и т. д.) или принадлежащая неопределенному кругу лиц.
И как быть, если собственник или законный представитель владельца не установил порядок создания (генерации), обработки, передачи и уничтожения информации.
Еще одна проблема возникает при определении цены информации, поскольку ее нельзя отнести к материальному предмету.
Поскольку информация является чьей-то собственностью, то ее ценность можно определить, сложив при этом несколько факторов:
- стоимость работы, затраченной на получение данной информации;
- значимость этой информации для потерпевшего;
- ущерб, причиненный при преступном посягательстве (вид, размер);
- время, необходимое для добывания информации.
Если определение компьютерной информации как предмета преступления связано с ее социально полезными свойствами, то существует такая сторона информации, которая отражает ее чрезвычайно социально вредные качества. Характерной особенностью данной стороны является такое обращение информации, как спам.
Спамом принято называть нежелательные сообщения, приходящие по электронной почте, по факсу, через службы и сервисы мгновенного обмена сообщениями - ICQ, СМС, пейджинговую связь и т. п.
Существуют различные мнения по поводу отнесении рассылки спама к преступным деяниям.
На наш взгляд, нет необходимости привлекать к уголовной ответственности «спамеров», следует просто ужесточить административную ответственность за данный вид деяний.
Предположим, что в результате рассылки спа-ма причинен имущественный ущерб в 1 млн руб. или вышел из строя сервер больницы, вследствие чего не была своевременно оказана медицинская помощь. Справедливо ли это считать преступлением? Но если произведенная рассылка значительного вреда никому не причинила, то виновных следует привлекать не к уголовной, а к административной ответственности. И весь спам как таковой относить к преступлениям негуманно и нецелесообразно, поскольку сразу же возникают споры о свободе слова. Поэтому очень важно четко разграничить уголовно наказуемый спам и спам, который влечет за
собой административную или гражданско-правовую ответственность [8].
Вторым специфическим видом предмета преступлений в сфере компьютерной информации являются вредоносные компьютерные программы.
В специальной литературе зачастую используется термин «компьютерный вирус». В академической среде этот термин был употреблен аспирантом Университета Южной Калифорнии Фредом Коеном (Fred Cohen), который стал автором первого компьютерного вируса, созданного при проведении эксперимента по компьютерной безопасности. В статье, посвященной этому событию, Коен определил компьютерный вирус «как программу, которая способна заражать другие программы, модифицируя их таким образом, что внедряет в них собственную, возможно, видоизмененную, копию». При этом к новому коду зараженных программ добавлялось тело самого вируса. Первой зараженной программой стала графическая утилита VD, предназначенная для миникомпьютера Vax. Вирус, находящийся внутри VD, использовал права доступа пользователей для распространения по всему компьютеру. В ходе проведенных тестов вирус смог «пробраться» во все системные области компьютера. Время полного заражения составило пять минут.
10 ноября 1983 года Коен обнародовал полученные результаты на семинаре по проблемам компьютерной безопасности. Демонстрация вируса вызвала такую негативную реакцию, что все последующие тесты были запрещены. Но к этому времени Коен уже продемонстрировал аналогичный вирус, заражающий другие компьютерные системы. В своей статье Ф. Коен пророчески написал: «Обладая свойством инфицирования, вирус может распространиться по компьютерной системе или сети, используя права доступа каждого пользователя, чтобы заражать их программы. Каждая зараженная программа может также действовать как вирус, и таким образом инфекция распространяется». Это означает, что вирусы способны распространяться по компьютерным сетям точно так же, как они распространяются по отдельным компьютерам и представляют непосредственную и реальную угрозу для современных компьютерных систем и компьютерных сетей. Сам Ф. Коен приписывает авторство термина «вирус» своему научному руководителю Леонарду Эдлмэну (Len Adleman), стоящему за буквой «А» в названии криптографиче-
ского алгоритма RSA, который термином «вирус» назвал копирующую саму себя программу.
Позднее появились и другие определения компьютерного вируса. Например, по мнению китайских специалистов, компьютерный вирус - это такой «параметр», который проникает в компьютерную программу и нарушает функционирование компьютера, он способен самостоятельно копировать компьютерные команды или заменять программные данные. Википедия компьютерный вирус определяет как разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация).
Необходимо отметить, что, несмотря на большое количество разнобразных подходов к определению компьютерного вируса, общепринятой формальной дефиниции вируса нет. Тем не менее анализ определений позволяет выделить два основных признака компьютерных вирусов: во-первых, они представляют собой компьютерную программу, а, во-вторых, эта программа предназначена для уничтожения или модификации компьютерной информации. Из этого явствует, что компьютерный вирус, по сути, является одним из видов программных средств, предназначенных для незаконного проникновения в компьютеры, компьютерные системы или компьютерные сети и способных привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютеров, компьютерных систем или компьютерных сетей.
Таким образом, определение предмета преступления, данное законодателем в статье 273 УК РФ, как вредоносных компьютерных программ (а не вирусов), представляется совершенно обоснованным, поскольку сущность этих предметов состоит в том, что они предназначены для причинения вреда общественному отношению собственности на компьютерную информацию. Если определение компьютерной информации как предмета преступления связано с ее социально полезными свойствами, то определение вредоносных программ как предмета преступления отражает их чрезвычайно социально вредные качества. Характерной особенностью данной группы предметов компьютерных преступлений является их специальное назначение - несанкционированное уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация средств защиты компьютерной информации. В отличие от любых дру-
гих компьютерных программ вредоносные программы специально разрабатываются для неправомерного вмешательства в работу компьютеров, их систем и компьютерных сетей. Именно это и определяет их специфику.
Кроме вредоносных программ (программных средств), приводящих к несанкционированному доступу к компьютерной информации или для совершения других нарушений права собственности на нее, существуют также и вредоносные технические средства, специально предназначенные для нарушения права собственности на компьютерную информацию. Это разного рода устройства и оборудование, специально разработанные для получения незаконного доступа к компьютерной информации, ее уничтожения, блокирования, модификации, копирования информации илиот 27 июля 2006 г. № 149-ФЗ «Об информации,
Таким образом, на сегодняшний день проблема определения компьютерной информации, ее охраны еще не решена, и с каждым днем она приобретает особую остроту и актуальность.
Эта проблема требует непрерывной работы по усовершенствованию «компьютерного» законодательства, разработке и уточнению норм, которые регулируют информационные процессы общества.
Литература
1. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / отв. ред. В. М. Лебедев. 13-е изд., перераб. и доп. М., 2013.
2. Федеральный закон Российской Федерации
нейтрализации средств защиты компьютерной информации.
По нашему мнению, вредоносные технические средства также следует причислить к предмету компьютерных преступлений (преступлений в сфере компьютерной информации).
Таким образом, проведенное исследование предмета преступлений в сфере компьютерной информации позволяет выделить следующие их виды:
- компьютерная информация - сведения об объективном мире и процессах, которые происходят в нем, целостность, конфиденциальность и доступность которых обеспечивается с помощью компьютерной техники и которые имеют собственника и цену;
- вредоносные программы - программы (программные блоки, программное обеспечение), специально разработанные для несанкционированного доступа к компьютерной информации, и заведомо приводящие к несанкционированному унич-
информационных технологиях и о защите информации» (в ред. федеральных законов от 27.07.2010 № 227-ФЗ, от 06.04.2011 № 65-ФЗ, от 21.07.2011 № 252-ФЗ, от 28.07.2012 № 139-Ф3, от 05.04.2013 № 50-ФЗ, от 07.06.2013 № 112-ФЗ, от 02.07.2013 № 187-ФЗ, от 28.12.2013 № 396-ФЗ, от 28.12.2013 № 398-ФЗ, от 05.05.2014 № 97-ФЗ, от 21.07.2014 № 222-ФЗ, с изм., внесенными Федеральным законом от 21.07.2014 № 242-ФЗ) // Российская газета. 2006. 29 июля.
3. Кузнецов А. П. Ответственность за преступления в сфере компьютерной информации: учебно-практическое пособие. Н. Новгород, 2007.
4. Малышенко Д. Г. Противодействие компьютерному терроризму - важнейшая задача современного общества и государства. URL // http:// oxpaha.ru/view.asp?13341
5. Ахраменко Н. Ф. Преступления против информационной безопасности (глава 31 Уголовного кодекса Республики Беларусь 1999 года): общая характеристика и проблемы квалификации //
тожению, блокированию, модификации, копирова- Противодействие преступности: уголовно-право-
нию компьютерной информации, нейтрализации средств защиты компьютерной информации или для совершения других нарушений права собственности на нее;
- вредоносные технические средства - разного рода устройства и оборудование, специально разработанные для получения незаконного доступа к компьютерной информации, ее несанкцио-
вые, криминологические и уголовно-исполнительные аспекты: материалы III Российского конгресса уголовного права (Москва, 29-30 июня 2008 г.). М., 2008.
6. Юрченко И. А. Информация конфиденциального характера как предмет уголовно-правовой охраны: дис. ... канд. юрид. наук. М., 2000.
7. Мещеряков В. А. Преступления в сфере компьютерной информации: основы теории и прак-
нированному уничтожению, блокированию, модификации, копированию компьютерной информацищики расследования. Воронеж, 2002. нейтрализации средств защиты компьютерной 8. Огородов Д. Россия может решить пробле-информации или другого нарушения права собст- му спама лучше других // Ежедневная деловая венности на нее. газета. 2004. 25 июля.