Компьютерные преступления
Такой же некорректной представляется используемая в ст. 272 УК конструкция «нарушение работы ЭВМ». Данный термин заимствован из области техники и мало пригоден для построения юридических формулировок. Используя понятие ЭВМ как технического устройства, невозможно установить, что такое «работа ЭВМ», и оценить, нарушена она или нет.
Например, в результате неправомерного доступа к информации стерт один файл с программой обработки данных. В итоге ЭВМ работоспособна (то есть включается питание и проходят все необходимые тесты), на ней функционируют все вновь устанавливаемые программы, и лишь при запуске одной из них при выполнении определенной операции внутри этой программы ожидаемый результат не достигается. Следует ли такую ситуацию считать нарушением работы ЭВМ? Сформулированный вопрос обусловлен тем, что используемое техническое понятие «работа ЭВМ» не связано с конечным результатом вычислений, то есть с тем, ради чего ЭВМ используется.
Весьма расплывчата и формулировка части первой статьи 274 УК «Нарушение правил эксплуатации ЭВМ». Это связано в первую очередь с тем, что единых правил эксплуатации ЭВМ в настоящее время не существует, да и вряд ли таковые появятся в обозримом будущем, так как у различных компьютерных и построенных на их основе сетей существует слишком много технических особенностей.
Еще одним примером неудачного заимствования технического термина является применение конструкции «Создание программ для ЭВМ… заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации ."»(ст. 273 УК). В соответствии с классическим определением, программа для ЭВМ неразрывно связана с решаемой задачей. Таким образом, не указав, какая решается или должна решаться задача, нельзя установить, с чем мы имеем дело – с законченной программой или ее фрагментом. Например, при выполнении переноса (перемещения) программы с одного магнитного носителя на другой происходит последовательное выполнение двух действий – копирование и удаление (реализуемые соответствующими фрагментами программы перемещения), которые по отдельности могут рассматриваться как вполне законченные программы и, более того, упомянуты в ряде статей Уголовного кодекса.
Следует заметить, что при обработке информации любая программа заведомо создает, модифицирует и уничтожает данные. Поэтому представляется весьма затруднительным установить степень правомерности действий такого рода, особенно если учесть, что все они производятся за незначительный промежуток времени и в достаточно больших количествах.
Использование понятия «блокирование информации» в ряде статей УК РФ не соотнесено с назначением и важностью этой информации в той или иной технической или организационной системе и, как следствие, с масштабом времени, в котором она функционирует или управляется.
Уголовный закон, регулирующий отношения в сфере компьютерной информации, необходим. Но в настоящем виде он требует существенных уточнений и корректировок. Без этого невозможно представить себе адекватное его применение.
Компьютерная безопасность, мировой опыт,
мировые проблемы
Минувший год был отмечен серьезным ростом сообщений о компьютерных преступлениях. Отчет Института компьютерной безопасности содержит следующие цифры: опрошено 563 организации, сумма прямых потерь в них составляет более 100 млн. долларов США, причем 75% опрошенных в качестве основных выделяют следующие опасности:
кража финансовых данных и подделка финансовых документов сотрудниками;
кража критичной информации уволенными сотрудниками;
саботаж сотрудников, извещенных о предстоящем увольнении;
кражи переносных компьютеров и их компонентов.
Ситуация сильно осложняется закрытостью статистической информации о совершенных и раскрытых преступлениях и правонарушениях.
Тема хищения баз данных, содержащих «деликатные» сведения, отнюдь не нова. Нетрудно предположить, какой простор деятельности открывает возможность манипулирования этой информацией представителям организованной преступности, различным махинаторам. Поэтому у многих первым делом возникает вопрос: каким образом становится возможной утечка столь важной информации?
Формирование подобных баз данных занимается достаточно большое количество государственных ведомств и ряд коммерческих структур. Основная сложность состоит в невозможности дать однозначный ответ на вопрос о происхождении данных. У всех баз, как правило, изменена оболочка, внесено что-то свое, тем самым информация лишена своих индивидуальных признаков и спрятаны концы, по которым можно было бы установить ее источник.
Есть еще одна проблема, с которой приходится сталкиваться следствию, - отсутствие заинтересованности со стороны пострадавших фирм к сотрудничеству с правоохранительными органами. Коммерческие структуры опасаются широкой огласки происшедшего из-за боязни потерять существующих и потенциальных клиентов. Подобная ситуация уже довольно давно стала характерной для кредитно-финансовой сферы на Западе, когда банку выгоднее смириться с незначительными потерями от тех или иных махинаций с электронной наличностью, чем позволить произойти оттоку части своей клиентуры, усомнившейся в его полной надежности.
С другой стороны, шила в мешке не утаишь, и потерпевшим все-таки стоит задуматься о том, что наведение порядка в собственном доме важно в первую очередь для них самих, поскольку в конечном итоге это только укрепит их позиции на рынке. А пока следствие вынуждено искать нетрадиционные пути решения этой проблемы, обращаясь к гражданам через телевидение с призывом заявлять о понесенном ими ущербе, поскольку формальные собственники похищенных баз данных этого делать не торопятся.
Важным аспектом проблемы распространения баз данных является то, что часть из них относится к разряду сведений, представляющих коммерческую тайну. Это позволяет следствию инкриминировать обвиняемым ст. 183, ч. 2 Уголовного Кодекса РФ, которая предусматривает ответственность «за незаконный сбор, разглашение и использование сведений, составляющих коммерческую тайну, без согласия владельца из корыстной или иной личной заинтересованности».
Статья 11 Закона РФ «Об информации, информатизации и защите информации» относит персональные данные к категории конфиденциальной информации и запрещает сбор, хранение, использование информации о частной жизни, а также информации, нарушающей личную тайну. Пункт 4 этой статьи однозначно указывает на то, что «подлежит обязательному лицензированию деятельность негосударственных организаций и частных лиц, связанная с обработкой и предоставлением пользователям персональных данных».
Если коммерческие структуры имеют лицензию на разработку и реализацию программного обеспечения, но фактически занимаются сбором и коммерческим распространением информационных баз, содержащих персональные данные – налицо признаки преступления, предусмотренного ст. 171, ч. 2 Уголовного Кодекса РФ, «нарушение условий лицензирования с причинением крупного ущерба и с извлечением дохода в особо крупных размерах».