.

Крылов В.В. 1998 – Расследование преступлений в сфере информации (книга)

Язык: русский
Формат: реферат
Тип документа: Word Doc
0 8854
Скачать документ

Крылов В.В. 1998 – Расследование преступлений в сфере информации

Оглавление

Введение ……………………… 5

РАЗДЕЛ I

КРИМИНАЛЬНАЯ ДЕЯТЕЛЬНОСТЬ В СФЕРЕ ИНФОРМАЦИИ

Глава 1. ОСНОВЫ ФОРМИРОВАНИЯ КРИМИНАЛИСТИЧЕС¬КОЙ ТЕОРИИ РАССЛЕДОВАНИЯ
ПРЕСТУПЛЕНИЙ В СФЕРЕ ИНФОРМАЦИИ
…………………………………….
11

§1. Предпосылки возникновения теории расследования преступ¬лений в сфере
информации …………………………………… 11

§ 2. Законодательство об информации – элемент теории рассле¬дования
………………………………………………………………
……. 26

§ 3. Информация как элемент преступной деятельности. 41

Глава 2. ПРАВОВАЯ ОЦЕНКА ДЕЯТЕЛЬНОСТИ В СФЕРЕ ИН¬ФОРМАЦИИ
………………………………………………….. 68

§ 1. Противоправные действия с информацией как элементы криминальной
деятельности ……………………………………….. 68

§ 2. Проблемы оценки деятельности в сфере компьютерной ин¬формации
………………………
93

§ 3. Информационные преступления и организованная преступ¬ность
………………………………………………………………
….. 134

§ 4. Определение информационных преступлений и их класси¬фикация
………………………………………………………………
.. 154

Глава 3. СЛЕДОВАЯ КАРТИНА ИНФОРМАЦИОННЫХ ПРЕ¬СТУПЛЕНИЙ КАК ОТРАЖЕНИЕ
СПОСОБА ИХ СОВЕРШЕ¬НИЯ
………………………………………………………………
…… 170

§ 1. Машинные носители информации как место нахождения компьютерной
информации …………………………………….. 170

§ 2. Следы криминальной деятельности на машинных носите¬лях
………………………………………………………………
…………… 180

§ 3. Признаки воздействия на информацию ……………… 185

РАЗДЕЛ II

КРИМИНАЛИСТИЧЕСКАЯ ДЕЯТЕЛЬНОСТЬ ПО РАСКРЫТИЮ И РАССЛЕДОВАНИЮ
ИНФОРМАЦИОННЫХ ПРЕСТУПЛЕНИЙ

Глава 1. ОБЩИЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ РАССЛЕДОВА¬НИЯ
…………………………………………………………….
201

§ 1. Правовые, методические и организационные проблемы рас¬крытия.
расследования и профилактики…………….. 201

§ 2. Вопросы использования специальных познаний….215

Глава 2. МЕТОДИКА РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ
………………………………………………………………
……………….. 224

§ 1. Криминалистическая характеристика преступлений в сфере информации
……………………………………………………….. 224

§ 2. Типовые ситуации первоначального этапа расследования
………………………………………………………………
……………. 232

§ 3. Специфика обращения с машинными носителями компью¬терной информации
………………………………………… 238

§ 4. Тактические особенности отдельных следственных дейст¬вий
………………………………………………………………
…….. 242

Заключение
……………………………………………………………
253

Приложение. Письмо г-на А. Исаева, размещенное в Internet (без
сокращений). ………………………………………………255

?

Введение

Развитие и широкое распространение новых орудий труда — информационных и
телекоммуникационных техно¬логий, обеспечивающих эффективное
использование людь¬ми информационных ресурсов, определило необходимость
правовой оценки ситуации и разработки организационно-правовых механизмов
пресечения общественно-опасного поведения в данной области.

Обработка информации превратилась в новую инду-стрию. Интенсивно
наращиваются возможности существую¬щих технических и технологических
средств, информацион¬ных и коммуникационных систем и создаются новые
сред¬ства: все шире используются современные способы пред¬ставления и
обмена информацией в виде образов, усилива¬ется и становится миниатюрней
техническая база компью¬терных и телекоммуникационных сетей,
увеличиваются объемы памяти, быстрота и дальность действия
информа-ционной техники, расширяются глобальные сети и обеспе¬чиваются
механизмы привлечения в них рядовых пользова¬телей. Продолжается
адаптация общества, в том числе психологическая, к новым технологиям
обработки инфор¬мации. Развиваются организационно-правовые методы
уп¬равления информационными ресурсами. Во всем мире про¬исходит
совершенствование национальных законодательств, регулирующих отношения,
которые возникают при форми¬ровании и использовании информационных
ресурсов. Ин¬формация из национального ресурса с развитием
коммуни¬кационных и информационных технологий превращается в мировой
ресурс. Это обстоятельство создает предпосылки Для установления
единообразных правовых способов защи-

ты информационных отношений от противоправных пося¬гательств, и мировое
сообщество вынуждено стремиться к дальнейшему согласованному развитию
национальных за¬конодательных методов противостояния информационной
преступности.

Отечественное правовое регулирование информацион¬ных правоотношений
прошло сложный путь формирования и продолжает совершенствоваться.
Возникновению уголов-ноправовых запретов в данной сфере предшествовало
при¬знание обществом, а вслед за ним и законодательством факта
существования информации в качестве объекта граж¬данских прав,
установление возможности признания права собственности физических и
юридических лиц, государства на информационные системы, технологии и
средства их обеспечения. Вступление в действие в 1997 г. нового
Уго¬ловного кодекса Российской Федерации (далее — УК РФ) привело к
необходимости дополнительного переосмысле¬ния части криминалистических
представлений о разновид¬ностях информационных преступлений, методах
расследо¬вания преступных действий, связанных с противоправными
посягательствами как на саму информацию, так и на ин-формационные
системы.

Криминалистические изыскания в области теории рас¬следования
информационных преступлений являются новым направлением не только
отечественной, но и мировой науки. Вопросы, связанные с описанием
преступлений, совершенных с помощью ЭВМ, и методикой их расследо¬вания,
рассматривались Ю.М. Батуриным (1987), Ю.М. Ба¬туриным и A.M. Жодзишским
(1991), Н.С. Полевым (1993), B.C. Полевым и нами (1994, 1995). До
вступления в дейст¬вие УК РФ о способах совершения и раскрытия
компьютер-ных преступлений была написана единственная моногра¬фическая
работа В. Б. Вехова (1996). В Казахстане вопро¬сам криминологической
оценки и профилактики преступ¬лений, совершаемых с использованием
компьютерной тех¬ники, были посвящены работы Б.Х. Толеубековой (1994,
1998). Необходимо отметить и последние фундаментальные

зарубежные исследования по методике расследования ком¬пьютерных
преступлений Департамента Юстиции США (1994)1; по анализу на основе
статистики способов сетевых вторжений в INTERNET John D. Howard2 (США,
1996); по технике расследования сетевых вторжений J.C. Smith3 (США,
1996).

Появление в УК РФ гл. 28, устанавливающей ответст-венность за три
конкретных преступления в сфере ком-пьютерной информации (а не
«компьютерных преступ-лений»), — новое для науки и практики. В 1997 г.
вышла наша книга «Информационные компьютерные преступ-ления», в которой
отражено состояние предшествовавших криминалистических исследований. В
том же году А.В. Макиенко (ВНИИ МВД), защитил кандидатскую диссертацию,
касающуюся уголовно-правовых и кримино¬логических проблем предупреждения
криминогенного ин¬формационного воздействия преступных сообществ. В 1998
г. были защищены две кандидатские диссертации, касающиеся отдельных
аспектов теории расследования ин-формационных преступлений: первая —
В.Ю. Рогозиным (Волгоградский юридический институт МВД РФ) — осве¬щает
некоторые особенности расследования и предупреж¬дения преступлений в
сфере компьютерной информации;

вторая — А.В. Касаткиным (Юридический институт МВД РФ) — посвящена
тактике собирания и использования компьютерной информации при
расследовании преступле¬ний. Тем не менее практике явно не хватает
глубокой теоретической базы для уголовно-правовой, криминологи¬ческой и
криминалистической оценки новых видов дея¬тельности, связанных с
преступлениями не только в области компьютерной информации, но и
посягающими на информационные правоотношения в целом.

1.Federal Guidelines for Searching and Seizing Computers, U.S.
Depart-ment of Justice. 1994. July.

2.Carnegie Mellon University. Carnegie Institute of technology.

3. John C. Smith. Senior investigator hi tech computer crime unit
SantaClara county district attorney’s office. Investigating and
prosecuting network intrusions.

Анализ норм нового УК РФ показывает, что развитие законодательного
регулирования информационных право¬отношений нашло в нем свое отражение,
но для правиль¬ного понимания и оценки ряда предусмотренных уголов¬ным
законом действий в качестве общественно-опасных необходимо привлечение
норм всего законодательства, рег-ламентирующих эти действия как
незаконные, неправомер¬ные. Без ясного понимания норм, регулирующих
инфор¬мационные правоотношения, правоохранительные органы не имеют
возможности точно определить круг вопросов, подлежащих доказыванию, а
затем и точно квалифициро¬вать выявленные случаи преступлений. Учитывая
термино-логическую насыщенность нормативной базы, регулирую¬щей
указанные отношения, и значение этой базы для опи¬сания криминальной
деятельности, возникла необходимость по-новому оценить эту деятельность
и определить важнейшие понятия, относящиеся к предмету расследования,
создать научно-обоснованную систему таких понятий, классифика¬ций
преступных действий и их следов.

Такой подход потребовал переоценки в качестве инфор¬мационных
преступлений некоторых традиционных для оте¬чественного уголовного
законодательства составов, а также появившихся в УК РФ новых составов,
характеризующихся преступным использованием коммуникационных,
компью¬терных и иных информационных технологий. Этот подход частично
нашел отражение в работе «Информационные компьютерные преступления»
(1997), однако дальнейшие исследования автора показали, что разрешение
всех возни¬кающих в этой области вопросов невозможно без создания
специальной новой криминалистической теории расследо¬вания преступлений
в области информации.

?

РАЗДЕЛ I

КРИМИНАЛЬНАЯ

ДЕЯТЕЛЬНОСТЬ

В СФЕРЕ

ИНФОРМАЦИИ

?

ГЛАВА 1

ОСНОВЫ ФОРМИРОВАНИЯ КРИМИНАЛИСТИЧЕСКОЙ ТЕОРИИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ
В СФЕРЕ ИНФОРМАЦИИ

§ I. Предпосылки возникновения теории

расследования преступлений

в сфере информации

Криминалистика как наука всегда находилась в более стабильном состоянии
по сравнению с другими юридичес¬кими дисциплинами, поскольку ее базисные
теории отно¬сительно независимы от изменений общественно-полити¬ческих
ситуаций: не оказывали существенного влияния на тактику и методику и
изменения в правовой оценке тех или иных противоправных деяний, так как
исторически сло-жившаяся и разработанная криминалистикой научная
сис¬тема методов, способов раскрытия и расследования пре¬ступлений
позволяла сравнительно легко адаптировать их к «новым» диспозициям
закона. Наиболее подвержены трансформациям всегда были те части
криминалистики, которые основывались на совершенствовании
научно-тех¬нических средств и методов работы со следами преступле¬ния
или были связаны с необходимостью изучения крими¬нальной деятельности
нового вида. Однако и эти измене¬ния носили скорее эволюционный
характер.

Несколько иначе обстоит дело с новыми видами крими-

нальной деятельности, в публикациях их нередко называют «компьютерными»,
«коммуникационными» преступления¬ми, «кибербандитизмом», преступлениями
«в области вы¬соких технологий» и т.п.

Научно-технический прогресс, создав новые техноло-гии — информационные,
в короткие сроки на рубеже 90-х годов текущего столетия революционно
трансформировал процессы сбора, обработки, накопления, хранения, поис¬ка
и распространения информации — информационные процессы (п. 1. ст. 1
Федерального закона РФ от 20 фев¬раля 1995 г. № 24 — Ф3«0б информации,
информатиза¬ции и защите информации»; далее — ФЗРФ «Об
информа¬ции…»)’. Эти изменения к середине 90-х годов сформиро¬вали
сферу деятельности субъектов, связанную с создани¬ем, преобразованием и
потреблением информации — ин-формационную сферу (п. 1. ст. 1 ФЗРФ от 4
июля 1996 г. № 85 — ФЗ «Об участии в международном информацион¬ном
обмене»)2 мирового сообщества и во многом предоп¬ределяют дальнейшее
развитие общественных и экономи¬ческих отношений во всем мире. Как
отмечает А. Аганбе-гян, если раньше темпы развития человечества
определя¬лись доступной ему энергией, то теперь — доступной ему
информацией3.

Создание и расширенное производство персональных компьютеров и иной
информационной техники стало есте¬ственным продолжением движения
человечества к более совершенному доступу к информационным ресурсам4.
Эти новые инструменты познания, притягательные сначала лишь для
профессионалов, стали сегодня обычным явлени-

‘ Собрание законодательства РФ. 1995. № 8. Ст. 609.

2 Там же. 1996. № 28. Ст. 3347.

3 См.: Аганбегян А. Информационная экономика // ComputerWeekly. 1998. №
2, С. 1, 3.

4 Как отмечал Г. Р. Громов: «Весь отрезок времени, в течение кото-рого
люди начали регистрировать информационные образы, а затем и обрабатывать
их, не составляет и 1% от возраста человеческой цивилиза-ции» (Громов
Г.Р. Очерки информационной технологии. М., 1993. С. 9).

ем окружающей нас действительности и продолжают со¬вершенствоваться.
Постепенно возникла информационная индустрия, чья самостоятельность и
перспектива развития целиком зависела от точного регулирования
правоотноше¬ний, возникающих при формировании и использовании
информационных ресурсов.

Россия начала входить в информационное пространство в начале 90-х годов,
когда, во-первых, были сняты много¬численные существовавшие ранее
ограничения на исполь¬зование информационной техники; а во-вторых, цены
на эту технику стали доступны для ее приобретения не только юридическим,
но и физическим лицам. При этом масшта¬бы распространения таких
технических средств были лави-нообразными и никем не контролируемыми.
Сегодня ин-дустрия аппаратного и программного обеспечения компью¬теров —
один из наиболее динамично растущих секторов российской экономики.
Десять лет назад персональные компьютеры в России были редкостью, теперь
же только в Москве и Санкт-Петербурге они служат более чем миллио¬ну
пользователей. Ожидается, что в 1998 г. эта цифра вырастет еще на
10—15%, причем расширится диапазон применения ПК и, следовательно,
возрастет разнообразие необходимого программного обеспечения. К 2000 г.
число пользователей компьютеров в России превысит 6 млн чело¬век’.

По данным восьмого ежегодного «Альманаха компью¬терной индустрии»,
выпущенного фирмой Computer Indus¬try Almanac (Гленбрук, шт. Невада) в
1996 г., во всем мире использовалось 305 млн компьютеров, тогда как в
1995 г. их число составляло лишь 259 млн (рост на 17,7%). При этом более
трети от суммарного количества машин (108 млн шт.) было установлено в
США, на втором месте с существенным отставанием (23,3 млн шт.) оказалась
Япо¬ния. Далее страны распределились довольно плотной груп-

1. См.: Афонина О. Российский рынок программного обеспечения //
ComputerWeeMy. 1998. № 2. С. 37, 38,45.

пой, при этом Россия заняла 13-е место. Представляют интерес также
сведения о динамике роста компьютерного парка. Если говорить о довольно
коротком периоде с 1995 по 1996 г., то увеличение числа используемых
компьютеров было максимальным (30% в год и выше) в Китае, России,
Индонезии, Польше, Индии и Бразилии. При этом обще¬мировые и
общеевропейские темпы роста компьютерного парка находились на уровне
17—18% в год. В 1996 г. в России один компьютер приходился на 40
человек, тогда как в США — на 2,4; в Австралии — на 3,1; в Канаде — на
3,3 человека’.

Соотношение между числом абонентов различных систем мобильной связи в
России в 1991—1997 гг.

Рис. 1 Источник «ИнфоАРТ»
Рост количества абонентов различных средств мобильной связи в
России

Однако не только компьютеры сформировали информа¬ционную сферу.
Значительную, если не главную, роль играют в ней различные постоянно
совершенствующиеся виды коммуникационных устройств — устройств связи
(рис. 1). Как указано в ФЗ РФ «О связи», средства связи вместе со
средствами вычислительной техники составляют

1 См.: Иванов П. Компьютерный рынок в 1996 г.: страноведческий аспект //
ComputerWeekly. 1997. № 40. С. 1, 31.

техническую базу обеспечения процесса сбора, обработки, накопления и
распространения информации»’. Процесс изменений продолжается. Об этом
свидетельствует, на¬пример, динамика роста пользователей глобальной сети
INTERNET (рис. 2).

Рис. 2.

Рост числа глобальных пользователей и количества подключений к INTERNET
2

Такое интенсивное развитие информационных процес¬сов не могло не вызвать
роста противоправных действий. По данным американского Института
компьютерной без¬опасности (Computer Security Institute) в США
продолжа¬ется рост компьютерной преступности: в 1997 г. она выросла на
16% по сравнению с 1996 г. При этом общая сумма причиненного ущерба
составила 136 млн дол. — на 36 % больше, чем в 1996 г.3

Сейчас еще рано оценивать последствия массовой ин¬форматизации нашей
страны. Тем не менее можно пред¬положить, что некоторое запаздывание
России на этом пути имеет и свои плюсы. Видимо прав был глава компа¬нии
Microsoft Бил Гейтс, отмечая, что «запоздалый старт иногда дает
определенное преимущество. Он позволяет тем, кто начал позже, не делать
лишних шагов и ошибок, допущенных первопроходцами4.

Собрание законодательства РФ. 1995. № 8. Ст. b00.

См.: ВаккаДж. Секреты безопасности в INTERNET. Киев., 1997. С 52.

Рост компьютерной преступности в США // ComputerWeekly. 1998. № 11. С.
21.

Гейтс Б. Дорога в будущее. Пер. с англ. М., 1996. С. 271.

В этих условиях эволюционный характер накопления и осмысления
криминалистических знаний о методах и спо¬собах борьбы с информационными
преступлениями вряд ли возможен. Ежедневное развитие информационной
сферы и технологий работы с ней, увеличение количества пользователей
информационными ресурсами в России и за ее пределами, обостряет проблему
выявления, пресечения и расследования информационных правонарушений.

Интенсивное развитие любых общественно значимых технологий всегда
вызывает внимание государства. Хотя феномен информационной преступности
возник и изучает¬ся с начала 80-х годов, он привлек внимание широкой
общественности лишь спустя 10 лет, когда развитие сетей ЭВМ и расширение
использования так называемых «персо¬нальных» компьютеров существенно
увеличило количество противоправных проявлений и показало необходимость
ус¬тановления социального контроля в данной области. Про¬веденные
исследования показали, что развитие информа¬ционных технологий
затрагивает интересы не только от¬дельных физических и юридических лиц,
но и всего обще¬ства в целом, не только интересы отдельного государства,
но и всех стран мира.

Вопросами, связанными с отсутствием правовой регла¬ментации
информационных правоотношений, прежде всего были обеспокоены
представители технических специ¬альностей, поскольку проблемы
организационно-техничес¬кого обеспечения защиты информации всегда
являлись для них достаточно острыми. «Информационная революция» застигла
страну в сложный экономический и политический период и потребовала
срочного регулирования возникаю¬щих на ее пути проблем. Между тем, как
известно, право¬вые механизмы могут быть включены и становятся
эффек¬тивными лишь тогда, когда общественные отношения, подлежащие
регулированию, достаточно стабилизирова¬лись. В случае с информационными
отношениями, по-видимому, основная проблема заключается в том, что их
развитие на базе совершенствования технических средств происходит
стремительно, — общество, не успев осознать появившиеся результаты,
получает следующие. Отступив от главенствующего ранее тезиса о том, что
«право — это возведенная в закон воля господствующего класса», ны¬нешний
законодатель, стремясь удовлетворить потребности всех слоев общества, не
был слишком внимателен к прави¬лам законодательной техники, однако это
привело к не-последовательности в развитии понятийного аппарата
рос¬сийских законов начала 90-х годов. Тем не менее, уже в начале
текущего десятилетия специалисты-юристы отмеча¬ли, что информационные
процессы пронизывают все сферы общественной жизни и становятся «базой
для обо¬собления нового вида общественных отношений — инфор¬мационных»’.
Тогда же указывалось, что развитие инфор¬матики в той или иной мере
затрагивает едва ли не все отрасли права.

Сейчас, когда созданы и приняты базовые нормативные акты в области
информационных отношений, наступило время для их применения на практике.
Однако на этом пути неизбежны пробы и ошибки, обычные для скороспе¬лого
претворения в жизнь решений. И если ошибки, допущенные, например, в
области хозяйственных отноше¬ний, могут быть тем или иным образом
эффективно исправлены, то в области уголовно-репрессивной такие ошибки
отражаются на конституционных правах и свободах конкретных граждан и
носят необратимый характер. Таким образом, естественной причиной
возникновения и существования феномена информационных преступлений
является совершенствование информационных технологий, расширение
производства технических средств, их поддер¬живающих, и все большая их
доступность.

Основные тенденции развития информационных техно¬логий на данном этапе,
как представляется, таковы:

наращивание возможностей существующих технических и технологических
средств, информационных и комму¬никационных систем и создание новых
таких средств;

Усложнение и одновременная миниатюризация техни-

Право и информатика / Под ред. Е.А. Суханова. М., 1990. С. 4—5. 2-

ческой базы компьютерных и телекоммуникационных сетей;

• увеличение объемов памяти и быстродействия информа¬ционной техники;

• широкое использование более современных способов представления и
обмена информацией в виде образов;

• расширение глобальных сетей и совершенствование ме¬ханизмов
привлечения в них рядовых пользователей;

• продолжение адаптации общества, в том числе психоло¬гической, к новым
технологиям обмена информации и использования расширяющихся
информационных сис¬тем;

• развитие организационно-правовых методов управления информационными
ресурсами;

• совершенствование способов защиты информационных отношений от
противоправных посягательств.

Не получившие в России до сих пор в основном по экономическим причинам
необходимого развития крупные государственные и корпоративные
информационные систе¬мы именно в силу своей ущербности (и
содержательной, и технической) не стали объектом вторжений со стороны
как отечественных, так и зарубежных информационных пре¬ступников, хотя и
подвергаются массовому «пиратскому» копированию. Банковские
информационные системы стали создаваться и продолжают развитие уже с
учетом имевшихся на Западе проблем с конфиденциальностью» многие из них
и сейчас просто закрыты от внешнего досту-” па. Эти и другие подобные
обстоятельства дают основанж полагать, что угрозы информационной
преступности в об¬ласти именно компьютерной информации для российски)
субъектов реальны, однако пока не имеют той остроты, каА для стран,
развитых в области информационных техноло¬гий. Практика последних лет
показывает, что пока еще отечественные «преступные таланты» применяются
в ос¬новном для нападения на зарубежные информационные системы. Широко
известно дело хакеров из С.-Петербур¬га, проникших с корыстными целями в
американский «CI¬TIBANK»’, новые сообщения свидетельствуют о
проникно¬вении группы хакеров, в числе которых двое из России, в
американскую компьютерную систему контроля за военны¬ми спутниками2.

С опозданием почти на 10 лет по сравнению, напри-мер, с США, в России
была установлена уголовная ответ¬ственность за совершение преступлений в
области ком¬пьютерной информации. В УК РФ 1996 г. отражены реалии нашего
общества, во многих случаях по-новому описаны противоправные деяния и
созданы предпосылки для частичной переоценки охраняемых уголовным
законом ценностей.

Развитие в нашей стране отношений собственности и признание «де-факто»,
а затем и «де-юре» информации как объекта права собственности, наряду с
повышением ценности информации как товара, требует совершенство¬вания
законодательного регулирования информационных правоотношений и
дальнейшего изменения представлений общества о нерегулируемых правом
ценностях, связанных с информацией. В качестве примера можно вспомнить
как российская пресса сочувственно отзывалась о действи¬ях
петербургского компьютерщика В. Левина, ограбивше¬го американский
«CITIBANK». Вообще, следует отме¬тить, что в российском обществе
отношения к таким преступникам, как к неким «Робин Гудам» сильны,
по-скольку, по-прежнему, развиты специфические идеалы отношения к
собственности вообще, и к собственности отдельных лиц — в частности.
Можно было бы анализи-ровать и отношение общества к аморальной истории с
показом в средствах массовой информации незаконно по-•”Ученных
видеозаписей, демонстрирующих личные тайны одного из членов российского
правительства. Характерен

1.См.: Козловский В. Хакера депортируют в Россию // Коммерсант-Daili.
1998. № 66. 15 апр. С. 7.

См.: Моцкобчли И. Хакеры рвутся к мировому господству // Коммерсант-
Daily. 1998. № 73. 24 апр. С. 6.

пренебрежительный тон прессы и правоохранительных ор¬ганов и в случае
прямого нарушения уголовно-правовых запретов при подслушивании
телефонных переговоров другого высшего должностного лица страны’.

Отечественная практика борьбы с преступлениями в области информации,
несмотря на короткое время дейст¬вия уголовного закона, — УК РФ 1996 г.,
а также на отсутствие на момент его принятия методик раскрытия и
расследования преступлений данной разновидности хотя и в незначительных
объемах, но уже имеется.

Впервые в России, 19 января 1998 г., Южно-Сахалин-ский городской суд
рассмотрел уголовное дело о преступ¬лениях в сфере компьютерной
информации. Из материа¬лов дела следует, что студент учебного заведения
с помо¬щью специально созданной программы подбирал ключи к адресам
абонентов электронной почты и копировал на свой компьютер сведения, в
том числе и конфиденциаль¬ного характера. Он приговорен к 3 годам
лишения свобо¬ды условно с испытательным сроком 2 года и к штрафу в 200
минимальных окладов. Кроме того, в качестве ком¬пенсации за нанесенный
ущерб он должен выплатить поставщику сетевых услуг 1770 деноминированных
руб.2

Известный зарубежный опыт, а также влияние отечест¬венной практики
вызывают потребность в новых теорети¬ческих обобщениях, в разработке
новых средств и методов борьбы с информационной преступностью. Важная
про¬блема современного этапа заключается в повышении уров¬ня специальной
криминалистической подготовки долж¬ностных лиц правоохранительных
органов, которым пред¬стоит проводить в жизнь требования новых законов.
Предоставляя криминалистические рекомендации в облас¬ти информационных
правоотношений, следует учитывать

‘ См.: Куйбышев П. Ген прокуратура наконец ответила Борису Не-мцову//
Коммерсант-Daily. 1997. № 151. 10 сент.

2 В России осужден первый хакер // ComputerWeekly. 1998. № 3. С. 5; см.
также: Приложение,с. 255.

разнородность состава и образовательный уровень отечест¬венного
следственно-судебного аппарата. Ясно, что есть уже и хорошо
подготовленные специалисты. Но еще мно¬гие сотрудники органов следствия
и дознания не только не используют технических средств и информационных
тех¬нологий в своей деятельности, но и недостаточно осведом¬лены о них.

Так, отдел собственной безопасности управления нало¬говой полиции
Рязанской области разоблачил местную частную охранную фирму «Крейс»,
которая собирала ком¬прометирующую информацию на сотрудников силовых
структур. Здесь были созданы оперативная и аналитичес¬кая группы, а
также отдел технической разведки. В своей работе они использовали самую
современную видео- и аудиотехнику, сканирующие и прослушивающие
устройст¬ва и иные спецсредства. При обыске были изъяты ком¬пьютерные
базы данных с информацией о руководителях рязанских силовых структур,
большое количество видео- и аудиопленок, а также фотоснимков. Эта
информация продавалась рязанским преступным группировкам и ком¬мерческим
структурам. Сотрудник налоговой полиции, предоставивший прессе эту
информацию, отметил, что действия сотрудников «Крейса» уголовно
наказуемы, но «доказать злой умысел… будет не просто»’. Подобные
утверждения наряду с перечислением доказательственных материалов,
изъятых при обыске, свидетельствуют по меньшей мере о слабой
криминалистической подготовке сотрудника правоохранительного органа.

Недостатки правовой регламентации в данной области и дефицит у
следователей знаний о современных инфор¬мационных технологиях в
значительной мере способствуют сохранению высокого уровня латентности
противоправных Действий в области информационных отношений и их

Игорев А. Охранная фирма торговала секретной информацией //
Коммерсант-ОаИу. 1997. № 134. 16 авг.

безнаказанности1. Как показало изучение2, 76% опрошен¬ных сотрудников
органов внутренних дел ни разу не сталкивались с изъятием компьютерной
информации, 34% следователей вообще не знают, что можно изымать.

В этих условиях необходима не только разработка на¬дежных
криминалистических рекомендаций, но и активное выявление в юридических
вузах лиц, способных принять естественное (без насилия над собой и без
агрессии к обществу) участие в изучении сначала основ новых
инфор¬мационных технологий, затем взять на себя заботу об их развитии, и
наконец, передать накопленный опыт новому поколению, выполнив задачу
преемственности знаний.

Фактически в данном случае в борьбе с преступностью мы становимся
свидетелями возникновения потребностей в новых теоретических обобщениях
и объяснениях тех или иных сторон объективной действительности,
связанных с преступностью как социальным выражением сущности, в новых
средствах и методах борьбы с нею с одновременным интенсивным развитием
смежных областей знания, приво¬дящим в результате интеграции знания к
образованию новых частных криминалистических теорий. Это, по мне¬нию
Р.С. Белкина, является признаком необходимости из¬менения системы
частных криминалистических теорий, в том числе и зарождения новых
теорий. В связи с этим, он отмечал, что «система частных
криминалистических теорий соответствует основным направлениям
теоретической дея¬тельности, потребность в которой испытывает практика
борьбы с преступностью; эта теоретическая деятельность осу¬ществляется
комплексом наук, частные криминалистические

‘ Как показывают исследования ряда зарубежных авторов, раскрыва-ется
лишь 1-3 % от реально совершенных компьютерных преступлений
(Компьютерные технологии в юридической деятельности: Учебное и
практическое пособие / Отв. ред. проф. Н. Полевой, канд. юрид. наук В.
Крылов. М., 1994. С.239).

См.: Касаткин А.В. Тактика собирания и использования компью-терной
информации при расследовании преступлений: Автореф. дис… канд. юрид.
наук. М., 1997. С. 16.

теории выражают ее результаты в области криминалисти¬ки»’•

Одним из важнейших направлений развития научных оекомендаций по
совершенствованию следственной прак¬тики является разработка
криминалистической характерис¬тики конкретного вида преступлений. Как
точно указыва-gy А.ф. Лубин, «критерием готовности участников
рассле¬дования к профессиональному анализу информации, зало¬женной в
следах, служит наличие у них эмпирической базы (прошлого опыта) в виде
“следовых картин”. Экстраполя¬ция (перенос) прошлого опыта на опыт
будущий представ¬ляет главнейшую особенность распознавания следов»2.

На данном этапе необходимо продолжить начатые ис¬следования,
обеспечивающие инструментарий для пра¬вильного и точного реагирования
правоохранительных ор¬ганов на случаи нарушения порядка деятельности в
инфор¬мационной сфере. В криминалистическом плане таким инструментом
становится разработка основ и дальнейшее развитие криминалистической
теории раскрытия и расследо¬вания преступлений в области информации.

Основаниями для формирования криминалистической теории раскрытия и
расследования преступлений в области информации являются: развитие
информационных техно¬логий и формирование информационной сферы;
совер¬шенствование правового регулирования действий в инфор¬мационной
сфере; совершение в информационной сфере противоправных действий,
посягающих на общественную безопасность; возникновение специфической
новой следо¬вой картины противоправных действий; потребность
кри-миналистической практики в новых средствах и методах борьбы.

В основе указанной теории находится, с одной сторо-“bi, совокупность
знаний (рис. 3), относящихся как к

1. Белкин Р.С. Курс криминалистики: В 3 т. М., 1997. Т. 2. С. 27-28.

2. Лубин А.ф. Механизм преступной деятельности. Методология
кри-иналистического исследования. Н. Новгород, 1997. С. 57.

Рис. 3.

Совокупность знаний, лежащих в основе теории раскрытия и расходования
преступлений в области информации

обычно используемым криминалистикой данным из облас¬ти процессуального и
материального уголовного права и иных традиционных юридических
дисциплин, так и знания из области недавно родившегося информационного
права. С другой стороны, развитие этой теории невозможно без привлечения
данных из областей информатики, информа¬ционных систем, вычислительной
техники, электротехни¬ки, электроники, радиотехники и связи.

Учитывая, что «отдельные теоретические построения только тогда могут
быть объединены в частную кримина¬листическую теорию, когда они
относятся лишь к строго определенной совокупности явлений, связанных, к
тому же между собой органически»1, следует определить еди¬ный предмет
данной теории. Предметом криминалисти¬ческой теории расследования
преступлений в области ин¬формации являются закономерности криминальной
деятель¬ности в информационной сфере в отношении и с использо-ванием
компьютерной и иной документированной информа¬ции, механизмы отражения
этой деятельности в виде сле¬дов, методы и приемы обнаружения, фиксации
и исследова¬ния этих следов с целью раскрытия, расследования и
пред¬упреждения преступлений. Объектом данной теории, следо¬вательно,
является та информационная сфера, где обра¬щается в ходе криминальной
деятельности компьютерная и иная документированная информация.

Исходя из сформулированных определений, содержани¬ем теории
расследования преступлений в области инфор¬мации являются: совокупность
понятий и определений, описывающих предмет и объект рассматриваемой
теории;

совокупность норм материального права, определяющих правомерность
деятельности в информационной сфере, и устанавливающих задачи
расследования в области инфор¬мационных правонарушений; закономерности,
характери¬зующие существенные для криминалистических задач ме-ханизмы
(способы) совершения противоправных действий;

закономерности, характеризующие объективное отражение отдельных
элементов криминальной деятельности или их совокупности во внешнем мире
(следовая картина); специ¬фические для данной совокупности объектов
криминалис¬тические способы обнаружения, фиксации и исследования этих
следов с целью раскрытия, расследования и предупреж¬дения преступлений.

Практическим выходом теории раскрытия и расследова¬ния преступлений в
области информации должна являться научно обоснованная методика
расследования как таких преступлений, так и преступных действий в иных
областях, где они будут связаны с манипулированием компьютерной чайной
документированной информацией.

1. Белкин Р.С. Указ. соч. С. 17.

§ 2. Законодательство об информации —

элемент теории расследования

Правовые предпосылки формирования понятия о пра-вомерности действий в
информационной сфере основаны на отечественном законодательстве об
информации. Оценка отдельных видов деятельности в информационной сфере в
качестве криминальных стала возможной в прак¬тическом плане лишь в
результате развития и совершенст¬вования в последние годы отечественного
законодательно¬го регулирования этой новой сферы человеческой
деятель¬ности и возникающих в ней взаимоотношений. Поэтому начнем
описание новой разновидности криминальной де¬ятельности с краткого
анализа области правового регули¬рования в целом деятельности в
информационной сфере. Это регулирование во многом определяет оценку
деятель-ности как противоправной и в случаях запрещения этих действий
под угрозой уголовного наказания (ст. 14 УК РФ) превращает ее с точки
зрения криминалистики в преступную.

Проблема правового регулирования информационных отношений имеет
длительную историю. В советский пе¬риод регулирование отношений в данной
области осущест¬влялось преимущественно подзаконными нормативными актами
министерств и ведомств, поскольку предполага¬лось, что главная задача
регулирования — обеспечить точ¬ность информационного обмена в системах
управления и в основном в автоматизированных системах управления (АСУ).
Механизмы такого регулирования пытались регла¬ментировать процедуры
процесса принятия решения в си¬туациях подготовки информации
«человеко-машинными» системами и создать предпосылки для невозможности
при¬нятия неправильного решения в таких системах’.

Довольно долго велась дискуссия о том, каким именно

‘ См.: Венгеров А. Б., Пертцик В.А., Самощенко И.С. Правовые осно-вы
автоматизации управления народным хозяйством СССР. М., 1979.

образом будет развиваться правовая регламентация инфор¬мационных
отношений и к какой области права она будет птнесена1. Предлагавшиеся
термины «право информати¬ки» «право автоматизации» и другие2 так и не
вошли широко в лексикон юридической общественности. В ли¬тературе иногда
использовалось сочетание понятий «ин¬формационное право» и «нормативные
акты правовой ин¬форматики»3. Вероятно, наиболее часто используемый
термин «правовая информатика», нашедший отражение в номенклатуре
специальностей научных работников за но¬мером 12.00.13 (управление в
социальных экономических системах (юридические аспекты); правовая
информатика;

применение математических методов и вычислительной техники в юридической
деятельности)4, не может служить названием отрасли права, а скорее
становится наименова¬нием отрасли научной специальности. Вопросы
формиро¬вания научных основ правового регулирования в области
информационных правоотношений вряд ли являются пред¬метом правовой
информатики. Как утверждал Н.С. Поле¬вой, правовая информатика — есть
междисциплинарная отрасль знания о закономерностях и особенностях
инфор-мационных процессов в сфере юридической деятельности, об их
автоматизации, о принципах построения и методиках использования
автоматизированных систем, создаваемых и используемых в юридической
деятельности и решении частных правовых задач5. М.М. Рассолов также
рассмат-

Право и информатика / Под ред. Е.А.Суханова. С. 4—5.

Правовая кибернетика социалистических стран / Под ред. Н.С.По-левого.
М., 1987. С. 383; см. также: Агапов А.Б. Основы федерального

информационного права России. М., 1995; Тихомиров Ю.А. Публичное право.
М., 1995. С. 339.

Правовая информатика и управление в сфере предпринимательст-“а- М.,
1996. с. 247.

Приложение 1 к приказу Министерства науки и технической °литики
Российской Федерации от 28 февраля 1995 г. № 24.

Правовая информатика и кибернетика / Под ред. Н.С. Полевого. ‘• • 1993.
С. 21.

ривает правовую информатику как науку о производстве, преобразовании и
потреблении правовой информации’.

Можно с уверенностью утверждать: информационные отношения достигли такой
степени развития, что факти-чески законодательство, регулирующее
информационные отношения, сформировалось в самостоятельную отрасль.
Указом Президента Российской Федерации «Об общепра¬вовом классификаторе
отраслей законодательства» от 16 декабря 1993 г. № 2171 определены
следующие отрасли законодательства: «010.315.000 Законодательство об
ин¬формации и информатизации 010.315. 010 Общие вопросы информации и
информатизации 010. 315.020 Информация (см. 110.050.000; 350.050.000)
010. 315.030 Информатиза¬ция, 110.050.000 Коммерческая тайна (см.
010.315.020), 350.050.000 Государственная тайна (см. 010.315.020)»2.
Со¬бытием, завершающим дискуссию, стал изданный в 1997 г. под эгидой
Комитета при Президенте РФ по поли¬тике информатизации учебник
«Информационное право»3, рекомендованный Министерством общего и
профессио-нального образования в качестве учебного пособия для студентов
высших учебных заведений.

По мнению В.А. Копылова, информационное законо-дательство — комплексная
отрасль (рис. 4)4. В отрасли законодательства, акты которых целиком
посвящены вопро¬сам информационного законодательства, он включил:
за¬конодательство об интеллектуальной собственности; зако¬нодательство о
средствах массовой информации и о масс-медиа; законодательство о
формировании информацион¬ных ресурсов и представлении информации из них
пользо¬вателям; законодательство о реализации права на поиск,

‘ См.: Рассолов М.М., Эльпин В.Д., Рассолов И.М. Правовая информа¬тика и
управление в сфере предпринимательства. М., 1996.

2 Собрание актов Президента и Правительства Российской Федера¬ции, 1993.
№ 51. Ст. 4936; Собрание законодательства РФ. 1995. № 1-

Ст. 46

3.Копылов В.А. Информационное право. М., 1997.

4. Там же. С. 60—61.

Рис. 4.

Структура информационного законодательства

получение, передачу и использование информации; зако¬нодательство о
создании и применении информационных технологий и средств их
обеспечения.

В отрасли законодательства, акты которых включают отдельные
информационно-правовые нормы, входят кон¬ституционное и административное
законодательство (в части определения компетенции органов
государственной масти по формированию и использованию государствен-яых
информационных ресурсов); гражданское законода¬тельство (в части учета
особенностей информации как ъекта правового регулирования); уголовное и
админи-Ративное законодательство (в части ответственности за тушения в
информационной сфере); законодательство о РУДе (в части новых форм и
видов трудовой деятельности информационной сфере); законодательство о
предпри-

ятиях и предпринимательской деятельности и о конкурен¬ции (в связи с
появлением новых возможностей при работе в информационной сфере)1.

В соответствии с п. 1 ст. 1 ФЗ РФ «Об информации…» информационные
правоотношения — это отношения, воз¬никающие при формировании и
использовании информа¬ционных ресурсов на основе создания, сбора,
обработки, накопления, хранения, поиска, распространения и
предо¬ставления потребителю документированной информации;

при создании и использовании информационных техноло¬гий и средств их
обеспечения; защите информации, прав субъектов, участвующих в
информационных процессах и информатизации2.

Правовое регулирование в области информационных правоотношений
осуществляется Конституцией Россий-ской Федерации и рядом законов:
Законом РФ от 23.09.92 г. № 3523-1 «О правовой охране программ для
электронных вычислительных машин и баз данных»3, Зако¬ном РФ от 09.07.93
г. № 5351-1 «Об авторском праве и смежных правах» (с изменениями от
19.07.95г.)4, ФЗ РФ от 16.02.95 г. № 15 «О связи»5, ФЗ РФ от 20.02.95 г.
№ 24 «Об информации…»6, ФЗ РФ от 04.07.96 г. № 85 «Об участии в
международном информационном обмене»7. Ряд важных положений, относящихся
к регулированию в этой области, содержится и в Законе РФ от 02.12.90 г.
№ 395-1 «О банках и банковской деятельности» (в ред. ФЗ РФ от 03.02.96
г. № 17)8, Законе РФ от 27.12.91 г. № 124-1 «О средствах мас¬совой
информации» (в ред. ФЗ РФ от 3.01.95 г. № 6, от

‘ См.: Копылов В.А. Указ. соч. С. 6t.

2 Таким образом, правовое регулирование оборота недокументиро-ванной
информации осуществляется не только ФЗ РФ “Об информа¬ции.

Ведомости СНД РФ и ВС РФ. 1992. № 42. Ст. 2325

Там же. 1993. № 32. Ст. 1242.

Собрание законодательства РФ. 1995. № 8. Ст. 600

Там же. № 8. Ст. 609.

Там же. № 28. Ст. 3347.

Там же. № б. Ст. 492.

0606.95г. № 87, от 19.07.95r. № 114, от27.12.95№ 211)1,

Законе РФ от 11.03.92 г. № 2487-1 «О частной детектив-ной и охранной
деятельности в Российской Федерации»2, Законе РФ от 21.07.93 г. № 5485-1
«О государственной тайне»3, ФЗ РФ от 29.12.94 г. № 77 «Об обязательном
экземпляре документов»4, Законе РФ от 24.06.93 г. No 5238-1 «О
федеральных органах налоговой полиции» (в ред. Указа Президента РФ от
24.12.93 г. № 2288, ФЗ РФ от 17.12.95 г. №200, вред. Постановления
Конституци¬онного Суда РФ от 17.12.96 г. № 20-П)5, Законе РФ от 09.07.93
г. № 5351-1 «Об авторском праве и смежных пра¬вах» (с изменениями от
19.07.95 г.), ФЗ РФ «Об основах государственной службы Российской
Федерации» от 31.07.95г. № 1196, ФЗ РФ от 12.08.95r. № 144, «Об
оперативно-розыскной деятельности»7, ФЗ РФ от 10.01.96 № 5 «О внешней
разведке»8 и в некоторых других норма¬тивных актах. Важным шагом вперед
является признание информации в качестве объекта гражданских прав (ст.
128 Гражданского кодекса Российской Федерации; далее — ГК РФ).

Учитывая терминологическую насыщенность норматив¬ной базы, регулирующей
информационные отношения и значение этой базы для описания криминальной
деятель¬ности в сфере этих отношений, а следовательно, и
крими¬налистической характеристики информационных преступ¬лений и их
разновидностей, рассмотрим правовое регули¬рование этих отношений и
основные законодательные акты в той последовательности, в которой они
были приняты.

1 Ведомости СНД РФ и ВС РФ. 1992. № 7. Ст. 300;

2. Там же. № 17. Ст. 888.

3. Собрание законодательства РФ. 1997. № 41.

4. Там же. 1995. № 1. Ст. 1.

5. Ведомости СНД РФ и ВС РФ. 1993. № 29. Ст. 1114.

6. Собрание законодательства РФ. 1995. № 31. Ст. 2990.

7. Там же. 1996. № 3. Ст. 143.

8. Там же.

Конституцией РФ 1992 г. закреплены базовые принци¬пы, касающиеся проблем
использования информации. Установлено, в частности, что каждый имеет
право на неприкосновенность частной жизни, личную и семейную тайну,
защиту своей чести и доброго имени, право на тайну переписки, телефонных
переговоров, почтовых, те¬леграфных и иных сообщений (ст. 23). Сбор,
хранение, использование и распространение информации о частной жизни
лица без его согласия не допускаются (ст. 24). Каждый имеет право
свободно искать, получать, переда¬вать, производить и распространять
информацию любым законным способом. Перечень сведений, составляющих
государственную тайну, определяется федеральным зако¬ном. Гарантируется
свобода массовой информации (ст. 29). В ст. 41-42 установлено, что
сокрытие должностными лицами фактов и обстоятельств, создающих угрозу
жизни и здоровью людей, влечет за собой ответственность в соответствии с
федеральным законом.

До принятия в 1992 г. Закона РФ «О правовой охране программ для
электронных вычислительных машин и баз данных» (далее — Закон «О
правовой охране программ…») программное обеспечение компьютеров вообще
не было законодательно защищено от незаконных действий. Про¬граммы
свободно копировались и использовались без опа¬сений наказания.
Беззащитность авторских прав разработ¬чиков отечественного программного
обеспечения Законом не стимулировало их к деятельности, что приводило (и
привело) к отставанию от научно-технического прогресса в этой области.

Основной идеей этого Закона, а также принятого одно¬временно с ним
Закона РФ «О правовой охране топологий интегральных микросхем»’,
являлось урегулирование отно¬шений в области защиты прав авторов и
разработчиков! программно-технического обеспечения. В Законе впервые

‘ Ведомости СНД РФ и ВС РФ. 1992. № 42. Ст. 2328.

в отечественной законодательной практике нашли отраже¬на важнейшие
понятия и правовые конструкции, пере-ггяющие представления законодателя
об элементах охраняе¬мой сферы, даны определения «программа для ЭВМ»,
«база данных», «модификации программы» и другие, поло¬жившие основу для
развития правовой терминологии в данной области. Так, программа для
электронных вычис¬лительных машин (ЭВМ) рассматривалась как объективная
форма представления совокупности данных и команд, предназначенных для
функционирования электронных вы¬числительных машин и других компьютерных
устройств с целью получения определенного результата. Под «про¬граммой
для ЭВМ» подразумеваются также подготовитель¬ные материалы, полученные в
ходе ее разработки, и по-рождаемые ею аудиовизуальные отображения. Под
«базой данных» понимается объективная форма представления и организации
совокупности данных (например, статей, рас¬четов), систематизированных
таким образом, чтобы эти данные могли быть найдены и обработаны с
помощью ЭВМ. Важным законодательным новшеством было отнесе¬ние программ
и баз данных для ЭВМ к объектам авторско¬го права (п. 2 ст. 2.) В гл. 2
формулировались понятия исключительных авторских прав разработчиков
про¬грамм — авторство, личные права, имущественные права и

ДР. В гл. 3 регламентировался порядок использования программ для ЭВМ и
баз данных.

В гл. 4 Закона, посвященной защите прав, предусмат-ривается возможность
наложения ареста на экземпляры программы для ЭВМ или базы данных,
изготовленные, воспроизведенные, распространенные, проданные, ввезенные
или иным образом использованные либо предназначенные для использования в
нарушение прав авторов программы для ЭВМ или базы данных и иных
правообладателей. Здесь было указано, что выпуск под своим именем чужой
программы для ЭВМ или базы данных либо их незаконное воспроизведение,
или распространение влечет за собой Уголовную ответственность.

Закон РФ «Об авторском праве и смежных правах» урегулировал отношения,
возникающие в связи с создани¬ем и использованием произведений науки,
литературы и искусства (авторское право), фонограмм, исполнении,
по¬становок, передач организаций эфирного или кабельного вещания
(смежные права). В Законе указано, что он является элементом
законодательства России об авторском праве и смежных правах наряду с
другим актами, в том числе Законом РФ «О правовой охране программ…».
Здесь повторяется и уточняется ряд формулировок Закона РФ «О правовой
охране программ…», разграничивающих автор¬ские права на программы и
базы данных и смежные права.

Закон РФ «О государственной тайне» формировал отно¬шения, возникающие
при отнесении сведений к государст¬венной тайне, их рассекречивании и
защите в интересах обеспечения безопасности Российской Федерации. В этой
связи в Законе имеются важные понятия, раскрывающие природу этих
специальных информационных отношений. В частности, под государственной
тайной Законом пони¬маются защищаемые государством сведения в области
его военной, внешнеполитической, экономической, разведы-вательной,
контрразведывательной и оперативно-розыск¬ной деятельности,
распространение которых может нане¬сти ущерб безопасности Российской
Федерации. Важным понятием является определение носителей сведений,
со¬ставляющих государственную тайну. Это материальные объекты, в том
числе физические поля (курсив мой. -В.К.), в которых сведения,
составляющие государственную тайну, находят свое отображение в виде
символов, обра¬зов, сигналов, технических решений и процессов. Из
при-веденного определения видно, что Закон рассматривает физические
поля, как достаточно материализованную суб¬станцию и как носитель
информации или совокупность! сигналов, передающих ее. Средства защиты
информации] рассматриваются как технические, криптографические’
программные и другие, предназначенные для защиты све¬дений, составляющих
государственную тайну, средства, в

которых они реализованы, а также средства контроля эф¬фективности защиты
информации. Важным определением

является доступ к сведениям, составляющим государственную тайну. Это
санкционированное полномочным долж¬ностным лицом ознакомление
конкретного лица со сведе¬ниями, составляющими государственную тайну.

Федеральным законом РФ «Об обязательном экземпляре документов», впервые
определяется понятие документа. Это материальный объект с
зафиксированной на нем информацией в виде текста, звукозаписи или
изображе¬ния, предназначенный для передачи во времени и про¬странстве в
целях хранения и общественного использова¬ния. Здесь же впервые отражена
классификация докумен¬тов. Характерно, что алгоритмы и программы по этой
классификации относятся к электронным изданиям и (или) к
неопубликованным документам.

Принятый в 1994 г. Гражданский кодекс Российской Федерации (ГК РФ)
впервые отнес к объектам граждан¬ских прав информацию и результаты
интеллектуальной деятельности, в том числе исключительные права на них
(интеллектуальная собственность) (ст. 128 ГК РФ). В перечне
нематериальных благ, защищаемых гражданским законом (ст. 150 ГК РФ),
указаны среди прочих достоин¬ство личности, честь и доброе имя, деловая
репутация,

неприкосновенность частной жизни, личная и семейная тайна.

В ст. 139 ГК РФ законодатель конкретизировал свои представления об
информационных отношениях, отнеся к ним вопросы, связанные со служебной
и коммерческой Зиной. Определяя информацию, составляющую служебную или
коммерческую тайну, ГК РФ указал, что таковой она является лишь в
случае, когда имеет действительную или потенциальную коммерческую
ценность в силу неизвестности ее третьим лицам, к ней нет свободного
доступа иконном основании и обладатель информации принимает меры к
охране ее конфиденциальности. Сведения,

3*

которые не могут составлять служебную или коммерческую тайну,
определяются законом и иными правовыми акта¬ми. Информация, составляющая
служебную или коммер¬ческую тайну, защищается способами,
предусмотренными данным Кодексом и другими законами. Лица, незаконны¬ми
методами получившие информацию, которая составля¬ет служебную или
коммерческую тайну, обязаны возмес-тить причиненные убытки. Такая же
обязанность возлага¬ется на работников, разгласивших служебную или
коммер¬ческую тайну вопреки трудовому договору, в том числе контракту, и
на контрагентов, сделавших это вопреки гражданско-правовому договору.
Таким образом, в ГК РФ законодатель выделил из всего объема
информационных отношений лишь те, которые, по его мнению, составляют
наибольшую коммерческую ценность.

Федеральный закон РФ «О связи» установил правовую основу деятельности в
области связи, определил полномо¬чия органов государственной власти по
регулированию указанной деятельности, а также права и обязанности
физических и юридических лиц, участвующих в указанной деятельности или
пользующихся услугами связи. К феде¬ральной связи Законом относятся все
сети и сооружения электрической и почтовой связи на территории
Российской Федерации (за исключением внутрипроизводственных и
технологических сетей связи). В Законе отмечает¬ся, что связь является
неотъемлемой частью производст¬венной и социальной инфраструктуры
Российской Феде¬рации и функционирует на ее территории как
взаимоувя¬занный производственно-хозяйственный комплекс,
пред-назначенный для удовлетворения нужд граждан, органов
государственной власти (управления), обороны, безопас¬ности, охраны
правопорядка в Российской Федерации физических и юридических лиц в
услугах электрической г почтовой связи. Средства связи вместе со
средствам” вычислительной техники составляют техническую ба”
обеспечения процесса сбора, обработки, накопления и распространения
информации.

Понятием Закона, важным для рассматриваемой проблемы является понятие
электрическая связь (электросвязь), определяемая как всякая передача или
прием знаков, сигналов, письменного текста, изображений, звуков
проводной, радио-, оптической и другим электромаг¬нитным системам. Под
сетями электросвязи законом по¬нимаются технологические системы,
обеспечивающие один или несколько видов передач: телефонную,
телеграф¬ную, факсимильную, передачу данных и других видов
документальных сообщений, включая обмен информацией между ЭВМ,
телевизионное, звуковое и иные виды радио и проводного вещания. Законом
используется также тер-мин «оконечное оборудование» — подключаемые к
або-нентским линиям и находящиеся в пользовании абонентов технические
средства формирования сигналов электросвя¬зи для передачи или приема
заданной абонентами инфор¬мации по каналам связи.

Федеральный закон РФ «О почтовой связи»’, принятый в 1995 г.,
устанавливает правовую основу деятельности в области почтовой связи, а
также регулирует правоотноше¬ния, возникающие между организациями
почтовой связи и пользователями услуг почтовой связи. Его нормы и
положения интересны для оценки ситуации, сложившейся в области передачи
информации по компьютерным сетям.

Федеральный закон РФ «Об информации…» регулирует отношения,
возникающие при формировании и использо¬вании информационных ресурсов на
основе создания, сбора, обработки, накопления, хранения, поиска,
распространения и предоставления потребителю документиро¬ванной
информации; создании и использовании информа-ционных технологий и
средств их обеспечения; защите “формации, прав субъектов, участвующих в
информационных процессах и информатизации. Закон не затрагивает
“отношений, регулируемых законодательством об авторском праве и смежных
правах.

1. Собрание законодательства РФ. 1995. № 33. Ст. 3334.

Здесь определен ряд важнейших понятий:

• информация — сведения о лицах, предметах, фактах событиях, явлениях и
процессах независимо от формы их

представления;

• документированная информация (документ) — зафикси¬рованная на
материальном носителе информация с рек¬визитами, позволяющими ее
идентифицировать;

• Информационные процессы — процессы сбора, обработ¬ки, накопления,
хранения, поиска и распространения информации;

• информационная система — организационно упорядо¬ченная совокупность
документов (массивов документов) и информационных технологий, в том
числе с использо¬ванием средств вычислительной техники и связи,
реали¬зующих информационные процессы;

• информационные ресурсы — отдельные документы и от¬дельные массивы
документов, документы и массивы до¬кументов в информационных системах
(библиотеках, ар¬хивах, фондах, банках данных, других информационных
системах);

• информация о гражданах (персональные данные) — све¬дения о фактах,
событиях и обстоятельствах жизни граж¬данина, позволяющие
идентифицировать его личность;

• конфиденциальная информация — документированная информация, доступ к
которой ограничивается в соответ¬ствии с законодательством Российской
Федерации;

• средства обеспечения автоматизированных информаци¬онных систем и их
технологий — программные, техни¬ческие, лингвистические, правовые,
организационные средства (программы для электронных вычислительных
машин; средства вычислительной техники и связи; сло¬вари, тезаурусы и
классификаторы; инструкции и мето¬дики; положения, уставы, должностные
инструкции; схемы и их описания, другая эксплуатационная и
сопроводительная документация), используемые или созда¬ваемые при
проектировании информационных систем и обеспечивающие их эксплуатацию;

• собственник информационных ресурсов, информацион¬ных систем,
технологий и средств их обеспечения — субъект, в полном объеме
реализующий полномочия владения, пользования, распоряжения указанными
объ¬ектами;

• владелец информационных ресурсов, информационных систем, технологий и
средств их обеспечения — субъект, осуществляющий владение и пользование
указанными объектами и реализующий полномочия распоряжения в пределах,
установленных Законом;

• пользователь (потребитель) информации — субъект, об¬ращающийся к
информационной системе или посредни¬ку за получением необходимой ему
информации и поль¬зующийся ею.

Из приведенных определений видно, что законодатель последователен в
своих оценках и по-прежнему не рассмат¬ривает любую информацию как
самостоятельный объект регулирования. Она выступает в качестве такового
только в том случае, когда является документом. Именно в виде
документированной информации, входящей в состав ин¬формационных
ресурсов, систем, она может выступать объектом собственности. Важно, что
и защите подлежит только документированная информация.

Целью Федерального закона РФ «Об участии в междуна¬родном информационном
обмене» является создание усло¬вий для эффективного участия России в
международном информационном обмене в рамках единого мирового
ин¬формационного пространства. Закон призван защитить интересы
Российской Федерации, субъектов Российской Федерации и муниципальных
образований при международном информационном обмене, интересы, права и
свободы физических и юридических лиц при международном информационном
обмене. В дополнение к определениям, установленным ранее, данный Закон
ввел ряд новых определений – «информационные ресурсы», «информационные
продукты», «информационные услуги» и использовал

уже употреблявшиеся ранее, такие как, например, «массо¬вая информация».

• Информационные ресурсы — отдельные документы и отдельные массивы
документов, документы и массивы до¬кументов в информационных системах
(библиотеках, архи¬вах, фондах, банках данных, других видах
информацион¬ных систем).

• Информационные продукты (продукция) — документиро¬ванная информация,
подготовленная в соответствии с по¬требностями пользователей и
предназначенная или приме¬няемая для удовлетворения потребностей
пользователей.

• Информационные услуги — действия субъектов (собст¬венников и
владельцев) по обеспечению пользователей информационными продуктами.

• Информационные процессы — процессы создания, сбора, обработки,
накопления, хранения, поиска, распро¬странения и потребления информации.

• Международный информационный обмен — передача и получение
информационных продуктов, а также оказание информационных услуг через
Государственную границу Российской Федерации.

• Средства международного информационного обмена -информационные
системы, сети и сети связи, используе¬мые при международном
информационном обмене.

• Информационная сфера (среда) – сфера деятельности субъектов, связанная
с созданием, преобразованием и по¬треблением информации.

• Информационная безопасность — состояние защищен¬ности информационной
среды общества, обеспечивающее ее формирование, использование и развитие
в интересах граждан, организаций, государства.

• Уголовный кодекс РФ 1996 г. установил нормы, объяв¬ляющие общественно
опасными деяниями конкретные действия в сфере компьютерной информации и
устанавли¬вающие ответственность за их совершение. Принятие но¬вого
Уголовного кодекса придало завершенность правового регулирования данной
сферы, однако процесс совершен¬ствования здесь отнюдь не закончился.
Готовятся к принятию ФЗ РФ «О праве граждан на информацию», «Об
информационном обеспечении органов государственной власти в Российской
Федерации» и др.

§ 3. Информация как элемент

преступной деятельности

Наука — часть знаний, формализованных настолько, что их можно передать в
процессе обучения. Там, где уровень формализации недостаточен, знания
относятся скорее к области профессионального искусства. Попытка
формализовать и структурировать данные, понятия и опре¬деления всегда
обеспечивает дополнительный, но не менее важный результат углубления
понимания предметной об¬ласти и устранение в ней противоречий и
неточностей. Один из важнейших критериев формализации знания —
доступность (ясность) широкому кругу профессионально подготовленных лиц
понятий, с помощью которых осу¬ществляется описание формализуемых
явлений.

Трудно переоценить важность точно формализованного представления о
сущности и свойствах информации как феномене, над которым осуществляются
разнообразные, в том числе и криминальные действия в информационной
сфере. Являясь в одних случаях предметом преступного посягательства,
например, при незаконном экспорте тех-нологий, научно-технической
информации и услуг, в дру¬гих случаях информация может служить
инструментом преступной деятельности, в частности, при создании,
исполь¬зовании и распространении вредоносных программ для ЭВМ. И в том и
другом случае для криминалистических задач раскрытия и расследования
преступлений важно иметь стройную систему представлений о сути данного
явления и выражающихся в различных ситуациях его каче¬ствах..

Противоправные действия, связанные с использованием «компьютерных» и
(или) «телекоммуникационных» инструментов — лишь специализированная
часть преступной

деятельности в сфере информации, направленной на нару¬шение прав и
гарантий личности, юридических лиц и государства.

Так, зарубежный и отечественный опыт убедительно свидетельствует, что
противоправные действия с компью¬терной информацией могут быть элементом
действий по незаконному прослушиванию телефонных переговоров и иных
сообщений (радиообмена, пейджинговых, радиомо¬демных, и с иных каналов
связи), по неправомерному контролю почтовых сообщений и отправлений,
сбыту или приобретению в целях сбыта специальных технических средств,
предназначенных для негласного получения ин-формации, по изготовлению в
целях сбыта или сбыт поддельных кредитных либо расчетных карт (в
случаях, когда такие карты обеспечивают неправомерный доступ к
информационному оборудованию), по нарушению непри¬косновенности частной
жизни, нарушению тайны пере¬писки, телефонных переговоров, почтовых,
телеграфных или иных сообщений, по нарушению изобретательских и
патентных прав в части разглашения без согласия автора или заявителя
сущности изобретения, по разглашению тайны усыновления (удочерения), по
незаконным получе¬нию и разглашению сведений, составляющих коммерчес¬кую
или банковскую тайну.

Они могут быть частью действий по отказу в предостав¬лении гражданину
информации, принуждению к соверше¬нию сделки или к отказу от ее
совершения, незаконному экспорту технологий, научно-технической
информации и услуг, используемых при создании оружия массового
пора¬жения, вооружения и военной техники, по сокрытию информации об
обстоятельствах, создающих опасность для жизни или здоровья людей.

Операции с компьютерной информацией могут быть связаны с государственной
изменой, шпионажем, публич¬ными призывами к насильственному изменению
конституционного строя Российской Федерации, публичными при-

зывами к развязыванию агрессивной войны, разглашением государственной
тайны, утратой документов, содержащих государственную тайну, отказом в
предоставлении информации Федеральному Собранию Российской Федерации или
Счетной палате Российской Федерации. Компьютерная информация может
существовать в виде заведомо ложной рекламы, фальсифицированных
избирательных документов, документов референдума, заведомо ложного
сообщения об акте терроризма, порнографических матери¬алов. Она может
использоваться при служебном подлоге, фальсификации доказательств,
заведомо ложном доносе, незаконном получении кредита, неправомерных
действиях при банкротстве, хищениях и др.

Приведенные сведения о законодательстве, регулирую¬щем информационные
отношения, показывают необходи¬мость более детального анализа правового
содержания и сущности ряда понятий, относящихся одновременно и к
описанию элементов информационных отношений и к отношениям, регулируемым
уголовным законом. С помо¬щью этих понятий в дальнейшем можно будет
более точно описать значимые для настоящего исследования элементы
криминальной деятельности.

Для правильного понимания и квалификации ряда предусмотренных УК РФ 1996
г. действий в качестве общественно опасных, необходимо привлечение
совокуп¬ности норм российского законодательства, квалифициру¬ющих эти
действия как незаконные, неправомерные. Без ясного понимания норм,
регулирующих информационные правоотношения, правоохранительные органы не
смогут правильно определить обстоятельства, подлежащие доказыванию, а
затем дать и точную правовую оценку выявленным случаям преступлений в
области информационных правоотношений.

Как это видно, например, при описании объекта преступного воздействия
при совершении преступлений в области компьютерной информации в УК РФ
применены

три различные формулировки, относящиеся к термину «информация»:
«охраняемая законом компьютерная ин-формация» (ст. 272). «информация»
(ст. 273), «охраняе-мая законом информация ЭВМ» (ст. 274). В других
слу-чаях в Кодексе используются термины «сообщение» (ст. 138, 207),
«информация» (ст. 182, 189, 195, 237), «сведения» (ст. 163, 176, 276.
283). Точная интерпретация этих терминов для криминалистических задач с
точки зрения определения элементов криминальной деятельнос¬ти имеет
существенное значение для правильного установ¬ления ряда некоторых
важнейших понятий, относящихся к предмету расследования.

Российское законодательство определяет информацию как «сведения о лицах,
предметах, фактах, событиях, явлениях и процессах независимо от формы их
представле¬ния» (ст. 2 ФЗ РФ «Об информации…»). Несмотря на кажущуюся
простоту данного определения, уяснение фак¬тической сущности понятия
«информация» — дело непро¬стое, так как данное понятие широко и не
всегда одно¬значно используется и в законодательстве, и в литературе, и
в обиходной речи.

Так, например, авторы специализированного курса «Информатика» прямо
указывают, что, термины «сообще¬ние» и «информация» — основные понятия
информатики, однако «содержание указанных понятий не может быть
достигнуто с помощью определения, так как последнее лишь сводило бы эти
понятия к другим неопределенным основным понятиям»1. Авторы «Толкового
словаря по вычислительной технике и программированию» указали, что
информация — одно из первичных, не определяемых в рамках кибернетики
понятий2. Отметим, что использование

Бауэр Ф.Л., Гооз Г. Информатика. Вводный курс. М., 1990. Ч- ‘• С. 18. .

2 Заморин А. П., Марков А.С. Толковый словарь по вычислительно технике и
программированию. Основные термины: около 3000 термин М., 1988. С. 68.

этого термина’ обычно предполагает возникновение
материально-энергетического сигнала, воспринимаемого сенсорно или на
приборном уровне. В таких случаях обычно информация превращается в
сообщение.

В информатике — науке, исследующей информацию и закономерности
информационных процессов, различаются языковые (речевые) и письменные
сообщения. Сущест¬ве информационное значение играют голосовой аппарат и
слух2 (одно и то же речевое сообщение, переданное криком и шепотом может
иметь разное значение), обеспе¬чивающие прием и передачу звуковых волн,
движение мышц лица (мимика). Сообщения могут передаваться — приниматься
позой и положением тела и конечностей (пантомимика) и зрением3,
обеспечивающими прием и передачу световых волн. В приеме-передаче
сообщений могут принимать участие мышцы рук и кистей, обеспечи¬вающие
прием-передачу информации за счет силы давле¬ния. Информационное
значение для человека имеет тем-пература тела, окружающей среды и
наблюдаемых объек¬тов, вкусовые ощущения, вестибулярные ощущения
(на¬пример, чувство скорости и состояние покоя), болевые ощущения4. Все
эти получаемые — передаваемые челове¬ком данные (сведения) имеют
значение информационных сигналов. Из сказанного следует, что для того
чтобы информация могла получаться и передаваться, необходимы приемник и
передатчик сведений, или устройство связи.

Другим важнейшим для исследуемой проблемы понятием является
представление о носителях информации, кото-

1.О понятии информации в ракурсе правовой информатики и тернетики см.:
Правовая информатика и кибернетика: Учебник / Под ред. Н.С. Полевого.
С. 24—29; Компьютерные технологии в юридичес кой деятельности / Отв.
ред. проф. Н. Полевой, канд. юрид. наук В КРЫЛОВ. С. 7—10.

2. Одно и тоже речевое сообщение, переданное криком и шепотом может
иметь разное значение.

3. Речевое сообщение, переданное с определенной мимикой может иметь
прямо противоположное значение, и понято неправильно без тления мимики.

4. Бауэр Ф.Л., Гооз Г. Указ. Соч.

рые в информатике разделяют на долговременные и недолговременные в
зависимости от возможного времени хранения на носителе конкретной
информации. При этом предполагается, что устройства связи позволяют
усили¬вать, преобразовывать или регенерировать сообщения, в том числе в
тех случаях, когда на входе и выходе устрой¬ства связи используются
различные носители информации

Таким образом, механизмы приема и передачи инфор¬мации на
физиологическом уровне ограничены лишь спо¬собностями человека.
Используя эти способности, челове¬чество в своей истории изобретало и
применяло различные технические и энергетические системы, обеспечивающие
функции устройств передачи информации — от костров на возвышенностях,
предупреждающих о приближении врага, до компьютеров. Учитывая, что
психофизиологические способности человека продолжают развиваться и
изучать¬ся’, нельзя исключить в будущем появление и достаточную
формализацию, т.е. описание с помощью знаковых сис¬тем, новых способов
передачи информации, как на психо¬физиологическом, так и на техническом
уровне2.

• Понятия «информация» и «знания»

Анализ природы сигнала и вывод о его значении пре-вращаются человеком в
вербализованное (описываемое на Уровне знаковой системы) описание —
знание.

Следует отметить, что исследователи природы информа¬ционных сигналов
легко применяют для описания своих

1. Ведь, как правильно указывал Дж. Брунер, ограничения нашего
биологического наследия производны от состояния общества (см.: Брунер’

нер Дж. Психология познания. М., 1977. С. 355.

См., напр.: Васильев Л.Л. Экспериментальные исследования мыс-ленного
внушения. Л., 1962; Стрельченко А.Б., Блинов Б.Н. Проблем использования
экстраординарных психофизиологических способносте человека при раскрытии
преступлений // Проблемы использован нетрадиционных методов в раскрытии
преступлений: Сборник научи трудов. М., 1993. С. 9.

рассуждений разнообразную терминологию и используют ее не всегда
однозначно. Так, например, исходят из того, что человеческая память
хранит не знания, а совокупность символьных образов, объединенных в так
называемые «чанки» — наборы фактов и связей между ними, запечат¬анные
человеком и извлекаемые им как единое целое’. В литературе встречаются
упоминания «активных» и «пассив-ных» знаний. Различие между ними
усматривают в том,

использование «активных» знаний «не предполагает чтения и освоения всех
необходимых для решения пробле¬мы знаний»2.

Вообще не редкость, когда в литературе ставится знак некого равенства
между понятиями «знание» и «эксперт¬ные оценки», т.е. формализованными
(или вербализован¬ными) мнениями специалистов в предметной области. Это
смешение, по-видимому, связано с тем, что под термином «знание»
подразумевается не процесс представ¬ления о взаимосвязях объектов или
фактов, а ясно выра¬женный во вне результат такого размышления. Наиболее
убедительные, на наш взгляд, мысли на эту тему содержат¬ся в работе, где
знания определяются как «формализован¬ная информация, на которую
ссылаются или используют в процессе логического вывода»’. В этой книге
знания делятся на две большие категории — факты (или «тексто¬вые
знания») и эвристику. Под первыми понимаются обстоятельства, хорошо
известные в конкретной предмет¬ной области, под вторыми — знания,
основанные на личном опыте. Знания могут подразделяться также на факты
как фактические знания (А есть А) и правила как знания для принятия
решений, сформированные в виде логической формулы «ЕСЛИ-ТО»4.

Учитывая изложенное, определим для последующего использования термин
«знание» как: а) упорядоченное мысленное представление о конкретном
объекте, факте

1. Таусенд К., Фохт Д. Проектирование и программная реализация
экспертных систем на персональных ЭВМ. М., 1990. С. 24.

2. Хьювенен Э., Сеппянен И. Мир Лиспа: В 2 т. М., 1990. Т. 1. С. 28.

3. Представление и использование знаний. М., 1989. С. 14.

4. Там же. С. 15,

(или их совокупности) и б) способах его (их) взаимодействия и
взаимосвязях с другими объектами, фактами которые в) поддаются описанию,
приему и передаче формальным (вербальным или символьным) образом,
превращаясь в «сообщение».

Из предлагаемого определения видно, что факты, данные и формализованные
представления о связях между ними, являются важнейшими элементами
знания. При отсутствии одного из этих элементов или его недостаточ¬ной
для вербального описания формализации явление сле¬дует отнести к
области, например, искусства, или «ретроскопии», «ясновидения» и
«биолокации», применение ко¬торых в криминалистических исследованиях не
исключает¬ся1, и соответственно использовать иные методы передачи этого
знания.

Если исходить из того, что термин «сообщение» в контексте действующих
правовых норм предполагает ак¬тивные волевые действия лица по передаче
во вне инфор¬мации, то термин «информация» может интерпретировать¬ся и
как совокупность формализованных сведений (зна¬ний), предназначенных для
передачи в качестве сообще¬ния. Не является существенным, если
информация не передается немедленно после формализации. Важно, что
Информация, предназначенная для передачи, всегда имеет определенную
форму представления (рис. 5) и может быть передана и воспринята.

Включение знаний в понятие «информации» носит да¬леко не такой
абстрактный характер, как может казаться Формализованные знания широко
используются в ком¬пьютерных системах и программах, основанных на так

‘ Под «ретроскопией» понимается воссоздание обстоятельств происшедшего
преступления. «Ясновидение» предполагает установление место тонахождения
и состояния лиц, пропавших без вести. «Биолокаии”‘ (или «лозоходство»)
помогает установить местонахождение и состояние объектов с помощью
простейших индикаторных устройств, отражают психофизиологическое
состояние оператора (см.: Стрельченко А.Б-. Блинов Б.Н. Проблемы
использования экстраординарных психофизиологических способностей
человека при раскрытии преступлений. С. 9).

Рис..5.

Разновидности формы представления информации

называемом «искусственном интеллекте», и следовательно, могут быть как
предметом преступного посягательства, так и инструментом криминальной
или профилактической де¬ятельности.

Так, с одной стороны, на наборе упорядоченных зна-ний о способах защиты
основаны многие известные вредо¬носные программы «взлома» сетевых
информационных систем. Однако, например, система выявления наруше¬ний
прав доступа к компьютерам (Computer Misuse Detec¬tion System, CMDS),
предложенная корпорацией SAIC, предназначена для отслеживания случаев
«неадекватного» использования компьютеров. Распознавание моделей атак в
CMDS основано на экспертной системе — оболочке CLIPS с прямым логическим
выводом, разработанной в американском Национальном управлении по
аэронавтике и исследованию космического пространства (NASA). База правил
CLIPS включает общеизвестные атаки, которым могут подвергнуться ЭВМ и
их системы (они классифици¬руются по нескольким основным категориям —
вирусы, «черви», «троянские кони», преодоление парольной защиты и др.)1

1. Сетевые атаки и средства борьбы с ними // ComputerWeekly. 1998 № 14.
С.15.

• Понятия «информация» и «документированная

информация»

Из анализа действующего законодательства правовой защите подлежит
главным образом «документированная информация (документ)»,
зафиксированная на материаль¬ном носителе с реквизитами, т.е.
информация, облечен¬ная в форму, позволяющую ее «идентифицировать»’.
Ком¬ментаторами ФЗ РФ «Об информации…» документирован¬ная информация
описывается как «организационная форма, которая определяется как единая
совокупность:

а) содержание информации; б) реквизитов, позволяющих установить
источник, полноту информации, степень ее достоверности, принадлежность и
другие параметры; в) материального носителя информации, на котором ее
со¬держание и реквизиты закреплены»2.

По мнению В.А. Копылова, понятие «документирован¬ная информация»
основано на «двуединстве информации (сведений) и материального носителя,
на котором она отражена в виде символов, знаков, букв, волн или других
способов отображения. В результате документирования происходит как бы
материализация и овеществление сведений…»3.

В общем понятно желание разработчиков термина «до¬кументированная
информация» объяснить сущность этого базового для всего массива
информационного законода¬тельства понятия. Оно связано с длительной
дискуссией с цивилистами, отрицающими возможность распростране¬ния на
информацию и информационные ресурсы как на нематериальные объекты
института права вещной собственности. Соответственно российская
цивилистика пред¬полагает, что информация и информационные ресурсы

‘ Следует констатировать, что смысл понятия “идентификация тексте закона
отличается от принятого в криминалистике.

2 Федеральный Закон “Об информации, информатизации и заШ информации”.
Комментарий. М., 1996. С. 15

5. Копылов В.А. Указ. соч. С. 23

должны иметь специализированный режим в товарном обороте.

Между тем, как это будет показано далее, отечественное уголовное
законодательство обеспечивает правовую защиту не только
документированной информации, но и иных ее разновидностей, и
следовательно, расширяет представление о предмете криминальной
деятельности.

• Понятия «информация»

и «компьютерная» информация

Анализ действующего УК РФ показывает, что законо-датель выделил из всего
объема информационных отноше¬ний как подлежащие специальной охране
отношения, воз¬никающие в области компьютерной информации. В раз¬дел
преступлений в сфере компьютерной информации введен ряд терминов и
понятий, не содержавшихся ранее не только в уголовно-правовой
терминологии, но и в законодательстве, регулирующем информационные
отно¬шения. Эти понятия требуют существенных пояснений, основанных на
понимании как ряда технических характе¬ристик новых средств обработки
информации, так и сущ¬ности самой компьютерной информации как новой
уголов¬но-правовой и криминалистической категории.

В табл. 1 показана полезность криминалистического анализа содержания
большинства из приведенных терминов, однако наиболее важными — базовыми
— являются понятия «информация» и «компьютерная информация».

Анализ текста ст. 273 УК РФ, где при упоминании термина «информация»
снято указание на ее охраняемость законом, показывает, что когда
осуществляются действия с вредоносными программами для ЭВМ (ст. 273 УК
РФ) уголововно-правовой защите подлежит любая информация, независимо от
того, документирована она или нет, имеет ли она собственника или
предназначена для использования неограниченным кругом лиц. Тем самым
подчеркивается общественная опасность манипулирования вредоносными

программами. При совершении же двух других преступлений в сфере
компьютерной информации, уголовно-правовой защите подлежит
документированная информация способ использования которой установлен ее
собственником.

Предметом преступного воздействия может быть также информация в виде
программных средств, обеспечивающих

Таблица 1

Термины, описывающие преступления в сфере

компьютерной информации

Виды субъектов (кто)

Виды действий (каким образом)

Виды объектов воздействия (что)

Виды местонахожде¬ния объектов (где)

^”^ Виды последствий действий

лицо. Имеющее ! доступ к ЭВМ (ст. 272, 274)

неправомерный

доступ (ст. 272)

охраняемая законом компью¬терная информация (ст. 272)

ЭВМ

(ст. 272, 273, 274)

уничтожение информации (ст. 272, 273, 274)

создание вредоносных программ (ст. 273)

информация (ст. 273)

система ЭВМ (ст. 272, 273, 274)

блокирование информации (ст. 272, 273. 274)

использование вредоносных программ

(ст. 273)

Программы (ст. 273)

сеть ЭВМ (ст. 272, 273, 274)

модификация информации (ст. 272, 273 274)

распростра¬нение вредоносных программ (ст. 273)

охраняемая законом информация ЭВМ (ст. 274)

машинный носитель (ст. 272, 273)

копирование информации (ст. 272, 273, 274)

-—•~Л

внесение изменений в существующие программы (ст. 273)

вредоносные программы (ст. 273)

нарушение ; работы ЭВМ

(ст. 272, 273. 274)

правильную работу компьютерной техники. Это обстоятельство не нашло
отражения в известных нам научных комментариях к УК РФ. Тем не менее,
известные случаи противоправного проникновения в ЭВМ показывают, что
для воздействия на компьютерную информацию злоумышленники обычно
вынуждены прежде всего изменять различными способами программные
средства (или порядок их работы), обеспечивающие взаимодействие
устройств ЭВМ между собой и с пользователем. Так, например, в 1996 г. в
Москве был осужден за мошенничество сотруд¬ник банка «Российский
кредит», совершивший ввод в компьютер банка информации, позволившей ему
перечис¬лить деньги на собственный счет’.

Для лучшего понимания сущности программных средств можно рассмотреть
одну из рабочих классификаций таких средств (рис. 6.).

• Классификация программных средств

Все многообразие программных средств (далее — ПС) может быть разделено
на несколько больших групп. Посколь¬ку для ПС характерно свойство
комплексности (многоза¬дачности) применения, в качестве критерия для
отнесения ПС к той или иной группе выбрано основное назначение ПС. Это
обстоятельство делает данную классификацию весьма условной, однако
позволяет систематизировать из¬ложение вопросов о ПС.

На первом месте в данной классификации стоят опера¬ционные системы.
Операционная система (далее — ОС) — специальная программа,
обеспечивающая, как правило, в тематическом режиме взаимодействие всех
устройств компьютера между собой и с оператором (пользователем). Это
единственная программа, которая хранится в оперативном запоминающем
устройстве (ОЗУ) компьютера в

1. За ограбление банка впервые в России осужден хакер // МК. 1996. 25.
Дек.

Рис. 6.

Пример классификации программных средств

течение всего времени работы с ним до выключения пита¬ния. Операционные
системы, что немаловажно, обеспечи¬вают всем пользователям
соответствующий их правам до’ ступ к информационным ресурсам как
конкретной ЭВМ, так и их системы и сети.

На второе место в данной классификации можно помес¬тить так называемые
сервисные (обслуживающие) програм¬мы, которые нередко являются прямым
продолжением программ, входящих в операционные системы, однако делают
более удобной работу пользователя и (или) расширяют возможности
операционной системы.

На третьем месте располагаются различные средства и языки
программирования, т.е. программы, создающие программы.

Следующее место в нашей классификации занимают средства обработки
текстов и изображений, так называемые «текстовые и графические редакторы
и процессоры».

Важное и отдельное место в классификации должно отведено системам
управления базами данных (СУБД) и системам управления знаниями (так
называемые «экспертные системы»), которые широко представлены мощными
пакетами как общего, так и специального применения.

Средства для обработки цифровых данных, обеспечиваю¬щие создание так
называемых «электронных таблиц» для выполнения расчетов и подготовки
расчетных документов, в связи с их многочисленностью могут быть выделены
в отдельный вид ПС.

Большое значение имеют так называемые «интегриро¬ванные пакеты»,
включающие в себя, как правило, различ¬ные возможности, в том числе
способности обработки текстов, манипулирования данными, обработки
электрон¬ных таблиц, коммуникации между компьютерами и т.п..

Наконец, на отдельное место можно поставить игровые программы,
возможности которых простираются от детских до деловых игр.

Замыкают данную классификацию специализированные ПС, реализующие узкие
задачи в конкретной предметной области, предназначенные для узкого
класса применений (программы, обеспечивающие обмен данными между
ком¬пьютерами и нетипичными периферийными устройствами, компьютеров
между собой и т.п.)

Приведенная классификация (рис. 6) программных средств дает
ориентировочное знание о вероятных объектах криминальной деятельности,
позволяет определить, что противоправное воздействие в первую очередь
осущест¬вляется на такие классы программ как операционные системы
сервисные и специализированные программы, обеспечивающие
коммуникационные задачи, т. е. Задачи связи между ЭВМ в сети ЭВМ.
Следует отметить также уязвимость СУБД с так называемым «разделеным
доступом». Такие ПС могут предназначаться для эксплуатации многими
пользователями сети и системы ЭВМ.

Вопрос об отнесении программ к категории компып терной информации также
требует дополнительного пя смотрения. Введение законодателем в У К РФ
термин «компьютерная информация» с точки зрения предыдущее
законотворчества несколько неожиданно. Ранее в закопп дательстве
определения информации как «компьютерной не существовало. Это требует
внимательного изучения содержания данного понятия в целях дальнейшего
точного его использования в криминалистической теории и прак¬тике, тем
более что в некоторых исследованиях использу¬ется и другой термин —
«машинная информация».

В частности, В. Б. Вехов под «машинной информа-цией» имеет в виду
«информацию, циркулирующую в вычислительной среде, зафиксированную на
физическом носителе в форме, доступной восприятию ЭВМ, или пере¬дающуюся
по телекоммуникационным каналам: сформи¬рованную в вычислительной среде
информацию, пересы¬лаемую посредством электромагнитных сигналов из одной
ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий
датчик оборудования’.

Прямое использование в криминалистической практике i представления о
компьютерной информации, изложенного | в ФЗ РФ «Об информации…» без
учета уточненной в УК РФ позиции законодателя было бы некорректным. Тем
не менее, авторы некоторых комментариев к УК РФ поступа¬ют именно так2.
С. В. Бородин, например, предлагает использовать в практике
непосредственно определение^ данное законодателем3. Другие, осознавая
возникшие] противоречия, предлагают собственное определение. Так по

См.: Вехов В.Б. Компьютерные преступления: способы соверш1 и раскрытия /
Под ред. Б.П.Смогоринского. М., 1996. С. 21.

2 Научно-практический комментарий к Уголовному кодексу Ро*^ ской
Федерации: В 2 т. Н.Новгород, 1996. Т. 2. С. 234; Уголо! кодекс
Российской Федерации. Постатейный комментарий. М” С. 581-582.

Комментарий к Уголовному кодексу Российской Федерации / ред. докт. юрид.
наук, проф. А.В. Наумов. М., 1996. С. 663.

мнению С.А. Пашина, компьютерная информация – это информация,
зафиксированная на машинном носителе и передаваемая по
телекоммуникационным каналам в форме доступной восприятию ЭВМ’. B.C.
Комиссаров полагает, что когда в законе речь идет о компьютерной
информации, имеется в виду охраняемая законом информация расположенная
на машинном носителе, в ЭВМ или сети ЭВМ2.

Весьма вероятно, что определение «компьютерная» при¬менительно к
информации возникло у законодателя для отграничения данного вида
преступлений от иных инфор¬мационных преступлений, предусмотренных
другими раз¬делами Уголовного кодекса РФ 1996 г.

ФЗ РФ «Об информации…» причислил программы для ЭВМ к средствам
обеспечения автоматизированных ин¬формационных систем. В Комментарии3 к
этому положе¬нию Закона специально указывалось на целесообразность
разделения терминов «документированная информация» и «программные
средства» во избежание путаницы при ре¬шении задач правового
регулирования отношений, связан¬ных с данными объектами.

Программа для ЭВМ фактически имеет двойственную природу: с одной
стороны, она является инструментом воздействия на информацию, а с
другой, она сама как совокупность команд и данных информация. Таким
образом, программа, хранящаяся в ЭВМ, как и всякий иной ограниченный
объем информации, может быть подвергнута любому из воздействий,
предусмотренных уголовным законом (уничтожение, модификация, копирование
и

‘ Коментарий к Уголовному кодексу Российской Федерации. Особенная
часть./ под общ редакцией Генерального прокурора Российской Федерации,
проф. Ю.И. Скуратова и Председателя Верховного Суда Российской федерации
В.М. Лебедева. М., 1996. С, 634.

2. Уголовный кодекс Российской Федерации. Постатейный комментарий
с.582..

3. Федеральный закон обинформации, информатизации и защите информации»
Коментарицй. С.16.

др.). Программа для ЭВМ обладает и совокупностью при¬знаков, характерных
для документированной информации, и прямо охраняется соответствующими
законами’. Статьей 273 УК РФ предусмотрен и специальный случай
неправо¬мерного доступа к компьютерной информации — внесение изменений в
существующие программы. Эти соображения позволяют рассматривать
программы для ЭВМ как разно¬видность «компьютерной информации» наряду с
иными описанными видами информации.

Таким образом, следует рассматривать компьютерную информацию как имеющий
собственника элемент информа¬ционной системы — сведения, знания или
набор команд (программа), — хранящийся в ЭВМ или управляющий ею.
Введение в данное определение указания на права собст¬венности на
компьютерную информацию позволяет уста¬новить при необходимости лицо,
которому криминальной деятельностью причинен вред.

Совокупность правовых норм, обеспечивающих оценку конкретных действий в
области информационных отноше¬ний в качестве правомерных, специалисты
называют меха¬низмами информационной безопасности (рис. 7). Основные
угрозы жизненно-важным интересам личности, общества и государства в
информационной сфере, как это делает В.А. Копылов, можно разделить на
три группы:

• угрозы воздействия недоброкачественной информации (недостоверной,
ложной информации, дезинформации) на личность, общество, государство;

‘ В Уголовном Законе штата Нью-Йорк (США) компьютерные данные
определяются следующим образом: «Компьютерные данные являются
собственностью и означают представление информации, зна¬ний, фактов,
понятий (концепций) или команд, которые обрабатывают¬ся или были
обработаны в компьютере и могут быть в любой форме, включая магнитные
носители данных, перфорированные платы, или сохранены внутри в памяти
компьютера» New York Penal Law, Computer Crime, Section 156.00.
Effective: 198t). Section 156.00 OfTenses involving computers;
definitions of terms. Адрес в Internet; http: / /www.
computerdis-covery. com/news/S.htm

Рис. 7.

Механизмы информационной безопасности

• угрозы несанкционированного и неправомерного воз¬действия посторонних
лиц на информацию и информа¬ционные ресурсы (на производство информации,
на ин¬формационные ресурсы, на системы их формирования и использования);

• угрозы информационным правам и свободам личности (праву на
производство, распространение, поиск, полу¬чение, передачу и
использование информации; праву на интеллектуальную собственность, на
информацию и вещную собственность, на документированную инфор¬мацию;
праву на личную тайну; праву на защиту чести и достоинства и т.п.).

• Дефектная информация

Рассматривая информацию и информационные отно-шения под углом зрения их
оценки с криминалистических позиций, следует отметить еще одно важное
качестве ин¬формации, которое распространено настолько, что нашло

отражение в уголовно-правовых запретах, но до сих пор не имело
обобщающего определения. Мы пришли к выводу о возможности называть такую
информацию «дефектной», т. е. имеющую изъяны, недостатки. Дефекты
информации могут быть результатом преступной деятельности, а дейст¬вия с
дефектной информацией элементом криминальной

деятельности.

Законами прямо установлен ряд запретов на осущест¬вление действий с
дефектной информацией, имеющей дефекты способа представления; дефекты
способа собира¬ния; дефекты содержания.

Рассмотрим эти случаи более подробно.

Представление информации является одним из регули¬руемых
законодательством действий, совершаемых с ин¬формацией. Оно близко
связано с другим действием — распространением информации.
Криминалистическое значение имеют некоторые дефектные способы
представле¬ния информации. Так, запрещено предоставление и
распро¬странение информации, которая может унижать честь и достоинство
конкретного лица или противоречить поняти¬ям общества о нравственности
или отдельным интересам общества. Известна уголовная ответственность за
оскор¬бление (оскорбление простое — ст. 130 УК РФ и квалифи¬цированное —
неуважение к суду и к власти — ст. 297, 319 УК РФ). Законодательно
закреплен запрет на распростра¬нение порнографии (ст. 242 УК РФ) и
использование в теле-, видео-, кинопрограммах, документальных и
художе¬ственных фильмах, а также в информационных компьютер¬ных файлах и
программах обработки информационных текстов, относящихся к специальным
средствам массовой информации, скрытых вставок, воздействующих на
подсо¬знание людей и (или) оказывающих вредное влияние на их здоровье
(ст. 4 Закона РФ «О средствах массовой информации») и т.п.

Действия по сбору и поиску информации относятся к числу регулируемых
законодательством действий. Для по¬яснения криминалистической сути
дефектов формы спосо¬бов сбора информации отметим в качестве примеров
наи¬более явные дефекты. Так, известно, что доказательства, полученные с
нарушением закона, признаются не имею¬щими юридической силы и не могут
быть положены в основу обвинения, а также использоваться при доказывании
(Уголовно-процессуального кодекса РСФСР; далее УПК). Запрещено собирание
сведений, составляющих коммерческую или банковскую тайну, путем
похищения документов, подкупа или угроз, а равно иным незаконным
способом (ст. 183 УК РФ).

Дефектами содержания информации считаются ее несо¬ответствие
действительности, в том числе заведомое для распространителя или
изготовителя. Так, уголовно-нака-зуемыми являются предоставление в
рекламе заведомо ложной информации относительно товаров, работ или
услуг, а также их изготовителей (ст. 182 УК РФ), предо¬ставление
кредитору для получения кредита заведомо лож¬ной информациия о
хозяйственном положении либо фи¬нансовом состоянии индивидуального
предпринимателя или организации (ст. 176 УК РФ), клевета (ст. 129, 298
УК РФ). Специальные уголовно-правовые запреты установле¬ны в отношении
заведомо ложного сообщения об акте терроризма (ст. 207 УК РФ),
предоставления должностным лицом гражданину неполной или заведомо ложной
инфор-мации (ст. 140 УК РФ), предоставления заведомо непол-ной либо
ложной информации Федеральному Собранию Российской Федерации или Счетной
палате Российской Федерации (ст. 287 УК РФ), искажения информации о
событиях, фактах или явлениях, создающих опасность для жизни или
здоровья людей либо для окружающей среды (ст. 237 УК РФ), заведомо
ложный донос о совершении преступления (ст. 306 УК РФ), заведомо ложные
показа¬ния (ст. 307 УК РФ), изготовление, использование заведо¬мо
подложного документа (ст. 328 УК РФ), служебный подлог (ст. 292 УК РФ) и
др.

Характерно, что в проекте Уголовного кодекса РФ 1996 г. в разделе
«Компьютерные преступления» предус¬матривалась ответственность «за
введение в автоматизиро-

ванную систему заведомо ложной информации». После принятия УК РФ 1996 г.
модификация компьютерной информации, в том числе изменение содержания
данных, включая введение заведомо ложной информации, может расцениваться
как преступление в сфере компьютерной информации.

Информация может быть дефектна и по форме собира¬ния и по содержанию.
Таковой, например, могут являть¬ся сфальсифицированные судебные
доказательства (ст. 303 УК РФ).

* Информация и тайна

В связи с явным указанием закона УК РФ в разделе о преступлениях в сфере
компьютерной информации на противоправность действий в отношении
«охраняемой за¬коном» информации следует рассмотреть дискуссионный’
вопрос о том, какая же именно информация реально охраняется законом.
Одновременно, учитывая частоту встречаемости в законодательстве понятия
«тайна», следует уяснить его содержание и соотношение с понятием
«конфи-денциальная информация». В словаре В. Даля слово тайна — означает
все сокрытое, неизвестное, неведомое или нечто скрываемое, секретное,
неоглашаемое2.

Термины «нарушение целостности и конфиденциальнос¬ти» широко
используются в специальной литературе, когда рассматривается проблема
безопасности информационных систем, базирующихся на применении
информационной техники. Специалистами обычно имеются в виду конкрет-

В.Б. Вехов, в частности, указывает на три вида защищаемой законом
информации: сведения, отнесенные к государственной тайне;

сведения, отнесенные к служебной и коммерческой тайне; сведения, имеющие
статус персональных данных (см.: Вехов В. Б. Указ. соч. С. 22).

2 Даль В. Толковый словарь живого великорусского языка: В 4 т. М., 1994.
Т. 4. С. 386.

Рис. 8. Виды информации

ные организационные и программно-технические меры, обеспечивающие защиту
систем и сетей ЭВМ от действий, которые могут повлечь вредные
последствия для находя¬щейся в системах информации. Говоря о
целостности, подразумевают защиту данных от разрушения и измене¬ния, в
том числе и от вирусов. Конфиденциальность же понимается как
предотвращение возможности использова¬ния информации лицами, которые не
имеют к ней отно-шения. Появление вслед за специальной литературой и в
законодательстве об информации термина «конфиденци¬альность»’ наряду с
термином «тайна», по-видимому, оп¬равдано. Как видно из сравнений смысла
данных терми¬нов, они, в принципе, обозначают одно и то же.

Анализ действующего законодательства позволяет сде¬лать вывод: любая
информация в момент своего создания является тайной или конфиденциальной
и подлежит даль¬нейшей защите ее собственником в зависимости от степе¬ни
секретности (рис. 8). Так, ст. 2 ФЗ РФ «Об информа¬ции…»
устанавливается, что конфиденциальной информа¬цией является
документированная информация, доступ к Которой ограничивается в
соответствии с законодательст-

1.Слово конфиденциальный происходит от латинского слова confi-dentia —
доверие, и означает «доверительный, не подлежащий огласке» (Краткий
словарь иностранных слов. М., 1970. С. 144).

вом Российской Федерации, а ст. 21 устанавливается пра¬вило, согласно
которому «защите подлежит любая доку¬ментированная информация,
неправомерное обращение с которой может нанести ущерб ее собственнику,
владельцу, пользователю и иному лицу»’.

В связи с этим вызывает обоснованное сомнение ут-верждение авторов
Комментария к указанному Закону о том, что законодатель при принятии ФЗ
РФ «Об информа¬ции…» считал объектом правового регулирования не
содер¬жимое и смысл информации и не материальный носитель информации, а
документированную информацию (доку¬мент) в целом2. Это утверждение
противоречит логике закона, определяющего режим использования
документи-рованной информации и построенного на ее основе
ин-формационного пространства, в зависимости от содержа¬ния и смысла
документированной информации.

Таким образом, тайна или конфиденциальность есть обя¬зательное свойство
документированной информации.

• Информация

и собственность на нее

Все ранее изложенное требует рассмотрения вопроса о собственности на
информацию, поскольку именно собст¬венник информации обычно является
жертвой при совер¬шении информационных преступлений.

‘ Тайны имеют градацию по степени секретности. Так, законом
устанавливаются три степени секретности сведений, составляющих
госу-дарственную тайну, и соответствующие этим степеням грифы
секретнос¬ти для носителей указанных сведений: «особой важности»,
«совершенно секретно» и «секретно» (ст. 8 Закона РФ «О государственной
тайне»). Могут использоваться собственником информации также грифы
«кон-фиденциально», «для служебного пользования» (см. подробнее:
Шивер-ский А.А. Защита информации: проблемы теории и практики. М., 1996.
С. 13).

2 Федеральный закон «Об информации, информатизации и защите информации».
Комментарий. С. 3 (авторы противоречат сами себе — см. с. 15 этого
Комментария).

Известно, что в Российской Федерации существует право собственности
граждан, юридических лиц и государства (ст. 212 ГК РФ). Это
законодательное установление по¬зволяет в дальнейшем определять режим
использования различных видов информации. Итак, собственниками
ин¬формации, устанавливающими режим использования ин¬формации, являются:
а) граждане, б) юридические лица и в) государство.

Законодательно установлена защита нескольких видов информации,
принадлежащей гражданам (далее будем именовать ее «личной
конфиденциальной информацией»):

• коммуникационные тайны — тайна переписки, теле-фонных переговоров,
почтовых телеграфных или иных сообщений (ч. 2 ст. 23 Конституции РФ; ст.
138 УК РФ);

• тайна усыновления (ст. 155 УК РФ; ст. 39 Семейного ; кодекса РФ);

• сведения о частной жизни лица (ст. 137 УК РФ; ст. 150 ГК РФ);

• личная тайна (ст. 137 УК РФ; ст. 150 ГК РФ);

• семейная тайна (ст. 137 УК РФ; ст. 150 ГК РФ);

• тайна голосования (ст. 142 УК РФ);

• информация, являющаяся объектом авторских и смеж¬ных прав (Закон РФ
«Об авторском праве и смежных правах»; ст. 146 УК РФ; ст. 150 ГК РФ);

* информация, непосредственно затрагивающая права и свободы гражданина
или персональные данные (ФЗРФ «Об информации…»; ст. 140 УК РФ);

* профессиональная тайна (нотариальная тайна, адвокат¬ская тайна (ст. 51
УПК), медицинская (врачебная) тайна (ст. 30 Основ законодательства
Российской Феде¬рации «Об охране здоровья граждан»’.

Основы законодательства Российской Федерации «Об охране ЗДО-РОВЬЯ
граждан» от 22.07.93 г. № 5487-1 «… пациент имеет право на… 6)
^хранение в тайне информации о факте обращения за медицинской Помощью, о
состоянии здоровья, диагнозе и иных сведений, полученных ЧРИ его
обследовании и лечении…»”.;

Законом защищена конфиденциальная информация юридических лиц (далее —
«конфиденциальная информация юридических лиц»):

• служебная тайна (ст. 139 ГК РФ);

• коммерческая тайна (ст. 139 ГК РФ; ст. 183 УК РФ);

• банковская тайна (ст. 183 УК РФ; ст. 26 ФЗ РФ «О банках и банковской
деятельности»);

• тайна связи (ст. 1 ФЗРФ «О почтовой связи»).

Конфиденциальной объявляется информация, принад¬лежащая государству или
его субъектам и образованиям (далее — «государственная конфиденциальная
информа¬ция»):

• служебная тайна (ст. 139 ГК РФ; ст. 10 ФЗ РФ «О феде¬ральных органах
налоговой полиции)’;

• государственная тайна (Закон РФ «О государственной тайне»; ФЗ РФ «О
федеральной фельдъегерской связи»2;

ст. 275, 276, 283, 284 УК РФ);

• данные предварительного следствия (ст. 310 УК РФ);

• сведения о мерах безопасности, применяемых в отноше¬нии судьи и
участников уголовного процесса (ст. 311 УК РФ);

• сведения о мерах безопасности, применяемых в отноше¬нии должностного
лица правоохранительного или кон¬тролирующего органа (ст. 320 УК РФ).

Кроме перечисленных видов конфиденциальной инфор¬мации законом отнесены
к таковой некоторые специаль¬ные разновидности сообщений независимо от
воли их соб¬ственника. Ограничен порядок предоставления потребите¬лю
информации эротического содержания (ст. 37 Закона

1 «Сотрудники налоговой полиции обязаны сохранять государствен-ную,
служебную, коммерческую тайну, тайну сведений о вкладах физи-ческих лиц
и другую информацию, полученную ими при исполнении служебных
обязанностей».

2 Собрание законодательства РФ. 1994. № 34. Ст. 3547.

РФ «О средствах массовой информации») и запрещена к распространению
порнография (ст. 242 УК РФ).

Понятно, что указанные свойства информации не явля¬ются исчерпывающим
перечнем. Однако представляется, qro дальнейшее его уточнение и
дополнение будет проис¬ходить в свете развития криминалистической теории
рас¬крытия и расследования преступлений в области информа¬ции на основе
обобщения практики.

Глава

ПРАВОВАЯ ОЦЕНКА ДЕЯТЕЛЬНОСТИ В СФЕРЕ ИНФОРМАЦИИ

§ 1. Противоправные действия

с информацией как элементы

криминальной деятельности

Криминалистическое понятие способа совершения пре¬ступлений неразрывно
связано с представлением о сово¬купности действий, совершенных во
исполнение преступ¬ного намерения и отразившихся в следовой картине
пре¬ступления. Как правильно указывалось, «для криминалис¬тов в способе
совершения преступлений на первый план выступают те его информативные
стороны (черты), кото¬рые являются результатом проявления во вне
закономер¬ностей отражения основных свойств избранного способа
достижения преступных целей»’. В условиях, когда при оценке
противоправности содеянного главенствующее зна¬чение имеют не только
диспозиции уголовного закона, но и совокупность существующего
законодательства, регули¬рующего правоотношение в целом; для описания
преступ¬ной деятельности существенное значение имеют представ-ления
знания о ее элементах и их соотношении с правовой

‘ Яблоков H.I]. Криминалистическая методика расследования. М., 1985. С.
45.

оценкой конкретных действий. При этом, как остроумно подмечено, «только
один признак “противоправность” — разделяет преступный бизнес от
обычного, правомерного поведения»’. Рассматривая действия, совершаемые с
ин¬формацией, следует иметь в виду, что научный и практи¬ческий аппарат
криминалистики по-прежнему должен по¬полняться понятиями, «определение
которых возможно только на основе системного подхода, связанного с
выде¬лением в анализируемом объекте элементов, прослежива¬нием их
взаимосвязи, функции целого в системах более высокого и низкого
уровня…»2.

При исследовании данного терминологического аппара¬та следует учитывать,
что за нормативными определения¬ми и связанными с ними описаниями
конкретных дейст¬вий стоит картина материальных и идеальных признаков,
оставляемых в виде следов этих действий, имеющих важ¬ное
уголовно-правовое и криминалистическое значение.

Давая определение информационным правоотношени¬ям, законодатель
указывает, что с информацией соверша¬ются следующие действия: создание,
сбор, обработка, накопление, хранение, поиск, распространение и
предо¬ставление потребителю (п. 1 ст. 1 ФЗ РФ «Об информа¬ции…»).
Однако, как показывает анализ совокупности законодательства, касающегося
информационных правоот¬ношений этот перечень не является исчерпывающим.
Более того, в Законе указаны и многие другие действия, совершаемые с
информацией. Следует подчеркнуть, что хотя существующие информационные
системы обладают отдельными признаками интеллекта, однако они
по-преж¬нему не в состоянии без команд человека, определяющих алгоритм
(программу) их работы, осуществить абсолютно самостоятельные действия.
Таким образом, операции над

1.Лубин А.Ф. Указ. соч. С. 114.

2. Криминалистика социалистических стран / Под ред. проф. В Я. Колдина.
М., 1986. С. 293.

информацией, в конечном счете, всегда осуществляет не¬посредственно или
опосредованно человек.

Действия, совершаемые с информацией, существую-щие в законодательстве в
виде описаний, можно разде-лить, как это принято в праве на правомерные
и неправо¬мерные. Существенная сложность для правоприменяюще-го органа
состоит в том, что нормы, регулирующие поря¬док осуществления
правомерных действийя и (или) уста¬навливающие условия их
неправомерности, содержатся в различных правовых актах (рис. 9). Другая
проблема — в неоднозначном понимании терминов, используемых
зако¬нодателем.

Рассмотрим более подробно правовое регулирование и понятие указанных в
законодательстве действий, соверша¬емых с информацией.

• Создание

и обработка информации

Термины «создание», «обработка» информации исполь¬зованы, но не
определены в ФЗ РФ «Об информации…». Позже этот же термин применен в
УК РФ 1996 г. для описания неправомерных действий с вредоносными
про¬граммами для ЭВМ.

Создание’ и обработку информации, в том числе доку¬ментированную, можно
было бы с точки зрения информа¬тики свести в общем виде к вербализации
результатов анализа природы полученных сигналов и подготовке ее к
дальнейшей передаче. Несомненно, что в понятие «созда¬ние» информации
следует включить и ее изготовление.

Процесс создания (изготовления) информации являет¬ся сложным действием,
включает в себя разнообразные операции, каждая из которых может
оставлять идеальные и

1. Под словом создать В. Даль понимал некую созидательную дея-тельность
по изобретению, сочинению, строительству чего-либо. Даль В. Толковый
словарь живого великорусского языка. С. 261.

Рис. 9.

Варианты оценки в качестве противоправных действий но копированию
информации

материальные следы. Между Тим, в уголовно-правовой литературе вопросу
описания этого процесса не уделяется должного внимания. Одни ученые
описывают, например, процесс создания программы для ЭВМ просто как
«напи¬сание ее алгоритма»’, другие, считают, что «создание про¬граммы —
это результат деятельности, выразившейся в предоставлении в объективной
форме совокупности дан¬ных и команд…»2. Отдельные криминалисты
полагают, что «способов создания программ для ЭВМ очень много. Однако
разработка вредоносных программ осуществляется одним из двух…
способов.», либо «…непосредственно на одном из рабочих мест
автоматизированной информацион¬ной системы…», либо «…вне сферы
непосредственной деятельности компьютерной системы…»3. Понятно, что
неточности при описании как содержания термина «созда¬ние
(изготовление)», так и процесса создания информации могут существенно
отразиться на описании криминальной деятельности.

Рассмотрим ситуацию на примере создания вредонос¬ных программ (далее ВП)
для ЭВМ, имея в виду пробле¬му в целом. Эта деятельность может включать
в себя:

• постановку задачи, определение среды существования и цели программы
(информации);

• выбор средств и языков реализации программы (инфор¬мации);

• написание непосредственно текста программы (инфор¬мации);

• отладка программы (проверка соответствия содержания информации
поставленной задаче);

‘ Комментарий к Уголовному кодексу Российской Федерации. Осо-бенная
часть. Под общ. ред. Генерального прокурора Российской Феде-рации, проф.
Ю.И. Скуратова и Председателя Верховного Суда Россий-ской Федерации В.М.
Лебедева. С.641.

2 Комментарий к Уголовному кодексу Российской Федерации / Отв. ред.
первый заместитель Председателя Верховного Суда Российской Федерации
В.И. Радченко. М„ 1996. С. 489.

3 Руководство для следователей. М., 1997. С. 661.

• запуск и непосредственное действие программы (выпуск в свет,
предоставление информации).

Если говорить далее лишь о ВП, то действия по поста¬новке задачи,
определения среды существования и цели программы, выбору средств и
языков реализации програм¬мы могут найти отражение в показаниях
свидетелей, доку¬ментах библиотек, переписке, указывающих на
заинтересо¬ванность субъекта в данной проблематике. Действия по
написанию непосредственно текста программы, отладке программы могут быть
отражены в черновых записях на традиционных и магнитных носителях
информации, в по¬казаниях наблюдателей процесса отладки или его
результа¬тов. Действия по запуску и непосредственной работе про-граммы
могут быть зафиксированы как в показаниях оче¬видцев, так и при
материальном отражении вредных обще¬ственно опасных последствий. Как
видно из сказанного, каждое из этих элементарных действий при умысле на
создание ВП и наличии объективно выраженных следов его исполнения могут
быть предметом криминалистического исследования и уголовно-правовой
оценки.

Аналогичным образом, как сложное действие, следует рассматривать и любой
процесс создания информации от порнографических материалов и до
публичных призывов, к развязыванию агрессивной войны.

Способами совершения преступлений, основанными на создании (обработке и
изготовлении) компьютерной ин¬формации в виде ВП для ЭВМ, являются
создание ВП:

.’ блокирующих ЭВМ и (или) модифицирующих инфор¬мацию;

‘ уничтожающих, модифицирующих информацию и (или) блокирующих ЭВМ;

для организации неправомерного доступа к чужим ин¬формационным ресурсам.

Способом совершения преступлений, основанными на Издании (обработке и
изготовлении) иной информации, является создание дефектной информации, в
том числе

документов, — поддельных кредитных либо расчетных карт, ценных бумаг,
иных документов, в том числе с помощью ЭВМ с поддельными печатями,
подписями ц иными реквизитами, предоставляющими имущественные и
неимущественные права обладателям, заведомо ложной рекламы,
фальсифицированных избирательных докумен¬тов, документов референдума,
заведомо ложного сообще¬ния об акте терроризма, порнографических
материалов служебного подлога, фальсификации доказательств, заве¬домо
ложном доносе, незаконном получении кредита и др.

• Сбор и поиск информации

Под сбором и поиском информации обычно понимается целенаправленная
активная деятельность, обеспечивающая получение необходимых индивиду
сведений. Несмотря на кажущуюся очевидность понятия «сбор информации» в
контексте конкретных противоправных действий, оно может определяться
по-разному. Так, П.Н. Панченко ука¬зывает, что незаконное собирание
сведений есть несанкци¬онированное их приобретение, пополнение,
сбережение в определенном месте’, а Ю.А. Красиков под собиранием
сведений понимает их похищение, «а также любую форму получения
сведений»2. С.В. Дьяков отмечает, что наобо-рот — собирание сведений
есть любая, кроме похищения, форма их получения3.

Порядок сбора и поиска информации регламентирован законом в тех случаях,
когда эти действия совершаются при осуществлении отдельных социально
значимых про¬фессиональных обязанностей, в частности, в области осу-

‘ Научно-практический комментарий к Уголовному кодексу Россий-ской
Федерации. Т. 1. С. 343.

2 Комментарий к Уголовному кодексу Российской Федерации. Осо-бенная
часть / Под общ. ред. Генерального прокурора Российской Федерации, проф.
Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М.
Лебедева. С. 304.

3 Там же. С. 647.

тествления правосудия’, врачебной, журналистской (ст. л1 Закона РФ «О
средствах массовой информации») и другой деятельности. Фактические
действия по сбору и поиску информации в самой общей форме заключаются в
получении сведений путем расспросов, сбора образцов, наблюдения, осмотра
предметов, изучения литературных источников, документов и иных подобных
объектов, обсле¬дования помещений, участков местности и транспортных
средств, проведения экспериментальных действий различ¬ного рода,
получения мнений специалистов и др. Все эти действия могут найти
отражение как в показаниях очевид¬цев, так и в документальных
свидетельствах.

Специальным видом сбора и поиска информации явля¬ется использование
различных приборных методов иссле¬дования, когда информация:

а) либо не доступна психофизиологическим возможностям человека
(например, зрение человека не позволяет на¬блюдать лунные кратеры);

б) либо специально сокрыта от обычных таких возможнос¬тей (например,
письма принято отправлять в конвертах);

в) либо находится изначально в специальных устройствах (например,
информационных компьютерных системах), обеспечивающих благоприятный
режим се обработки, » том числе сбору и поиску или защищающих ее от
изуче¬ния посторонним лицом.

Такие приборные исследования могут осуществляться с помощью, в
частности, специальных технических уст¬ройств следующих видов:

* визуальное наблюдение и документирование его резуль¬татов, в том
числе увеличение, уменьшение, наблюде¬ние в условиях плохой видимости, и
иные специфичес¬кие методы наблюдения;

1.Уголовно-процессуальный, Гражланско-процессуальный,
Арбит-Р^но-процессуальный, Административный кодексы, ФЗ РФ «Об
оцсра-ивно-розыскной деятельности».

• прослушивание и фиксация информации в виде акусти¬ческих сигналов —
разговоров и иных шумов, в том числе телефонных переговоров, а также
усиление сигна¬ла на выходе, его фильтрация и иные специальные мето¬ды
обработки;

• перехват и регистрация информации с технических ка¬налов связи;

• приборный контроль почтовых сообщений и отправле¬ний;

• приборное исследование предметов и документов;

• радиотехнический контроль над перемещением транс¬портных средств и
других движущихся объектов;

• получения (изменения, уничтожения) информации с технических средств ее
хранения, обработки и передачи’.

Результаты таких исследований могут найти отражения как в показаниях
проводивших их лиц, так и в официаль¬ных документах, фиксирующих
основания проведения ис¬следований, сам процесс, их результаты.

Способами совершения преступлений, основанными на сборе и поиске
компьютерной информации, являются:

• неправомерный доступ к компьютерной информации;

• создание ВП для ЭВМ для организации неправомерного доступа к чужим
информационным ресурсам.

Способами совершения преступлений, основанными на сборе и поиске иной
информации, являются: собирание

‘ См. подробнее ФЗ РФ «Об оперативно-розыскной деятельности»;

Постановление Правительства Российской Федерации от 1 июля 1996 г. № 770
«Об утверждении Положения о лицензировании деятельности физических и
юридических лиц, не уполномоченных на осуществление оперативно-розыскной
деятельности, связанной с разработкой, произ-водством, реализацией,
приобретением в целях продажи, ввоза в Россий-скую Федерацию и вывоза за
ее пределы специальных технических средств, предназначенных
(разработанных, приспособленных, запро-фаммированных) для негласного
получения информации, и перечня видов специальных технических средств,
предназначенных (разработан¬ных, приспособленных, запрограммированных)
для негласного получе¬ния информации в процессе осуществления
оперативно-розыскной дея-тельности».

сведений о частной жизни лица, составляющих его личную Р(ЛИ семейную
тайну, без его согласия; прослушивание телефонных переговоров и иных
сообщений (радиообмена, пейджинговых, радиомодемных, и с иных каналов
связи);

контроль почтовых сообщений и отправлений; собирание сведений,
составляющих коммерческую или банковскую тайну (ст. 183 УК РФ),
государственную тайну (Закон РФ «О государственной тайне; ст. 275, 276,
283, 284 УК РФ) и др.

* Накопление и хранение информации

Накопление и хранение информации как составляющие информационный процесс
(п. 1 ст. 1 ФЗРФ«Об информа¬ции…») операции характерны и для обычной
деятельнос¬ти человека, например, учебной, и для работы сложных
информационных систем, накапливающих и хранящих от¬дельные документы и
отдельные массивы документов (биб¬лиотеках, архивах, фондах, банках
данных, и т.п.). Эти термины в контексте информационных преступлений не
имеют самостоятельного криминалистического значения.

* Защита информации

В ФЗ РФ «Об информации…» указывается, что целями защиты информации
(ст. 20) являются:

• предотвращение утечки, хищения, утраты, искажения, подделки
информации;

‘ предотвращение угроз безопасности личности, общест¬ва, государства;

предотвращение несанкционированных действий по уничтожению, модификации,
искажению, копирова¬нию, блокированию информации;

предотвращение других форм незаконного вмешательст¬ва в информационные
ресурсы и информационные сис¬темы, обеспечение правового режима
документирован¬ной информации как объекта собственности;

• защита конституционных прав граждан на сохранение личной тайны и
конфиденциальности персональных данных, имеющихся в информационных
системах;

• сохранение государственной тайны, конфиденциальнос¬ти
документированной информации в соответствии с законодательством;

• обеспечение прав субъектов в информационных процес¬сах и при
разработке, производстве и применении ин¬формационных систем, технологий
и средств их обеспе¬чения.

Способы совершения преступлений, связанные с защи¬той информации, видны
из приведенного перечня.

Таким образом, защитой информации являются любые правомерные действия,
направленные на достижение ука¬занных целей. Уголовно-правовой защите
подлежат не¬сколько разновидностей информации и, в частности,
кон¬фиденциальная информация, в том числе отнесенная к разряду тайн.

* Распространение

и предоставление информации

Говоря о распространении и предоставлении информа¬ции, следует иметь в
виду, что под распространением понимают доведение информации до сведения
других лиц, в том числе в демонстрации информации, например, в виде
изображений другим лицам; оглашение информации’; ее сбыт2. Вместе с тем,
может быть и особый порядок таких процедур. Так, ст. 30 Закона РФ «О
массовой

‘ Комментарий к Уголовному кодексу Российской Федерации. Осо-бенная
часть / Под общ. ред. Генерального прокурора Российской Федерации, проф.
Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М.
Лебедева. С. 555.

2 Комментарий к Уголовному кодексу Российской Федерации / Отв. ред.
первый заместитель Председателя Верховного Суда Российской Федерации
В.И. Радченко. С. 422. л

информации» предусмотрен порядок распространения ин¬формации, полученной
«скрытно», что допускается;

1) если это не нарушает конституционных прав и свобод человека и
гражданина;

2) если это необходимо для защиты общественных интере¬сов и приняты меры
против возможной идентификации посторонних лиц;

3) если демонстрация записи производится по решению суда.

Запреты закона на распространение информации отно¬сятся на личную
конфиденциальную информацию при на¬рушении неприкосновенности частной
жизни (ст. 137 УК РФ), конфиденциальную информацию юридических лиц при
разглашении сведений, составляющих коммерческую или банковскую тайну
(ст. 183 УК РФ). Как уже отмеча¬лось, законом запрещено распространение
некоторых видов дефектной информации. Ограничено распростране¬ние
порнографических материалов или предметов (ст. 242 УКРФ).

Тем не менее, такие явления нашли свое распростране¬ние и в области
компьютерной информации. Так, напри¬мер, 11 сентября 1996 г.
пользователи информационной системы ИнфоАрт, распространяющей котировки
ценных бумаг по системе INTERNET, получили на экраны вместо
экономической информации картинки эротического содер¬жания’.

Специальным видом распространения назван в уголов¬ном законе экспорт
информации (ст. 189 УК РФ). Важ¬ным признаком такой информации является
установление компетентными государственными органами обязанности
собственника информации обеспечить специфический Режим ввоза-вывоза
такой информации через границу Рос¬сии. Так, летом 1992 г. представитель
зарубежного алмаз¬ного концерна скопировал на свои дискеты информацию

1.Шершульский В., Едемский М.. Лубнин К. На Internet и суда нет //
Деньги. 1996. Окт. С. 37-40.

из компьютеров сети алмазодобывающего объединения России, оцененную как
служебная тайна1.

• Непредставление информации

Специфическим видом правонарушений в области ин¬формации является ее
своевременное непредставление в случаях, когда такая обязанность
возложена на должност¬ное лицо или гражданина законом. К подобного рода
действиям относится, в частности, отказ свидетеля или потерпевшего от
дачи показаний (ст. 308 УК РФ), непра¬вомерный отказ должностного лица в
предоставлении со¬бранных в установленном порядке документов и
материа¬лов, непосредственно затрагивающих права и свободы гражданина
(ст. 140 УК РФ), сокрытие информации при банкротстве (ст. 195 УК РФ),
неправомерный отказ в предоставлении или уклонение от предоставления
инфор¬мации (документов, материалов) Федеральному Собранию Российской
Федерации или Счетной палате Российской Федерации (ст. 287 УК РФ),
сокрытие информации об обстоятельствах, создающих опасность для жизни
или здо¬ровья людей (ст. 237 УК РФ). Специальный вид преступ¬лений
против правосудия — сокрытие информации о совершенных особо тяжких
преступлениях (ст. 316 УК РФ).

Распространение и предоставление (непредставление) информации может
находить отражение как в документах, изымаемых в процессе расследования,
так и в показаниях лиц, наблюдавших эти действия.

* Копирование информации

Термин «копирование» как изготовление копии объекта не требует
дополнительных пояснений. Трудно не согла-

‘ См. подробнее: Основы борьбы с организованной преступностью / Под ред.
B.C. Овчинского, В.Е. Эминова, Н.П. Яблокова. М., 1996. С. 206.

ситься с мнениями юристов, дающих определения этого действия как частные
случаи копирования. Так, одни, полагают, что копирование — это
изготовление второго и последующих экземпляров базы данных, файлов в
любой материальной форме, а также их запись в память ЭВМ1. Другие,
считают, что копирование компьютерной инфор¬мации — это повторение и
устойчивое запечатление ее на машинном или ином носителе2. Третьи,
понимают под копированием информации ее переписывание, а также иное
тиражирование при сохранении оригинала, ее разгла¬шение3.

Важным вопросом является проблема мысленного запе-чатления полученной
информации в процессе ознакомле¬ния с нею в памяти человека, без
которого, кстати, невоз¬можно ее разглашение. Здесь на первый взгляд
возникает некий пробел в уголовно-правовой защите конфиденци¬альности
документированной информации, содержащейся в информационных системах.
Если придерживаться пони¬мания термина копирования только как процесса
изготов¬ления копии документированной информации в виде фи¬зически
осязаемого объекта, то все случаи проникновения злоумышленников в
информационные системы, не связан¬ные с копированием (и иными
предусмотренными законо¬дателем действиями и (или) последствиями), но
привед¬шие к ознакомлению с информацией независимо от того, какой режим
использования информации установил ее собственник, не являются
противоправными. По-видимо¬му, в подобных ситуациях следует
рассматривать совершен¬ные лицом действия с учетом существования других
уго-

1.Научно-праетический комментарий к Уголовному кодексу Россий-ской
Федерации. Т. 2. С. 235.

2.Комментарий к Уголовному кодексу Российской Федерации. Осо-бенная
часть / Под общ. ред. Генерального прокурора Российской Федерации, проф.
Ю.И. Скуратова и Председателя Верховного Суда ^сийской Федерации В.М.
Лебедева. С. 415.

3.Комментарий к Уголовному кодексу Российской Федерации / Отв. Ред.
докт. юрид. наук, проф. А.В. Наумов. С. 664.

ловно-правовых запретов, касающихся иных форм инфор¬мационных
преступлений.

Правовое регулирование копирования информации имеет ряд специфических
особенностей. Следует отметить прежде всего, что законами «О правовой
охране программ…» ц «Об авторском праве…» предусмотрен ряд случаев,
когда копирование информации и программ является легаль¬ным. Так, как
уже указывалось, ст. 15 Закона РФ «О правовой охране программ…» и ст.
25 Закона РФ «Об ав¬торском праве…» установлено, что лицо, правомерно
вла¬деющее экземпляром программы для ЭВМ или базы дан¬ных, вправе без
получения дополнительного разрешения правообладателя осуществлять любые
действия, связанные с функционированием программы для ЭВМ или базы
дан¬ных в соответствии с ее назначением, в том числе запись и хранение в
памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной
ЭВМ или одного пользователя в сети, если иное не предусмотрено
догово¬ром с правообладателем.

Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы
данных, вправе без согласия правооб¬ладателя и без выплаты ему
дополнительного вознагражде¬ния изготавливать или поручать изготовление
копии про¬граммы для ЭВМ или базы данных при условии, что эта копия
предназначена только для архивных целей и при необходимости (в случае,
когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или
стал непри¬годным для использования) для замены правомерно
при¬обретенного экземпляра. При этом копия программы для ЭВМ или базы
данных не может быть использована для иных целей и должна быть
уничтожена в случае, если дальнейшее использование этой программы для
ЭВМ или базы данных перестает быть правомерным.

Таким образом, для легального пользователя копирова¬ние и перенос
информации на машинные носители разре¬шен: а) для целей использования
информации; б) дл” хранения архивных дубликатов.

В иных случаях копирование информации без явно выраженного согласия
собственника информационного ре-cvpca независимо от способа копирования,
вероятно, под¬падает под защиту уголовного закона. В этой связи нельзя
согласиться с мнением, высказанным в литературе о том, q^o копирование
компьютерной информации от руки, путем фотографирования с экрана
дисплея, а также пере¬хвата излучений ЭВМ и другие подобные способы не
охватываются содержанием раздела о преступлениях в об¬ласти компьютерной
информации’. Способ копирования, на наш взгляд, не имеет существенного
значения, по¬скольку защите в рассматриваемом случае подлежит
ин¬формация (в смысле данного нами определения компью¬терной
информации), в каком бы месте она не находи¬лась.

Следует признать справедливым утверждение о том, что нельзя
инкриминировать лицу копирование информации в случае, когда в ходе
проникновения в ЭВМ и ознакомле¬ния с находящейся там информацией
программные меха¬низмы ЭВМ автоматически скопируют тот или иной файл2. В
то же время, знакомясь с чужой информацией злоумышленник на техническом
уровне переносит (копи¬рует) информацию в ОЗУ собственной ЭВМ и
просматри¬вает ее на экране. Даже если эта информация не
распеча¬тывается на бумажные носители, налицо ее копирование с одного
машинного носителя, на другой.

Важным для криминалистической практики является вопрос о копирования
информации при установлении объ¬ективной стороны нарушения авторских
прав на программу Для ЭВМ. Как известно, соответствующими законами3

Комментарий к Уголовному кодексу Российской Федерации. Осо-“енная часть
/ Под общ. ред. Генерального прокурора Российской федерации, проф. Ю.И.
Скуратова и Председателя Верховного Суда •оссийской Федерации В.М.
Лебедева. С. 415. ^ Там же. С. 416.

Законы РФ «О правовой охране программ…» и «Об авторском праве…»

установлены базовые понятия охраны авторских прав на программы для ЭВМ и
зафиксированы требования к зна-кам охраны. Так, обладатель
исключительных авторских прав для оповещения о своих правах может
использовать знак охраны авторского права, который помещается на каждом
экземпляре произведения и состоит из трех эле¬ментов: латинской буквы
«С» в окружности; имени (наиме¬нования) обладателя исключительных
авторских прав; года первого опубликования произведения. При наличии
тако¬го знака все иные физические и юридические лица вправе использовать
данное произведение (программу ЭВМ) толь¬ко на основе соответствующего
договора с правообладате-лем.

Таким образом, можно предположить, что большинст¬во распространяемых
сегодня по низким ценам на ком¬пактных дисках (CD ROM) программ для ЭВМ
(офисные, деловые приложения, базы данных, игровые программы) являются
контрафактными экземплярами и их реализация может расцениваться как
преступление (146 УК РФ). При помещении на данные продукты без
соответствующих со¬глашений с авторами их знаков охраны авторских прав,
может быть оценено как незаконное использование чужого товарного знака,
знака обслуживания, наименования места происхождения товара или сходных
с ними обозна-чений, т. е. преступление, предусмотренное ст. 180 УК РФ.
В целом же копирование и использование таких программных продуктов
является неправомерным досту¬пом к информации.

• Уничтожение информации

Уничтожение информации — наиболее опасное явление среди действий с
информацией, поскольку при этом соб¬ственнику информации или
информационной системы на¬носится максимальный реальный вред. Наиболее
опас¬ным, разрушающим информационные системы фактором

чаще всего являются действия людей: уничтожение инфор¬мации
осуществляется умышленными и неосторожными действиями лиц, имеющих
возможность воздействия на эту информацию. Причины
программно-технического ха¬рактера, зависящие от недостатков или сбоев в
работе устройств и систем, встречаются реже и связаны главным образом с
эксплуатационными ошибками или бракован¬ными элементами устройств.

Несмотря на широкое использование термина «уничто¬жение» в
общеупотребительной лексике, в юридической литературе уже наметились
тенденции, связанные с разли¬чиями в трактовке термина «уничтожение
информации», введенного законодателем в новом УК РФ. Так, одни ученые
считают, что уничтожение информации представ¬ляет собой ее удаление с
физических носителей, а также несанкционированные изменения составляющих
ее дан-ных, кардинально меняющие ее содержание (например, внесение
ложной информации, добавление, изменение, удаление записей)’. Другие,
полагают, что под уничтоже¬нием информации следует понимать ее утрату
при невоз¬можности ее восстановления2 или стирание ее в памяти ЭВМ3.
Некоторые рассматривают уничтожение информа¬ции как приведение ее либо
полностью, либо в сущест¬венной части в непригодное для использования по
назна¬чению состояние4.

Исходя из сформулированных нами ранее определений, под уничтожением
информации следует понимать полную

1.Научно-практический комментарий к Уголовному кодексу Россий-ской
Федерации. Т. 2. С. 235.

2.Комментарий к Уголовному кодексу Российской Федерации / Отв. Ред.
докт. юрид. наук, проф. А. В. Наумов. С. 664.

3.Комментарий к Уголовному кодексу Российской Федерации. Осо-бенная
часть / Под общ. ред. Генерального прокурора Российской Федерации, проф.
Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М.
Лебедева. С.416.

4.Уголовный кодекс Российской Федерации. Постатейный коммен-тарий. С.
583. •»

физическую ликвидацию информации или ликвидацию таких ее элементов,
которые влияют на изменение сущест¬венных идентифицирующих информацию
признаков.

• Изменение

(модификация) информации

Вопрос о модификации информации является сложным для рассмотрения. В
специализированных словарях тер¬мин «модификация» используют для
обозначения измене¬ний, не меняющих сущности объекта’. Рассматривая
дан¬ное понятие, одни ученые полагают, что модификация компьютерной
информации — это внесение в нее любых изменений, кроме связанных с
адаптацией программы для ЭВМ или базы данных2. Другие, считают, что
модифика¬ция информации означает изменение ее содержания по сравнению с
той информацией, которая первоначально (до совершения деяния) была в
распоряжении собственника или законного пользователя3. Третьи,
рассматривают мо¬дификацию информации как изменение логической и
фи¬зической организации базы данных4.

Подобные действия над компьютерной информацией напрямую связаны с
понятиями «адаптация» и «декомпи-ляция» программ, уже существующих в
действующем зако¬нодательстве. Статьей 15 Закона РФ «О правовой охране
программ…» установлено, что лицо, правомерно владею¬щее экземпляром
программы для ЭВМ или базы данных, вправе без получения дополнительного
разрешения право-

1.Заморин А.П., Марков А.С. Толковый словарь по вычислительной технике и
программированию. Основные термины: около 3000 терминов. С. 108.

2 Комментарий к Уголовному кодексу Российской Федерации. Осо-бенная
часть / Под общ. ред. Генерального прокурора Российской Федерации, проф.
К).И. Скуратова и Председателя Верховного Суда Российской Федерации В.М.
Лебедева. С. 415.

3 Комментарий к Уголовному кодексу Российской Федерации / Отв. ред.
докт. юрид. наук, проф. А. В. Наумов. С. 664.

4 Научно-практический комментарий к Уголовному кодексу Россий-ской
Федерации. Т. 2. С. 235.

обладателя осуществлять любые действия, связанные с дункционированием
программы для ЭВМ или базы дан-ных в соответствии с ее назначением, в
том числе запись и хранение в памяти ЭВМ, а также исправление явных
ошибок. Такое лицо вправе без согласия правообладателя pi без выплаты
ему дополнительного вознаграждения осу¬ществлять адаптацию программы для
ЭВМ или базы дан¬ных.

Статьей 25 Закона РФ «Об авторском праве…» предус¬мотрено, что лицо,
правомерно владеющее экземпляром программы для ЭВМ или базы данных,
вправе без получе¬ния разрешения автора или иного обладателя
исключи¬тельных прав на использование произведения и без выпла¬ты
дополнительного вознаграждения произвести следую¬щие операции:

а) внести в программу для ЭВМ или базу данных измене¬ния, осуществляемые
исключительно в целях ее функци¬онирования на технических средствах
пользователя, осу¬ществлять любые действия, связанные с
функциониро¬ванием программы для ЭВМ или базы данных в соответ¬ствии с
ее назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ
или одного пользователя сети), а также исправление явных ошибок, если
иное не предусмотрено договором с автором;

б) воспроизвести и преобразовать объектный код в исход¬ный текст
(декомпилировать программу для ЭВМ) или поручить иным лицам осуществить
эти действия, если они необходимы для достижения способности к
взаимо¬действию независимо разработанной этим лицом про¬граммы для ЭВМ с
другими программами, которые могут взаимодействовать с декомпилируемой
програм-мой, при соблюдении следующих условий:

1) информация, необходимая для достижения способнос¬ти к взаимодействию,
ранее не была доступна этому лицу из других источников;

2) указанные действие осуществляются в отношении только тех частей
декомпилируемой программы для

ЭВМ, которые необходимы для достижения способ-ности к взаимодействию;

3) информация, полученная в результате декомпилирования, может
использоваться лишь для достижения спо¬собности к взаимодействию
независимо разработанной программы для ЭВМ с другими программами, не
может передаваться иным лицам, за исключением слу¬чаев, если это
необходимо для достижения способнос¬ти к взаимодействию независимо
разработанной про¬граммы для ЭВМ с другими программами, а также не может
использоваться для разработки программы для ЭВМ, по своему виду
существенно схожей с декомпили-руемой программой для ЭВМ, или для
осуществления любого другого действия, нарушающего авторское право.

Таким образом, законом санкционированы следующие виды легальной
модификации программ, баз данных (а следовательно, информации), лицами,
правомерно владе¬ющими этой информацией: модификация в виде исправ¬ления
явных ошибок; модификация в виде внесения изме¬нений в программы, базы
данных для их функционирова¬ния на технических средствах пользователя;
модификация в виде частичной декомпиляции программы для достижения
способности к взаимодействию с другими программами.

Следует, по-видимому, признать, что модификацией информации является и
изменение установленного собст¬венником информационной системы маршрута
ее следова¬ния в системе или в сети ЭВМ. Фактически такая моди¬фикация
производится не над самой информацией, а над присвоенным ей системой в
автоматическом режиме или пользователем системы реквизитами — командами
об адре¬се получателя информации. Вероятно, такая модификация приводит к
нарушению стандартного порядка работы ЭВМ и может рассматриваться как
элемент соответствующего признака.

Анализ законодательства и мнений специалистов пока¬зывает, что под
модификацией информации следует пони¬мать внесение в нее любых
изменений, обусловливающих

ее отличие от той, которую включил в систему и владеет собственник
информационного ресурса. Вопрос о легаль¬ности произведенной модификации
информации следует

решать с учетом положений законодательства об авторском праве.

Особым видом модификации информации является пре¬вращение ее в
дефектную. Статьей 20 ФЗ РФ «Об инфор¬мации…» предусматривается, что
информацию можно ис¬казить и подделать. Специальная уголовно-правовая
защи¬та обеспечена избирательным документам (ст. 142 УК РФ), проспектам
эмиссии ценных бумаг (ст. 185 УК РФ), слу¬жебным официальным документам
(ст. 292 УК РФ) и др.

Специфическими способами модификации информа-ции является внесение в
информационные системы бан-ков, страховых компаний, организаций данных о
списании средств для конкретных лица или организаций для их последующего
перечисления и хищения; модификация компьютерных счетов телефонных
компаний с целью «не¬начисления» оплаты за телефонные, в том числе
междуго-родние и международные переговоры, изменение данных об авторстве
программ и баз данных и др.

• Хищение, изъятие

и утрата информации

Статья 20 ФЗ РФ «Об информации…» предусматривает

среди основных угроз информации ее «утечку», хищение, утрату.

Специалисты в области защиты информации определя¬ют термин «утечка» как
«утрата собственником (владель¬цем) защищаемой информации ее
монопольного исполь¬зования». Иногда под утечкой информации понимается
ее несанкционированное разглашение, выход ее за пределы круга лиц,
которым эта информация была доверена’.

1.Шиверский А.А. Указ. соч. С” 51.

Поскольку термин «утечка» не встречен нами в иных законах и не найден в
юридических словарях’, полагаем что его точное определение в рамках
данного исследования не нужно, так уголовный закон данный термин не
приме¬няет.

Термин «утрата» известен уголовному законодательству и продолжает
использоваться, в частности в ст. 284 УК Рф (Утрата документов,
содержащих государственную тайну).

Вопрос о возможности хищения информации как тако¬вой относится к разряду
спорных. Одни специалисты по¬лагают, что хищение информации, в том числе
компью¬терной возможно. Они, в частности, утверждают, что мотивом
доступа к компьютерной информации могут быть ее похищение, корысть и
др.2 Вместе с тем, в этом же Комментарии ранее указывается, что
информация не может быть предметом хищения3. Другие считают, что тайное
копирование чужой компьютерной информации для неправомерного обладания
ею не требует дополнитель¬ной квалификации как кражи4.

Видимо, данный вопрос, относящийся к сложным тео¬ретическим вопросам
уголовного права на стыке с циви¬листикой, будет в дальнейшем
дополнительно исследовать¬ся с учетом положений новейшего
законодательства, уста¬новившего что информация может быть похищена (ст.
20 ФЗ РФ «Об информации…»), является объектом граждан¬ских прав (ст.
128 ГК РФ), а информационные ресурсы — объектом права собственности (ст.
6 ФЗ РФ «Об информа¬ции…»). Криминалистам же, вероятно, следует быть
гото-

1. Энциклопедический юридический словарь. М., 1997; Криминалис-тическая
энциклопедия. М., 1997.

2 Уголовный кодекс Российской Федерации: Постатейный коммен-тарий/Под
ред. Н.Ф. Кузнецовой, Г.М. Миньковского. М., 1997. С. 583.

3 Там же. С. 336.

Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред.
Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и
Председателя Верховного Суда Российской Федера¬ции В.М. Лебедева. С.
640.

Рис. 10.

Перечень действии, совершаемых над информацией

выми к решению вопроса о признании информации пред¬метом хищения.

Проведенное исследование показывает, что многообра¬зие действий,
совершаемых над информацией,можно было бы для их оценки в качестве
элементов криминальной деятельности разделить на следующие группы:

• действия, направленные на нарушение целостности ин¬формации;

• действия, направленные на нарушение конфиденциаль¬ности информации;

• действия с дефектной информацией.

Под целостностью информации представляется ее защи¬та от разрушения и
изменения, конфиденциальность пони¬мается как предотвращение возможности
использования информации лицами, которые не имеют к ней отношения.

Целостность информации нарушается путем: уничтоже¬ния, изменения
(модификации), изъятия и утраты, блоки¬рования, использования и
распространения ВП, наруше¬ния правил эксплуатации и работы
информационной тех¬ники.

Конфиденциальность информации нарушается путем хищения, копирования,
неправомерного доступа, распро¬странения и предоставления.

Действия с дефектной информацией осуществляются путем неправомерного
создания, распространения и предоставления, неправомерного сбора, поиска
и измене¬ния (модификации).

Приведенные классификации позволяют построить кри¬миналистические
описания действий (рис. 10), которые могут при определенных условиях
рассматриваться в каче¬стве элементов способа совершения преступления и,
сле¬довательно, являться элементами механизма криминаль¬ной
деятельности.

§ 2. Проблемы оценки деятельности

в сфере компьютерной информации

Ранее мы показывали, что в УК РФ 1996 г. введены новые термины,
определяющие противоправные действия в отношении компьютерной информации
— неправомер¬ный доступ (ст. 272 УК РФ), создание, использование,
распространение вредоносных программ (ст. 273 УК РФ), внесение изменений
в существующие программы (ст. 273 УК РФ), нарушение правил эксплуатации
ЭВМ (ст. 274 УК РФ). Неблагоприятными последствиями этих действий
является уничтожение информации, блокирование инфор¬мации, модификация
информации, копирование инфор¬мации, нарушение работы ЭВМ (ст. 272, 273,
274 УК РФ) Часть указанных действий, имеющая значение для понима¬ния и
оценки всего комплекса информационных преступ¬лений, была рассмотрена
ранее. Остановимся здесь на понятиях, существенных для понимания и
оценки крими¬нальной деятельности в сфере компьютерной инфор¬мации.

Прежде всего отметим, что все составы преступлений в области
компьютерной информации материальные, т.е. для наступления
ответственности за совершенные действия обязательными являются
определенные в уголовном законе последствия и причинная связь между
деянием и наступив¬шими вредными результатами.

* Объект преступлений

*

Родовым объектом преступлений в сфере компьютерной информации является
общественная безопасность и поря¬док в отношениях, связанных с
информационными про¬цессами — процессами сбора, обработки, накопления,
ранения, поиска и распространения информации, с ис¬пользованием ЭВМ, их
систем и сетей. Правонарушения, совершенные в ходе информационных
процессов, не связанных с использованием данных технических средств,

квалифицируются с помощью иных статей УХ РФ, предус¬матривающих
ответственность за соответствующие кон¬кретные действия. Существенно то,
что предметом данных преступлений является компьютерная информация, а не
технические средства, обеспечивающие информационные процессы.
Непосредственным объектом данных преступных деяний является безопасность
информационных систем, базирующихся на использовании ЭВМ, системе ЭВМ
или их сети. Следует учитывать, что информационная система есть
организационно-упорядоченная совокупность доку¬ментов (массивов
документов) и информационных техно¬логий, в том числе с использованием
средств вычислитель¬ной техники и связи, реализующих информационные
про¬цессы (ФЗ РФ «Об информации…», ФЗ РФ «Об участии в международном
информационном обмене»).

Уточнение содержания терминов, использованных при формулировании
уголовного закона, с учетом нормативно¬го регулирования информационных
отношений в целом, важно для представления об элементах
криминалистичес¬кой характеристики данных информационных преступле¬ний.

* Неправомерный доступ (ст. 272 УК РФ) )

Учитывая важность определения смыслового значения термина «доступ», в
общем, не характерного для традици¬онных уголовно-правовых описаний
способа действия’, был проведен анализ текущего законодательства. Он
пока¬зал, что в УК РФ 1996 г. он термин «доступ» используется дважды в
контекстах «ограничение доступа на рынок» (ст. 178 УК РФ) и
«неправомерный доступ к компьютерной

В УК РСФСР 1960 г. с последующими изменениями этот термин встречается
дважды — в п. 3 ст. 154 (введена Законом РФ от 01.07.93 г. № 5304-1 –
Ведомости СНД РФ и ВС РФ. 1993. № 32. Ст. 1231) и в п. 2 ст. 67 (введена
Законом РФ от 29.04.93 г. № 4901-1 — Ведомости СЙД РФ и ВС РФ. 1993. №
22. Ст. 789).

информации» (ст. 272 УК РФ). Лишь в Законе РФ «О государственной тайне»
было найдено описание представ¬ления законодателя о смысле данного
понятия: определяя свои представления о доступе к сведениям,
составляющим государственную тайну, законодатель пояснил, что это
сан¬кционированное полномочным должностным лицом ознаком¬ление
конкретного лица со сведениями, составляющими государственную тайну.

Рассмотрим позиции комментаторов УК РФ 1996 г. с учетом данного
уточнения. Под доступом к компьютерной информации, по мнению автора
одного из комментариев, подразумевается всякая форма проникновения к ней
с использованием средств (вещественных и интеллектуаль¬ных)
электронно-вычислительной техники, позволяющая манипулировать
информацией’. Под неправомерным до¬ступом к охраняемой законом
компьютерной информации, полагает другой комментарий, следует понимать
самоволь¬ное получение информации без разрешения собственника или
владельца. В связи с тем, что речь идет об охраняе¬мой законом
информации, неправомерность доступа к ней потребителя характеризуется
еще и нарушением установлен¬ного порядка доступа к этой информации. Если
нарушен установленный порядок доступа к охраняемой законом ин¬формации,
согласие ее собственника или владельца не ис¬ключает неправомерности
доступа к ней2. Неправомерный доступ указывает следующий комментарий —
это несанкцио¬нированное владельцем информации ознакомление с данны¬ми,
содержащимися на машинных носителях или в ЭВМ лицом, не имеющим
соответствующего допуска.3

1.Комментарий к Уголовному кодексу Российской Федерации. Осо-°енная
часть / Под общ. ред. Генерального прокурора Российской Федерации, проф.
Ю.И. Скуратова и Председателя Верховного Суда •оссийской Федерации В.М.
Лебедева С. 413.

2.Комментарий к Уголовному кодексу Российской Федерации / Отв. Редеет,
юрид. наук, проф. А.В. Наумов. С. 664.

3.Научно-практический комментарий к Уголовному кодексу РОССИЙ¬СКОЙ
Федерации. Т. 2. С. 235.

Как представляется, законодатель, применив понятия «доступ к
компьютерной информации» (ст. 272 УК РФ) ^ «доступ к ЭВМ» (ст. 274 УК
РФ), пытался разграничить ситуации, когда правонарушитель: а)
осуществляет непра¬вомерное ознакомление с информацией, находящейся на
машинных носителях; б) физически контактирует с кон¬кретной ЭВМ или
машинным носителем информации и осуществляет действия, нарушающие
правила их эксплуа¬тации.

Таким образом, доступом к ЭВМ является санкциони-рованное и
упорядоченное собственником информацион¬ной системы взаимодействие лица
с устройствами ЭВМ. Учитывая изложенное, мы приходим к выводу о том, что
под неправомерным доступом к компьютерной информации следует понимать
несанкционированные собственником ин-формации ознакомление лица с
данными, содержащимися на машинных носителях или в ЭВМ, и
манипулирование ими.

Регламентация порядка доступа к компьютерной инфор¬мации устанавливается
ее собственником (гл. 5 ФЗ РФ «Об информации…») в его внутренних
нормативных актах, которые доводятся до сведения пользователей
информа¬ции. Такая регламентация может содержаться также в договорах или
соглашениях с пользователями информаци¬онных ресурсов. Нарушение
установленного собственни¬ком информации порядка образует
неправомерность досту¬па к компьютерной информации. Существенно, что
со¬временные информационные системы, как правило, обла¬дают
инструментами разграничения доступа для различно¬го круга пользователей.
Это создает предпосылки для оценки действий как неправомерного доступа и
для случа¬ев, когда пользователи, имеющие доступ к строго опреде¬ленной
части информационной системы, вторгаются в иные ее элементы, не имея для
этого прямо выраженного согласия собственника системы.

Как следует из действующего законодательства, исполь¬зование
информационных систем возможно только с явно выраженного согласия их
собственников. Любое иное ознакомление или действия с ресурсами системы
неправо¬мерно.

Особо нужно отметить компьютерную информацию, собственником которой
является государство или его субъ¬екты и образования. Как отмечалось, к
государственной конфиденциальной информации относятся, в частности,
служебная тайна (ст. 139 ГК РФ; ст. 10 ФЗ РФ «О феде¬ральных органах
налоговой полиции»), государственная тайна (ст. 275, 276, 283, 284 УК
РФ; Закон РФ «О государственной тайне») данные предварительного
след¬ствия, сведения о мерах безопасности, применяемых в отношении судьи
и участников уголовного процесса, све¬дения о мерах безопасности,
применяемых в отношении должностного лица правоохранительного или
контролиру¬ющего органа. Подобная информация охраняется государ¬ством
непосредственно в силу соответствующего закона.

Различное значение для оценки криминальной деятель¬ности имеют действия
по захвату ЭВМ и машинных носи¬телей с целью завладения ими как
имуществом, имеющим самостоятельную материальную ценность, в не связи с
тем, какая информация на них находится, и действия, совершаемые с целью
доступа к компьютерной информа¬ции, связанные с изъятием указанных
предметов как носителей этой информации. В первом случае, несмотря на
сходную следовую картину, такую деятельность при известных условиях
необходимо отнести к преступлениям в сфере экономики.

Преступная деятельность, направленная на противоп-равное причинение
ущерба компьютерной информации является неправомерным доступом
независимо от способа Доступа. Поэтому утверждения о том, что «не
образует объективной стороны — уничтожение или искажение ком¬пьютерной
информации путем внешнего воздействия на машинные носители теплом,
магнитными волнами, меха¬ническими ударами…»1 представляются
неверными.

Собственник или владелец информационных ресурсов

Комментарий к Уголовному кодексу Российской Федерации. Осо-нная часть /
Под общ. ред. Генерального прокурора Российской федерации, проф. Ю.И.
Скуратова и Председателя Верховного Суда Росийской Федерации В.М.
Лебедева. С. 635.

обязан обеспечить режим защиты информации, в том числе и путем
установления правил эксплуатации ЭВМ препятствующих несанкционированному
ознакомлению посторонних лиц с принадлежащими ему информационны¬ми
ресурсами и их защиту предохранение от неправомер¬ных действий.
Фактически лица, совершая указанные дея¬ния, всегда (правомерно или
неправомерно) получают возможность оперировать ресурсами чужого
компьютера, нарушая правила их эксплуатации, установленные
собст¬венником или владельцем информационного ресурса. Воз¬можно
возникновение совокупности преступлений и в слу¬чае незаконного
использования объектов авторского права, лицами осуществлявшими
копирование информации в виде программ для ЭВМ.

Другие возможные варианты совокупности — проник¬новение в ЭВМ с целью
совершения хищения денежных средств, выявления идентифицирующей
информации о физических (например, ПИН — коды кредитных карто¬чек) и
юридических (например, коды модемного управле¬ния расчетным счетом)
лицах для последующего завладе-ния их имуществом, шпионаж, диверсия и
др. Соверше¬ние указанных преступлений лицом, имеющим «доступ к ЭВМ»,
рассматривается законодателем как обстоятельство отягчающее наказание,
поскольку ст. 63 УК РФ соверше¬ние преступления с использованием
доверия, оказанного виновному в силу его служебного положения или
договора, признается таковым.

Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети, может иметь таковой
в силу указанных соглашений или договоров в качестве пользователя
информационной системы. Умышленное нарушение достигнутых с
собствен¬ником договоренностей о порядке пользования информа¬цией и
нарушение согласованных правил доступа к инфор¬мационному ресурсу
является квалифицирующим обстоя¬тельством и соответствует идее
законодателя об усилении защиты прав субъектов в сфере информационных
процес¬сов «…в целях предупреждения правонарушений, пресече-ния
неправомерных действий, восстановления нарушенных прав и возмещения
причиненного ущерба» (ст. 23 ФЗ РФ «Об информации…»).

• Понятие

вредоносных программ

«Вредоносные программы» — новый термин, введенный законодателем. Ранее
для обозначения этого явления в литературе использовалось понятие
«компьютерный вирус» иди «информационные инфекции”. Также оно
именова¬лось в проекте У К РФ 1996 г.

Программы для ЭВМ, как отмечалось ранее, — разно¬видность компьютерной
информации. Под «программой для ЭВМ» законодательством (Закон РФ «О
правовой ох¬ране программ…»; Закон РФ «Об авторском праве…» — с
изменениями от 19 июля 1995 г.) понимается объективная форма
представления совокупности данных и команд, предназначенных для
функционирования электронных вы¬числительных машин и других компьютерных
устройств с целью получения определенного результата. Программы
фактически существуют в двух видах: «исходного текста», т.е. описанного
с помощью языков программирования алгоритма обработки данных или
управления ими, и «объ¬ектного кода» — исходного текста,
компилированного в набор машинно-читаемых символов (рис. 11). Под
про¬граммой для ЭВМ подразумеваются также подготовитель¬ные материалы,
полученные в ходе ее разработки, и по¬рождаемые ею аудиовизуальные
отображения (Закон РФ

«О правовой охране программ…»; Закон РФ «Об авторском праве…»).

Программа, специально разработанная или модифици¬рованная для
несанкционированного собственником информационной системы уничтожения,
блокирования, модификации либо копирования информации, нарушения обычной
работы ЭВМ — вредоносна.

О распространенности ВП свидетельствует тот факт,

Рис.11.

Форма существования и составляющие программных средств

что на российском рынке программного обеспечения еже¬месячно фиксируется
появление от 2 до 10 новых ВГГ.

Существуют различные классификации ВП. Не все они могут иметь значение
для криминалистических исследова¬ний, поскольку создание таких
классификаций чаще всего подчинено прикладным задачам выявления и
уничтожения вирусов. Для криминалистики же интересны данные,
ха¬рактеризующие последствия действия ВП и их яркие про¬явления,
позволяющие зафиксировать результаты действия программ, например, в
свидетельских показаниях.

‘ Основы борьбы с организованной преступностью / Под реД-B.C.
Овчинского, В.Е. Эминова, Н.П. Яблокова. С. 206.

Ранее в специальной литературе, посвященной «ком-пьютерной вирусологии»,
считалось, что в тех случаях, когда в результате действия «вирусов»
происходят сущест¬венные разрушения файловой системы, уничтожение
ин¬формации и т.п. — «вирус» является опасным, если же в результате его
действия на экране, например, появляются стихи, брань и т.п., «вирус»
считается безопасным”. Учи¬тывая определение законодателя, ВП могут быть
разделены на три больших класса на базе представлений о цели создания
программы и последствиях ее действия. Предла¬гаемая нами классификация
(рис. 12) носит криминалис-тический характер, отражая признаки, значимые
прежде всего для криминалистической, а не уголовно-правовой оценки.

• «Безвредные инфекции»

Первый класс ВП («безвредные инфекции»), обладая свойствами
самостоятельного размножения в системах и сетях ЭВМ, не всегда приводит
к существенным последст¬виям для информационных ресурсов, хотя в
некоторых случаях и модифицирует информацию, а иногда и блоки¬рует ЭВМ,
их сети и системы. Разработчики этого класса ВП не рассматривают свою
деятельность как общественно-опасную, хотя объективно она такова.
Например, 2 мая 1988 г. запущенный неизвестным лицом «безопасный вирус»
сработал и около 350 000 машин по всему миру после загрузки высветили на
экранах сообщение «PEACE» («МИР»). После этого вирус сам себя удалил из
всех систем. Несколько сложнее обстояло дело с ВП «рождест¬венская
открытка» (вирусная программа типа «Червь» — паразитический процесс,
истощающий ресурсы системы). Эта программа распространялась через
электронную почту и одновременно с демонстрацией поздравлений на экране,
скрытно считывала все имеющиеся у данного абонента

1. О классификациях вирусов см., напр.: Безрукое Н.Н. Компьютерная
вирусология: Справ, руководство. Киев, 1991. С. 125-144.

Рис. 12.

Классификация и признаки действия вредоносных программ

адреса и рассылала по ним аналогичные сообщения. Дан¬ная ВП за короткое
время заблокировала своими копиями электронную почту почти всей
несоциалистической части мира’. Признак самостоятельного размножения
отличает данный класс вредоносных программ от так называемой «спэм»
(spam) — информации. Последняя представляет собой рекламные объявления,
рассылаемые по сетям ЭВМ без согласия получателей. Хотя пользователи
жалуются на то, что навязчивая реклама замедляет их работу в Internet,

‘ См.: Файтс Ф . Джонстчн //.. Кратц М. Компьютерный вирус проблемы и
прогноз. Пер. с англ. М., 1994. С.30-31.

поставщикам информации трудно реализовать средства для борьбы со
«спэмом», поскольку их могут обвинить в нару¬шении свободы слова. По
оценкам специалистов, доля этого «мусора» составляет порядка 10% всех
сообщений электронной почты в мире1.

• «Опасные инфекции»

Второй класс ВП — «опасные инфекции», разрушающие информационные системы
и приносящие существенный вред. Простейшим примером такой программы
является саморазмножающаяся программа «SURPRISE», которая при запуске
выполняющая удаление всех файлов в дирек¬тории, а затем выводит на экран
надпись «SURPRISE !» (Сюрприз !)2. Опубликована история о программисте
Горьковского автозавода, перед своим увольнением он встроил в программу,
управляющую главным конвейером завода «мину», которая сработала спустя
какое-то время после его увольнения и привела к остановке конвейера3.
Еще пример: программист, предвидя свое увольнение, вносит в программу
начисления заработной платы опреде¬ленные изменения, которые начнут
действовать, если его фамилия исчезнет из набора данных о персонале
фирмы4. В штате Техас программист предстал перед судом по обвинению в
удалении более, чем 160 000 файлов из компьютера своего бывшего
работодателя при помощи вируса5.

Наконец, третий класс ВП («инфекции проникновения») предназначен для
организации неправомерного доступа к чужим информационным ресурсам.
Известные случаи про¬тивоправного проникновения в ЭВМ показывают, что
зло-

‘ Спэмерам — бой // ComputerWeekly. 1998. № 11. С. 27. Безрукое Н.Н.
Указ. соч. С. 80. Там же. С. 81.

2. См.: Ярочкин В.И. Безопасность информационных систем. М., 1996. С.
125.

3. См.: Файтс Ф., Джонстон П., Кратц М. Указ. соч. С. 122.

умышленники обычно вынуждены прежде всего изменять различными способами,
в том числе и путем внедрения ВП, программные средства (или порядок их
работы), обес¬печивающие взаимодействие устройств ЭВМ между собой и с
пользователем.

• «Инфекции проникновения»

Такие ВП, обеспечивающие вход в систему или приви¬легированный режим
работы с ней, называют также «лю¬ками» («back door») или «Троянские
программы (кони)». Работа таких программ связана с наличием в них наряду
с внешней полезностью, скрытого модуля, выполняющего различные, часто
вредные для пользователя, функции. Нередко эти программы
распространяются как новые вер¬сии уже известных программных продуктов.
Например, случай, когда преступная группа смогла договориться с
программистом, работающим над банковским программ¬ным обеспечением, о
том, чтобы он ввел подпрограмму, которая предоставит преступникам доступ
в систему после ее установки с целью перемещения денежных средств’.

Разновидностью троянских программ являются «логи¬ческие бомбы и бомбы с
часовым механизмом». Работа вирусной программы начинается при
определенных усло¬виях — наступлении какой-либо даты, времени, иного
значимого события. Замечено, что такие программы чаще всего используются
обиженными сотрудниками в качестве формы мести нанимателю. Известно, что
во время прове¬дения военной операции «Буря в пустыне» в Персидском
заливе система ПВО Ирака оказалась заблокированной и не смогла адекватно
реагировать на вторжение сил против¬ника в воздушное пространство.
Высказывается предполо¬жение, что закупленная во Франции вычислительная
тех¬ника, обеспечивающая системы ПВО Ирака имела управ-

1.См.: Ярочкин В.И. Указ. соч. С. 125.

ляемые извне «электронные закладки», блокировавшие работу вычислительной
системы”.

К данному классу следует отнести и многочисленные программные «изделия»,
предназначенные для снятия за¬щиты от копирования коммерческих
программных продук¬тов. Последние ВП наносят существенный вред авторам и
распространителям программ и систем.

• Использование вредоносных программ

Вопросы создания ВП затрагивались нами ранее, поэто¬му здесь
проанализируем лишь проблему их использования. Использование ВП
подразумевает применение разработан¬ных иным лицом ВП при эксплуатации
ЭВМ и обработке информации. Следует обратить особое внимание на при¬знак
санкционированное™ наступления опасных последст-вий при действии В П.
Очевидно, что собственник инфор¬мационного ресурса вправе в необходимых
случаях (напри¬мер, исследовательские работы по созданию антивирусных
средств и т.п.) использовать вредоносные программы. Естественно, что для
квалификации действий как исполь¬зование ВП необходимо доказать, что
лицо заведомо знало о свойствах данной программы и последствиях ее
использо¬вания. При этом, вероятно, достаточно, чтобы это лицо знало не
обо всех вредоносных свойствах программы, а лишь о некоторых из них.
Поэтому кажутся неточными утверждения о том, что использование
вредоносной про¬граммы есть выпуск в свет, воспроизведение и иные
Действия по введению такой программы в хозяйственный оборот2, поскольку
данные действия более характерны для

1.Ефимов А., Кузнецов П., Лукашкин П. Проблема безопасности чрограммного
обеспечения военной техники и других критических ЕИстем. Защита
информации // Конфидент. 1994. № 2. С. 13.

2.Комментарий к Уголовному кодексу Российской Федерации. Осо-“внная
часть / Под общ. ред. Генерального прокурора Российской Операции, проф.
Ю.И. Скуратова и Председателя Верховного Суда •оссийской Федерации В.М.
Лебедева. С. 419.

создания программы. Внесение изменений вредоносного характера в уже
существующую программу, превращаю¬щую ее в вирусоносителя, как правило,
связано с модифи¬кацией программ, что может быть при некоторых условиях
расценено как неправомерный доступ к компьютерной информации (ст. 272 УК
РФ).

• Распространение

вредоносных программ

Под распространением программ в соответствии с зако¬ном (ст. 1 Закон РФ
«О правовой охране программ…») понимается предоставление доступа к
воспроизведенной в любой материальной форме программе для ЭВМ или базе
данных, в том числе сетевыми и иными способами, а также путем продажи,
проката, сдачи внаем, предоставления взай¬мы, включая импорт для любой
из этих целей. Представля¬ется, что это определение можно распространить
и на ВП.

Необходимо учитывать, что лица, совершившие эти действия по
неосторожности, т. е. по легкомыслию или небрежности (ст. 26 УК РФ)
также подлежат ответствен-ности. Из этого следует, например, что лица,
обнаружив¬шие «вирусную программу», но не принявшие немедлен¬ных мер к
ее локализации, уничтожению и допустившие таким образом ее дальнейшее
распространение, должны быть привлечены к ответственности за свои
действия.

Не простым для правовой оценки вопросом является проблема квалификации
действий по отдельным видам борьбы с ВП. Разрабатываемые для
автоматизированной ликвидации ВП в системе INTERNET программы, как
предполагается, будут «автоматически» распространяться по сетям для
уничтожения ВП на всех включенных в сеть ЭВМ. При этом, «вакцины»,
естественно, без санкции владельца сети будут изменять и модифицировать
програм¬мы, существующие в системе.

В результате распространения ВП возникают значи-тельные, и вместе с тем
никем не определяемые точно потери. Первые случаи массового заражения ВП
относят¬ся к 1987 г. Так называемый «Пакистанский» вирус заразил только
в США более 18 тыс. компьютеров. «Ле-хайский» вирус по состоянию на
февраль 1989 г. заразил около 4 тыс. компьютеров в США’.

• Блокирование информации

Термин «блокирование информации» имеет различные смысловые значения. В
публикациях по вычислительным системам под «блокировкой» понимается
запрещение дальнейшего выполнения последовательности команд или
выключение из работы какого либо устройства, или вы¬ключение реакции
какого-либо устройства ЭВМ2. Некото¬рые юристы полагают, что
блокирование информации — это невозможность ее использования при
сохранности такой информации3. Другие, указывают, что блокирова¬ние
компьютерной информации — это искусственное за-труднение доступа
пользователей к компьютерной инфор¬мации, не связанное с ее
уничтожением4. Третьи, счита¬ют, что блокирование представляет собой
создание усло¬вий (в том числе и с помощью специальных программ),
исключающих пользование компьютерной информацией ее законным
владельцем5.

‘ См.: Безрукое Н.Н. Указ. соч. С. 31-32.

2.Толковый словарь по вычислительным системам / Под ред. В.
Ил-лингоуорта и др. Пер. с англ. А.К. Белоцкого и др. / Под ред. Е.К.
Масловского. М., 1990. С. 51, 143.

3.Комментарий к Уголовному кодексу Российской Федерации / Отв. Ред.
докт. юрид. наук, проф. А.В. Наумов. С. 664.

4.Комментарий к Уголовному кодексу Российской Федерации. Осо-бенная
часть / Под общ. ред. Генерального прокурора Российской Федерации, проф.
Ю.И. Скуратова и Председателя Верховного Суда ^сийской Федерации В.М.
Лебедева. С. 416.

5.Научно-практический комментарий к Уголовному кодексу Россий-екой
Федерации. Т. 2. С. 236.

Фактически, если незаконное воздействие на ЭВМ или программы для ЭВМ
стали причиной остановки («зависа¬ния») действовавших элементов или
программ ЭВМ, ее устройств и связанных систем, налицо элемент
«блокиров¬ки» ЭВМ.

Полагаем, что блокирование — временная или постоян¬ная невозможность
осуществлять какие-либо операции над компьютерной информацией в ЭВМ как
результат воздейст¬вия на ЭВМ и ее элементы.

Напомним, что в соответствии с ФЗ РФ «Об информа¬ции…» любая
информационная система состоит из органи-зационно-упорядоченной
совокупности документов (мас¬сивов документов) и информационных
технологий, в том числе с использованием средств вычислительной техники
и связи, реализующих информационные процессы (ст. 2 ФЗРФ «Об
информации…»).

Общероссийский классификатор основных фондов’ ввел понятие
«информационное оборудование» и следую¬щим образом определил это
оборудование: информацион¬ное оборудование предназначено для
преобразования и хранения информации. К информационному оборудова¬нию
отнесено оборудование систем связи, средства изме¬рения и управления,
средства вычислительной техники и оргтехники, средства визуального и
акустического отобра¬жения информации, средства хранения информации,
теат¬рально-сценическое оборудование. К оборудованию сис¬тем связи
относятся: оконечные аппараты (передающие и приемные), устройства
коммутационных систем — стан¬ции, узлы, используемые для передачи
информации любо¬го вида речевой, буквенно-цифровой, зрительной и т.п.
сигналами, распространяемыми по проводам, оптическим волокнам или
радиосигналами, т.е. – оборудование теле¬фонной, телеграфной,
факсимильной, телекодовой связи, кабельного радио- и телевещания. К
вычислительной тех¬нике относятся аналоговые и аналого-цифровые машины

‘ ОК 013-94, утвержденный Постановлением Госстандарта РФ от’ 26.12.94 г.
№ 359, дата введения 01.01.96 г. М„ 1995.

для автоматической обработки данных, вычислительные электронные,
электромеханические и механические ком-плексы и машины, устройства,
предназначенные для авто¬матизации процессов хранения, поиска и
обработки дан¬ных, связанных с решением различных задач. К оргтехни¬ке
относятся множительно-копировальная техника, офис¬ные АТС, пишущие
машины, калькуляторы и др.

Объектом классификации вычислительной техники и оргтехники считается
каждая машина, укомплектованная всеми приспособлениями и
принадлежностями, необходи¬мыми для выполнения возложенных на нее
функций, и не являющаяся составной частью какой-либо другой машины.

Из данной совокупности информационной техники подлежат уголовному
преследованию неправомерные дей¬ствия, совершаемые над:

• электронно-вычислительными машинами (ЭВМ), систе¬мами ЭВМ и их сетями;

• специальными техническими средствами, предназначен¬ными для негласного
получения информации;

• оборудованием телефонной, телеграфной, факсимиль¬ной, телекодовой
связи, кабельного радио- и телевеща¬ния (оборудование связи);

• иным информационным оборудованием, созданным из перечисленных
технических средств или на их базе.

Наибольшую практическую сложность на данном этапе представляют вопросы,
связанные с оценкой криминаль¬ных действий с ЭВМ, системами и их сетями.
Поэтому рассмотрим их здесь более подробно.

Технические устройства, элементом которых является ЭВМ, все шире
используются в различных прикладных задачах. Они могут встречаться в
наручных часах, стираль¬ных машинах, автомобилях, самолетах и т.д.
Вообще тех¬нические устройства, используемые людьми, становятся все
сложнее. При их применении люди все реже оценивают такие устройства с
точки зрения их конструктивных особенностей, а принимают за основу при
принятии реше¬ния об их использовании собственное представление о

наличии или отсутствии у данного устройства необходимо¬го в данном
случае полезного качества или качеств. При этом крайне важна
исчерпывающая точность представле¬ний о качествах устройства у
конкретного лица, его приме¬няющего, поскольку при отсутствии таковой,
устройство может использоваться не в полной мере и не по назначе¬нию.
Эти рассуждения в полной мере относятся к пробле¬ме использования
электронно-вычислительной техники которая в связи со сложностями своих
конструктивных особенностей и одновременно с гибкостью применения
является инструментом решения множества задач.

• Классификация ЭВМ

Для полноты освещения вопроса о понятии ЭВМ следу¬ет рассмотреть
возможность их примерной классификации. В правовой информатике и
кибернетике была принята за основу следующая классификация.

Супер-ЭВМ. Уникальные по цели создания, быстро-действию, объему памяти
ЭВМ и вычислительные систе¬мы, предназначенные для решения особо сложных
задач;

Большие ЭВМ. Стационарные вычислительные ком-плексы с большим
количеством разнообразных перифе-рийных устройств, которыми оснащались
вычислительные центры;

Мини-ЭВМ, микро-ЭВМ и персональные ЭВМ. На момент составления
классификации (1993) все три вида ЭВМ еще можно было отличить друг от
друга по размеру, быстродействию, разрядности, объему памяти и другим
параметрам. В настоящее время эти признаки для ЭВМ достаточно сблизились
и не всегда дают возможность для разделения указанных типов’.

Для криминалистических задач, вероятно, потребуется несколько
классификаций ЭВМ, отражающих поисковый

1. Правовая информатика и кибернетика: Учебник / Под ред. Н.С. Полевого.
М., 1993. С. 95—98.

характер криминалистической деятельности — следовате¬лю необходимо иметь
точное представление об аппаратуре,

помощью которой осуществлено преступление для целе¬направленного ее
поиска. В качестве предложения можно было рассмотреть классификацию ЭВМ
по следующим различным существенным с точки зрения указанных задач
основаниям.

По размеру ЭВМ:

а) стационарные большие ЭВМ (в том числе Супер-ЭВМ и Большие ЭВМ), т.е.
стационарно установленные в кон¬кретном помещении и имеющие возможность
работать только в данном помещении;

б) «настольные» малогабаритные ЭВМ (все остальные из приведенной
классификации), т.е. ЭВМ, для установки которых требуется лишь стол и
которые могут быть легко перемещены из помещения в помещение в
зависимости от потребности пользователя;

в) портативные ЭВМ (или «лаптопы», «ноутбуки» и др.), т.е.
малогабаритные переносные ЭВМ, размером от портфеля до блокнота,
обеспечивающие за счет ком-пактных батарейных источников питания
возможность работы с ними в любом месте;

г) малогабаритные ЭВМ, включенные в механические и (или) технологические
системы (управляющие полета-ми, движением, производственным процессом и
т.д.).

ЭВМ можно различать также в зависимости от комплек¬тации:

а) по наличию или отсутствию у них периферийных уст¬ройств’,

б) по наличию или отсутствию у них средств связи или включению в сеть
ЭВМ.

Периферийные устройства можно условно разделить на стандарт¬ные, т.е.
те, которыми обычно производитель комплектует компьютер и без которых
невозможно его обычное использование, и дополнитель¬ные — приобретаемы^
в дополнение к обычному комплекту и имеющие специальное применение.

По местонахождению и основной исполняемой в сетях функции ЭВМ можно
различать:

а) машина конечного пользователя’;

б) машина «администратора сети» или «системного опера¬тора»2;

в) машина, работающая как «хранилище» базы данных или как почтовый
«сервер»;

г) машина, управляющая технологическим процессом и др.

• Понятие ЭВМ

Вопрос об отнесении конкретного электронного устройст¬ва к категории
электронно-вычислительной машины являет¬ся не таким простым, как кажется
на первый взгляд. Так, при обсуждении проблем возбуждения конкретного
уголов¬ного дела Следственным управлением ГУВД г. Москвы выяснилось, что
руководство и следствие испытывают трудности при оценке конкретного
электронного устройст¬ва в качестве ЭВМ и намерены провести специальное
экспертное исследование для разрешения этого вопроса. Между тем речь шла
о кассовом аппарате, созданном на базе IBM — совместимого компьютера,
включенного в сеть ЭВМ торгового предприятия и обеспечивающего учет
тор¬говых операций3.

Учитывая разнообразие и различие оснований приве-денных определений, а
также продолжающееся совершен¬ствование средств компьютерной техники,
полагаем, что любое определение ЭВМ будет не бесспорным, однако для
криминалистических задач, оно тем не менее, необходи¬мо. Для практики
требуется точное представление о том,

‘ Пользователь (потребитель) информации — субъект, обращающий¬ся к
информационной системе или посреднику за получением необходи¬мой ему
информации и пользующийся ею (ФЗ РФ «Об информации…»)-

2 Лицо, наделенное собственником информационной системы,
орга-низационно-распорядительными полномочиями в области распределе¬ния
информационно-технических ресурсов данной системы.

Уголовное дело в дальнейшем было возбуждено и расследовалось по ст. 160
УК РФ (Присвоение или растрата).

что и где предстоит искать следователю при расследовании преступлений в
сфере компьютерной информации или иных преступлений, связанных с
применением ЭВМ. Поэтому остановимся на данном вопросе подробнее. Тем
более он важен и для диагностических экспертно-кримина¬листических
исследований, отвечающих на вопрос, а явля¬ется ли устройство, попавшее
тем или иным путем в сферу расследования (ЭВМ). Понятно, что таким же
вопросом будет задаваться и суд. В криминалистической литературе ранее
данная проблема не обсуждалась, между тем она заслуживает не меньшего
внимания, чем например, во¬прос о понятии холодного оружия, дискуссия о
признаках которого велась десятилетиями’.

Вопрос о том, что такое ЭВМ сначала неизбежно воз-ник у комментаторов УК
РФ 1996 г. Существующие в литературе мнения и оценки, как это будет
видно, дейст-вительно не дают точных критериев отнесения конкретного
устройства к разряду ЭВМ. Толковый словарь по вычисли¬тельной технике и
программированию утверждает, что ЭВМ есть цифровая вычислительная
машина, основные узлы которой реализованы средствами электроники2. ЭВМ,
считают авторы одного из комментариев к УК РФ, «устройство или система,
способная выполнить заданную, четко определенную последовательность
операций по пре-образованию или обработке данных»’. Другие коммента-рии
рассматривают ЭВМ как вычислительную машину, преобразующую информацию в
ходе своего функциониро¬вания в числовую форму4. Некоторые для описания
данно-

См.: Подшибякин А.С. Холодное оружие — криминалистическое Учение. М.,
1997. С. 20-22.

См.: Заморин А.П., Марков А.С. Толковый словарь по вычислитель-н0^
технике и программированию. С. 100.

Научно-практический комментарий к Уголовному кодексу Россий-ской
Федерации. Т. 2. С. 234.

Комментарий к Уголовному Кодексу Российской Федерации. Осо-бнная часть /
Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.1Г
Скуратова и Председателя Верховного Суда •”ссийской Федерации В.М.
Лебедева. С. 416.

го объекта пошли по пути описания стандартного набора блоков —
процессора, клавиатуры, монитора и др.’ Мы в 1997 г. полагали, что ЭВМ
следует определить как ком¬плекс электронных устройств, позволяющий
производить предписанные программой и (или) пользователем опера¬ции
(последовательности действий по обработке информа¬ции и управлению
устройствами), над символьной и образ¬ной информацией, в том числе
осуществлять ее ввод-вывод, уничтожение, копирование, модификацию,
пере¬дачу информации в сети ЭВМ и другие информационные процессы2.

Представляется, что правильные подходы к увеличению точности данного
определения для задач криминалистичес¬кой деятельности лежат в основах
криминалистической диагностики3, поскольку задача изучения конкретного
объ¬екта с целью определения его фактического состояния или его природы
относится к области этой криминалистичес¬кой теории. Рабочие наборы
классификаций, позволяющие отнести ЭВМ к тому или иному классу,
одновременно показыва¬ют, что в основу описания идентификационных
свойств и признаков ЭВМ вряд ли можно положить размеры или иные внешние
признаки как отдельных устройств ЭВМ, так и их конкретной совокупности
(конфигурации). До-вольно неточным будет и предложение об описании
при¬знаков ЭВМ по наборам входящих в нее устройств ввода, вывода,
преобразования или хранения информации, по¬скольку эти устройства
постоянно совершенствуются как по внешнему виду, так и по своим
функциональным задачам. Возьмем в качестве примера факс — модемные
платы, которые за последние два – три года претерпели

‘ Комментарий к Уголовному кодексу Российской Федерации / Отв. ред.
первый заместитель Председателя Верховного Суда Российской Федерации
В.И. Радченко. С. 487-488.

См.: Крылов В.В. Информационные компьютерные преступления. М., 1997. С.
32.

См.: Корухов Ю.Г. Криминалистическая диагностика при расследо-вании
преступлений: Научно-практическое пособие. М., 1998.

весьма существенные изменения как по внешнему виду (существенно
уменьшились), так и по набору решаемых задач — одинаковые по виду платы
стали обеспечивать не только ранее представлявшийся сервис, но и решать
задачи сетевых устройств. Другим подобным примером являются устройства
управления компьютером — манипулятором.

Очевидно, в условиях когда нельзя достоверно и «на все времена»
установить набор внешних легко обозреваемых признаков и свойств объекта,
позволяющих относить его с достаточной степенью точности к определенному
классу, единственно правильным будет, как представляется, уста¬новить
для его диагностики набор динамических характе¬ристик данного класса
объектов. Весьма справедливо ут-верждение Ю.Г. Корухова о том, что
изучение свойств и состояний объекта для диагностических задач следует
осу¬ществлять с учетом происходивших в нем изменений, определяемых
условиями и факторами криминальной си¬туации’ (подчеркнуто нами. — В.
К.). Сама объективная возможность осуществления таких изменений с данным
объектом в определенной динамике является важным свой¬ством такого
объекта. В связи с этим определение ЭВМ как объекта исследований в ходе
криминалистической деятельности мы предлагаем производить с помощью
описа¬ния операций, совершаемых ЭВМ, которые могут быть элементами
криминальной деятельности в области инфор¬мации. Можно было бы
попытаться определить ЭВМ как уст-ройство, обрабатывающее компьютерную
информацию, оп¬ределение которой дано ранее. Однако такое определение не
отражало бы специфики криминальных ситуаций и было бы не точным. Поэтому
мы полагаем, что ЭВМ есть комплекс электронных устройств, позволяющий
осущест¬влять предписанные программой и (или) пользователем
информационные процессы2, а также последовательности

См.: Корухов Ю.Г. Указ. соч. С. 73.

Напомним, что ФЗ РФ «Об информации…» описывает информаци-онные
процессы как процессы сбора, обработки, накопления, хранения, Поиска и
распространения информации.

действий по обработке информации и управлению устройст¬вами, над
документированной и иной (символьной, образной) информацией и выполнять
ее ввод-вывод, уничтожение, копирование, модификацию, передачу
информации в сети ЭВМ и другие действия.

Само это определение, как и каждое определение, в перспективе может
уточняться. Тем не менее, это опреде¬ление дает возможность по признаку,
например, проведе¬ния операций над образной информацией, отличить ЭВМ от
калькулятора, который оперирует только числами. Воз¬можность производить
предписанные пользователем опера¬ции предполагает наличие у ЭВМ
устройств ввода и вывода информации. По признаку возможности уничтожения
ин¬формации можно отличить ЭВМ от автоматической теле¬фонной станции,
которая для этого не предназначена и т.д.’

Формирование представления о существующих в облас¬ти информационной
преступности закономерностях невоз¬можно без рабочей системы
классификации признаков и оценок преступного поведения, которые и
составляют основу для дальнейшего образования сначала
криминалис¬тической характеристики новой разновидности преступле¬ний, а
затем и частных методик расследования или их специфических элементов,
присущих работе со следовой картиной преступления определенного вида или
подвида.

• Системы ЭВМ

Понятие «система ЭВМ», введенное законодателем, может являться наиболее
загадочным для правоприменяю-

‘ Кажется, было бы логичнее в дальнейшем при неизбежном
совер-шенствовании уголовного закона и приведении его в соответствие с
действующим законодательством вместо термина «ЭВМ» использовать термин
«информационное оборудование» (или в соответствии с ФЗ РФ «Об
информации…» — «информационная система», что еще шире), цо его
применение существенно (по сравнению с УК РФ) расширяет круг технических
средств, посредством которых могут быть совершены пре-ступления в сфере
компьютерной информации.

щего органа. Как утверждают авторы «Толкового словаря по вычислительным
системам», в вычислительной технике термин «система» используется весьма
широко и имеет множество смысловых оттенков. Чаще всего, однако, оно
используется применительно к набору технических средств и программ’.
Разноречиво трактуют «понятие система ЭВМ» специалисты в области
уголовного права. Так, одни, считают, что система ЭВМ — это программный
комплекс, предназначенный для решения конкретной при¬кладной задачи или
спектра задач на общих данных, алгоритмах, действиях2. Другие, полагают,
что несколько ЭВМ могут быть объединены в систему для совокупного
решения задач (например, когда у каждой из них в отдель¬ности не хватает
мощности или быстродействия). Такое объединение предполагает их связь с
телекоммуникацион¬ными каналами, программное ресурсное, организационное
обеспечение их взаимодействия3.

Рассматривая понятие системы с точки зрения правовой информатики и
кибернетики, Н.С. Полевой указывал на наиболее существенные компоненты
системы: а) система представляет собой упорядоченную совокупность
элемен¬тов; б) элементы системы взаимосвязаны и взаимодейству¬ют в
рамках этой системы, являясь ее подсистемами; в) система как целое
выполняет определенную функцию, которая не может быть сведена к функциям
каждого отдельно взятого ее элемента; г) элементы системы (как
подсистемы) могут взаимодействовать и в рамках опреде¬ленной системы, и
с внешней средой и изменять при этом свое содержание или внутреннее
строение4.

1.Толковый словарь по вычислительным системам / Под ред. В. Иллингоуорта
и др. С. 472.

2.Научно-практический комментарий к Уголовному кодексу Россий-ской
Федерации. Т. 2. С. 234.

3.Комментарий к Уголовному кодексу Российской Федерации. Осо-бенная
часть. Под общ. ред. Генерального прокурора Российской Феде-рации, проф.
Ю.И. Скуратова и Председателя Верховного Суда Россий-ской Федерации В.1Л
Лебедева. С. 416.

4.Правовая информатика и кибернетика / Под ред. Н.С. Полевого. С. 34-35.

Следуя этой логике, поскольку понятие «система» пред¬полагает любой
объект, элементы которого находятся в упорядоченной взаимосвязи, под
системой ЭВМ надо по¬нимать комплексы, в которых хотя бы одна ЭВМ
является элементом системы, либо несколько ЭВМ составляют сис¬тему.

• Сети ЭВМ

Другое важное понятие, подлежащее обсуждению, -~ представление о сетях
ЭВМ. Мы являемся свидетелями превращения компьютерных технологий в
коммуникацион¬ные технологии. История развития сетей ЭВМ’ — этому
подтверждение. Разработчики компьютеров с начала их создания всегда
стремились к расширению возможностей не только в области обработки
информации, но и в сфере ее передачи от машины к машине. Было понятно,
что отдельные компьютеры, соединенные между собой, созда¬вали новое
качество при обработке информации и предпо-сылки для более эффективного
управления ею. Первые компьютерные сети создавались для управления
производ¬ственными процессами. Почти одновременно они начали
использоваться и для обеспечения управленческих (контор¬ских, офисных)
функций.

Компьютерные сети условно можно разделить на «ло¬кальные» и
«глобальные». Первые созданы для решения задач в одной организации,
фирме, их подразделениях и охватывают сравнительно небольшие
пространства. Под глобальными сетями понимается объединение локальных
сетей между собой.

Локальные компьютерные сети первоначально создава-

‘ Сеть ЭВМ — это несколько ЭВМ, объединенных в комплекс посредством
линий связи (Правовая информатика и кибернетика / Под ред. Н.С.
Полевого. С. 98). Локальные сети на электрическом уровне соединяют ПК
между собой с помощью кабелей и специальных, устанавливаемых в каждый
ПК, электронных плат («сетевая плата», «плата интерфейса сети»,
«портов»).

лись для совместного использования одних и тех же дорого¬стоящих внешних
устройств. И сейчас наиболее распро¬страненными локальными сетями
охватываются несколько компьютеров с подключенными к ним различными
пери¬ферийными устройствами. Иногда в состав локальной сети могут быть
включены и более мощные (неперсональные) ЭВМ.

Развитие компьютерных средств коммуникации осу-ществлялось путем
создания локальных сетей. Сначала военные, затем отдельные фирмы,
производящие компью¬теры, позже университеты, крупные организации,
произ¬водители программного обеспечения, а затем и отдельные страны
стали создавать свои собственные компьютерные сети. Параллельно велась
работа по соединению этих сетей между собой, что было весьма сложным,
поскольку разные сети имели различные форматы передачи данных. Тем не
менее были достигнуты некоторые соглашения о стандар¬тах, что и
позволило объединить специализированные сети. На данном этапе фактически
все существующие большие сети имеют возможность пересылки сообщений и
иного обмена информацией между собой. Этот результат достигается с
помощью специально оборудованных машин, так называемых «мостов»,
обеспечивающих совме¬щение форматов передачи данных между разными
сетями.

Важным для локальных сетей является понятие «сер-вер». Происхождение его
относится к недавней истории развития компьютерной техники, когда
локальные сети объединяли нескольких пользователей устройств
ввода-вы¬вода информации с центральной машиной, обеспечиваю¬щей
одновременную обработку информации, поступающей от нескольких
пользователей. Сегодня это понятие, как правило, означает любое
программно-техническое устройство обеспечивающее решение
коммуникационных задач. Иногда сервером по-прежнему называют центральную
ма¬шину в сети, обеспечивающую основную обработку ин¬формации и хранящую
данные, используемые всеми поль¬зователями сети.

Так, при описании режима работы с локальной сетью

NetWareLite™ фирмы Novell сервер определяется как ком¬пьютер,
представляющий в пользование свои принтеры или каталоги файлов. При этом
специфика данной сети позволяет реализовать режим, в котором каждая из
машин сети может являться сервером. Все технические средства локальных
сетей (ПК, периферийные устройства, сетевые платы, серверы) управляются
в сети с помощью специали¬зированного программного обеспечения.

При наличии в локальной сети устройств, позволяющих соединяться с
другими локальными сетями (обычно таки¬ми устройствами являются
«модемы», подключенные к телефонным сетям) на постоянной основе,
локальные сети превращаются в глобальные.

• Понятие устройств связи

Факсы, модемы и факс-модемы являются устройствами для связи и передачи
информации. Факсимильные аппа¬раты предназначены для передачи
графической информа¬ции по телефонным сетям от телефона к телефону, а
факс-модемы — от компьютера к компьютеру. Сущест¬вующие модемы по
способу подключения к компьютеру делятся на внутренние (т.е. находящиеся
непосредственно в компьютере в виде специальной модемной платы) и
внешние (выпускаемые в виде отдельного блока, соединя¬емого с ПК
проводами). Модем осуществляет связь с главной машиной сетями или другим
ПК, передачу файлов и иного интерактивного обмена, передачу и получение
«электронной почты», прием и передача текста и графики на расстояние в
виде факсимильного сообщения.

Использование модемного устройства в качестве модема или факс-машины
зависит от применяемого программного обеспечения и
программно-технических возможностей або¬нента, с которым осуществляется
связь. При наличии У данного абонента лишь факс-машины ему можно послать
только факсимильное сообщение. Такой абонент соответ¬ственно может
послать на факс-модем только факсимиль¬ное сообщение. Если им
используется компьютер с моде-мом и программное обеспечение факс-машины,
возможна пересылка файлов и факсимильных сообщений. Большин¬ство
программ, работающих с факс-модемами, обеспечи¬вает реализацию функций
просто модема и, таким обра¬зом. пользователь получает возможность
работы с компью¬терными сетями. Часто такая программа позволяет
под¬держивать специализированную базу данных. Эта база позволяет
выполнять некоторые работы в автоматическом режиме: планирование
пересылки сообщений, время про¬ведения сеанса связи, «автодозвон» и
т.п.). Можно объ¬единять постоянные абоненты в группы пользователей и
осуществлять рассылку сообщений автоматически конкрет¬ной группе.
Нередко имеется возможность объединять в тексте посылаемого сообщения
графическую информацию (например, рисунок, факсимиле, эмблему,
фотографию) с текстовым описанием.

Многие факс-модемные устройства работают в так на¬зываемом фоновом
режиме, т.е. программы их работы и обрабатываемые ими данные могут
находиться в памяти машины во время работы с другими программами и
актуа¬лизируются тогда, когда на данный ПК поступает вызов абонента.
Программа может работать в фоновом режиме и при рассылке сообщений
(например, по заданному спис¬ку), автоматически дозваниваясь до каждого
абонента. Следует учитывать, что в таком режиме компьютер может быть
доступен посторонним воздействиям, поскольку модем работает как на
передачу, так и на прием информа¬ции. При должной настройке устройство
будет само опре¬делять характер поступившего вызова и в соответствии с
этим либо принимать сообщение в виде файлов, либо отключаться для работы
с голосовыми сообщениями (раз¬говор по телефону). Как видно из
приведенного описания, модемы являются одним из основных устройств с
помощью которых может осуществляться проникновение в компьютер извне.

Следует отметить, что программное обеспечение боль¬шинства локальных
сетей с той или иной степенью качест-

ва осуществляет процесс централизованного управления программами и
данными, включающий определение при¬оритетов доступа и возможность
обеспечения конфиденци¬альности информации при ее передаче. Дальнейшее
разви¬тие локальных сетей в так называемые «корпоративные» сети было
направлено главным образом на интенсифика¬цию коллективной обработки
информационных массивов всеми пользователями такой сети последовательно
или одновременно. Этими обстоятельствами определяется опасность
нарушения работы сети ЭВМ.

Вопрос о правовом понимании термина «сеть ЭВМ» менее спорен, хотя и
здесь имеются различные подходы. Так, сеть ЭВМ рассматривается как
объединенные линия¬ми связи некоторые программно совместимые
компьюте¬ры’ или как «способ установления связи между удаленны¬ми ЭВМ»2.
Полагаем, что более корректно — первое определение при изъятии из него
указания на программ¬ную совместимость. В «глобальных сетях» вопрос о
со-вместимости различных компьютеров решается путем со¬здания
специальных ретрансляционных устройств таким образом, чтобы пользователи
различного программного обеспечения не имели неудобств при
взаимодействии.

Таким образом, под сетями ЭВМ далее понимаются компьютеры, объединенные
между собой сетями3 электро¬связи.

Для криминалистического исследования наиболее важен вопрос о часто
встречающихся типах информационных

‘ Научно-практический комментарий к Уголовному кодексу Россий-ской
Федерации. Т. 2. С. 234.

Комментарий к Уголовному кодексу Российской Федерации. Осо-бенная часть
/ Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И.
Скуратова и Председателя Верховного Суда Российской Федерации В.М.
Лебедева. С. 416.

«Сети электросвязи — технологические системы, обеспечивающие один или
несколько видов передач: телефонную, телеграфную, факси-мильную,
передачу данных и других видов документальных сообщений, включая обмен
информацией между ЭВМ, телевизионное, звуковое и иные виды радио- и
проводного вещания» (ст. 2 ФЗ РФ «О связи»).

сообщений, передающихся в системах и сетях ЭВМ (рис. 13).

• Типы информационных сообщений в сетях ЭВМ

Это прежде всего электронная почта, которая обеспечи¬вает обмен личной
конфиденциальной информацией между двумя адресатами, пользующимися
информацион¬ными системами. Это наиболее употребительная частная форма
взаимного общения людей в сетях. Электронная

Рис. 13.

Наиболее часто встречающиеся типы информационных сообщений в системах и
сетях ЭВМ

почта схожа с обычной почтой. Письмо — текст, снабжен¬ный специальным
заголовком, либо текстовый или иной файл, — доставляется по указанному
адресу, который оп¬ределяет местонахождение машины и имя адресата, и
по¬мещается в файл, называемый почтовым ящиком адреса¬та. Отсюда адресат
может его достать и прочесть в удобное Для него время.

Возможности обмена электронной почтой поддержива¬ются программным
обеспечением практически всех сетей. При этом между различными почтовыми
программами су¬ществует соглашение о стандарте написания адреса.

Следы обмена эл^тронной почтой могут быть обнару¬жены в виде текстовых
файлов на машинах абонентов,

выведены на печать и в ходе расследования использоваться на бумажных
носителях. Они также могут находиться оп¬ределенное время в копиях на
почтовом сервере админи¬стратора, откуда их следует изымать по правилам
выемки почтово-телеграфной корреспонденции. Содержание элек¬тронной
почты в ходе расследования информационных преступлений может быть важным
доказательством обвине¬ния, свидетельствующим, например, о подготовке
крими-нальных действий, обмене данными о предполагаемом объекте
нападения. Так, известно, что для хакеров весьма существенна оценка их
действий другими хакерами, кото¬рым они в порядке хвастовства легко с
помощью электрон¬ной почты передают скопированную (похищенную)
ин¬формацию и сообщают об обстоятельствах ее получения. Напомним также,
что первое в России дело о преступлени¬ях в области компьютерной
информации, дошедшее до суда, было связанно именно с тем, что преступник
с помощью специально созданной программы подбирал ключи к адресам
абонентов электронной почты и копиро¬вал на свой компьютер сведения, в
том числе и конфиден-циального характера 1.

Идея телеконференции заключается в предоставлении возможности всем
пользователям электронной почты пере¬дать любое сообщение всем желающим
прочесть это сооб¬щение — нечто напоминающее электронную доску
объяв¬лений или газету. Для упорядочения представления ин¬формации все
объявления в телеконференциях разделены на темы (Ньюс-группы). Получать
все эти сообщения из-за их объема невозможно, так как их физически
невоз¬можно прочесть. Поэтому существует порядок подписки на ту или иную
группу тем. которые и пересылаются с почтовой машины индивидуальному
пользователю. Поль¬зователь, посылая свое сообщение на телеконференцию,
тоже должен указывать, к какой группе оно относится. Список существующих
Ньюс-групп достаточно обширен.

‘ См. об этом в Приложении.

В нем можно найти группы для обсуждения вопросов древнегреческой
культуры, рок музыки, секса, обмена ку¬линарными рецептами и т.п.

Во главе каждого почтового узла (большой машины или локальной сети
машин) обязательно есть человек, который занимается поддержкой
телеконференций — администра¬тор. Обращаться к нему можно по телефону
или с помо¬щью электронной почты.

В книге Б. Леонтьева адреса хакерских телеконферен-ций занимают более 10
страниц*. На страницах этих телеконференций их участники обмениваются
информа-цией и мнениями, относительно интересующих их про-блем. Такие
хакерские телеконференции интересны как с точки зрения
оперативно-розыскной деятельности по вы¬явлению и раскрытию
информационных преступлений, так и с точки зрения расследования,
поскольку правильно легализованные результаты наблюдения за такими
телекон¬ференциями могут быть использованы в процессе доказывания.

В качестве примера (без каких-либо изменений текста, но с сокращением)
приводим характерное письмо — реко¬мендацию по вскрытию доступа к 390
различным платным сайгам в INTERNET, — распространенное в
телеконфе¬ренциях. Данное письмо интересно и для раскрытия неко¬торых
«хакерских» технологий (рис. 14)2.

Другой вид телеконференций характерен для «корпора¬тивных» сетей. Такие
телеконференции обеспечивают для пользователя в режиме «On-Line», т.е. в
режиме реального времени, участие в совещаниях, когда каждый
пользова¬тель, находится на своем рабочем месте (возможно в разных
точках земного шара) за индивидуальным компьюте¬ром, включенным в
«корпоративную» сеть.

Такому пользователю могут быть предоставлены воз-можности: а)
обеспечение режима конференц-зала, когда

1.Леонтьев Б. Хакеры & INTERNET. M., 1998.

2.Имена авторов, их адреса электронной почты и даты посылки не изменены.
390 адресов INTERNET с паролями доступа пропущены.

Area : RU.INTERNET (Все об Интернет)

From : Yuri Uakishev, 2 : 5020/53/8 (22 Jun 97 23:42)

To : All

Subj : SEX for free!!!

Hi All, hope you are having a nice day

Кидаю вам всем списочек паролей к платным “не детским” сайтам. Спасибо
людям, а точнее Alexander Isaev 2:5020/92, Oleg Slivin 2:5055/21.51 за
изначальные данные. Я их отредактировал для удобства использования —
убрал всю фигню и отсортировал по алфавиту. Теперь, как пользоваться
(для чайников):

Имеете: браузер с подключенным Интернетом (то есть сидите в инете уже
(.Открываете Notepad (Блокнот) окошком и сию массагу, заботливо
записанную на диск. Выделяете мышой желаемый адрес, жмете CTRL-C (или
иным способом копируете в Clipboard (Буфер Обмена)), кликаете мышой на
строку в браузере, куда адрес вводите обычно. Жмете CTRL-V (Paste/B
ставить, то бишь). Жмете Ввод.

В большинстве случаев появится окошко с просьбой ввести Логин/Пароль.
Если вы на главной странице или окошко не появи¬лось, ищите на сайте
что-нибудь со словом MEMBER. Уверяю вас, оно появится.

Идите снова в Блокнот (похоже на проходилку для квеста, правда?!),
дважды кликаете на Логин (то, что после L). Он черным должен стать.
Дальше шаги как с адресом: копировать в буфер, вставить из буфера в
окошке. То же самое в Паролем (то, что после Р:). Ждите ответа:)

Всю эту хренотню я писал, чтобы кому-нибудь не пришла в голову мысль
вводить адрес и Логины от руки! Полчаса потел, отделяя логины с паролями
от двоеточия и убирая прочую х…ю!

Теперь о действенности паролей: на мой взгляд, 85% из них еще действуют,
так что спешите!

Ребятам, которым сенкс отписал, черкните, где достали исход¬ники, я могу
поновей списки обработать на досуге.

Короче, тут всего на 390 Логинов база. Ловите.

Рис. 14.

Пример послания в телеконференции (приводится с сокращениями)

лектор или докладчик передает информацию всем участни¬кам пользователям
конференции одновременно в виде графических, текстовых данных, а при
наличии специаль-„ого оборудования и голосом; б) обеспечение режима
оперативных совещаний, в процессе которых участник имеет возможность
осуществить обмен мнениями по об¬суждаемому вопросу, голосование, вести
протокол и т.д.;

в) обеспечение автоматизации деловых процедур, в том числе совместное
планирование заданий и временных ин¬тервалов исполнения, управление
иными ресурсами, веде¬ние единого справочника по лицам и субъектам
(телефо¬ны, адреса и др.), возможность одновременной подготовки одного
документа несколькими специалистами, его обсуж¬дение и доведение до
конечного пользователя и т.д.

Разновидностью информации, передаваемой в сетях, являются управляющие
сигналы. Такими сигналами, могут быть, например, сигналы, обеспечивающие
идентифика¬цию устройств различных сетей или пользователей, сигна¬лы,
передающиеся в процессе осуществления групповых игр и др. Хакеры уже
продемонстрировали миру свои способности в борьбе с системами данной
категории, опираясь на такие методы, как имитация IP-соединений (IP
spoofmng) и фрагментация IP-пакетов (IP fragmenta¬tion)’. К управляющим
сигналам могут быть отнесены и вводимые для доступа к защищенным
информационным системам пароли, о которых говорилось ранее.

Для уточнения представлений о криминальной деятель¬ности по нарушению
правил эксплуатации ЭВМ необходи¬мо определиться относительно понятия
таких правил. Су¬ществует как минимум два вида правил эксплуатации ЭВМ,
которыми должны руководствоваться в своей дея¬тельности лица, работающие
с ЭВМ. Первый вид правил — инструкции по работе с машинными носителями
информации, разработанные изготовите-

1. Сетевые атаки и средства борьбы с ними // ComputerWeekly. 1998. ‘No
14. С. 14, 15, 16, 44.

лем ЭВМ и периферийных технических устройств, постав¬ляемых вместе с
данным экземпляром ЭВМ. Эти правила обязательны к соблюдению
пользователем ЭВМ под угро¬зой, как минимум, потери прав на гарантийный
ремонт и обслуживание.

Второй вид — правила, установленные собственником или владельцем,
информационных ресурсов, информаци¬онных систем, технологий и средств их
обеспечения, опре¬деляющие порядок пользования ЭВМ, системы ЭВМ и сети,
ЭВМ, а также иными машинными носителями ин¬формации. Нарушение и тех и
других видов правил, повлекшее причинение существенного вреда
собственнику информационного ресурса, является основанием для
про¬ведения расследования.

В связи с существованием упомянутых телеконферен¬ции и их
разновидностей, так называемых WEB-Страниц и WEB-Серверов, возникает
проблема применения к этим явлениям Закона РФ «О средствах массовой
информа¬ции». Известно, в частности, что для средств массовой информации
установлен определенный порядок регис¬трации.

• Нарушение правил эксплуатации ЭВМ

(ст. 274 УК РФ)

Под массовой информацией законодательством понима¬ются предназначенные
для неограниченного круга лиц печатные, аудио-, аудиовизуальные и иные
сообщения и материалы. Средствами массовой информации — перио¬дическое
печатное издание, радио-, теле-, видеопрограм¬ма, кино-хроникальная
программа, иная форма периоди¬ческого распространения массовой
информации (ст. 2 Закона РФ «О средствах массовой информации»).
Осво¬бождаются от регистрации средства массовой информации, учреждаемые
органами законодательной, исполнительной и судебной власти исключительно
для издания их офици¬альных сообщений и материалов, нормативных и иных

актов; периодические печатные издания тиражом менее одной тысячи
экземпляров; радио- и телепрограмм, рас¬пространяемых по кабельным
сетям, ограниченным поме¬щением и территорией одного государственного
учрежде¬ния, учебного заведения или промышленного предприятия либо
имеющим не более десяти абонентов; аудио- и видео¬программы,
распространяемые в записи тиражом не более 10 экземпляров (ст. 12
указанного Закона). Правила, установленные данным Законом для
периодических печат¬ных изданий, применяются в отношении периодического
распространения тиражом тысяча и более экземпляров текстов, созданных с
помощью компьютеров и (или) хранящихся в их банках и базах данных, а
равно в отноше¬нии иных средств массовой информации, продукция кото¬рых
распространяется в виде печатных сообщений, матери¬алов, изображений
(ст. 24 Закона РФ «О средствах массо¬вой информации»). Учитывая, что
фактически никто не отслеживает исполнения норм данного закона, в
частности в INTERNET, и не производит подсчета тиража изданий (хотя
программно-технические возможности для этого име¬ются у любого
провайдера INTRENET) вопрос о примене¬нии данного Закона к работе
российских телеконференций остается открытым.

Если телеконференции и их указанные разновидности все-таки будут
отнесены к средствам массовой информа¬ции, то при определенных условиях
при отсутствии их регистрации в соответствии с законом, эксплуатация
таких конференций может быть расценена как нарушение правил эксплуатации
ЭВМ.

• Нарушение работы ЭВМ

Понятие «нарушение работы ЭВМ» также требует неко¬торых пояснений. В
литературе указывается, что наруше¬ние работы ЭВМ, системы ЭВМ или их
сети может выра¬зиться в их произвольном отключении, в отказе выдать
Информацию, в выдаче искаженной информации при со-

хранении целости ЭВМ, системы ЭВМ или их сети’. Нарушение работы ЭВМ,
системы ЭВМ или их сети может рассматриваться и как временное или
устойчивое создание помех для их функционирования в соответствии с
назначе¬нием2.

Пунктом 3 ст. 9 ФЗ РФ «Об участии в международном информационном обмене»
рассматривается частный слу¬чай нарушения работы ЭВМ следующим образом;
«При обнаружении нештатных режимов функционирования средств
международного информационного обмена, то есть возникновения ошибочных
команд, а также команд, вы-званных несанкционированными действиями
обслуживаю¬щего персонала или иных лиц, либо ложной информации
собственник или владелец этих средств должен своевремен¬но сообщить об
этом в органы контроля за осуществлением международного информационного
обмена и собственнику или владельцу взаимодействующих средств
международно-го информационного обмена…».

Уже указывалось на сходство с модификацией инфор¬мации действий по
изменению установленного собствен¬ником информационной системы маршрута
ее следования в системе или в сети ЭВМ и на то, что такая модифика¬ция
приводит к нарушению стандартного порядка работы ЭВМ и может
рассматриваться как элемент понятия нару¬шение работы ЭВМ.

«Нарушение работы ЭВМ» — любая нестандартная (не¬штатная) ситуация с ЭВМ
или ее устройствами, находящая¬ся в причинной связи с неправомерными
действиями и по¬влекшая уничтожение, блокирование, модификацию или
ко-пирование информации.

‘ Комментарий к Уголовному кодексу Российской Федерации / Отв ред. докт.
юрид. наук, проф. А.В. Наумов. С. 664.

2 Комментарий к Уголовному кодексу Российской Федерации. Осо-бенная
часть / Под общ. ред. Генерального прокурора Российской Федерации, проф.
Ю.И. Скуратова и Председателя Верховного Судз Российской Федерации В.М.
Лебедева. С. 416.

• Иные последствия воздействия

на компьютерную информацию

Иными последствиями воздействия на компьютерную информацию, указанными в
законе, являются тяжкие последствия (ч. 2 ст. 273, ч. 2 ст. 274 УК РФ) и
существенный вред (ч. 1 ст. 274 УК РФ). И то и другое понятие является
оценочным, и установление объема при¬чиненного собственнику
информационной системы вреда в результате воздействия вредоносных
программ или наруше¬ния правил эксплуатации ЭВМ будет осуществляться
судом с учетом совокупности полученных данных. Об объеме причиняемого
такими действиями ущерба можно судить по сообщениям прессы.

Так, в 1983 г. в Италии с помощью компьютеров было украдено из банков
более 20 млрд лир. Во Франции потери доходят до одного миллиарда франков
в год, и количество подобных преступлений увеличивается на 30— 40%
ежегодно. В Германии «компьютерная мафия» похи¬щает за год до 4 млрд
марок. По данным Американского Национального Центра Информации по
компьютерной пре¬ступности за 1988 г. компьютерная преступность нанесла
американским фирмам убытки в размере 500 млн дол.’

Следует правильно различать последствия воздействия на компьютерную
информацию, причинившие ущерб ин¬формационным ресурсам, и вред,
нанесенный преступны¬ми действиями в целом. Так, например, при изменении
данных в информационной системе (в частности, данных учета движения
товарно-материальных ценностей) с целью совершения их хищения, вред,
наносимый информацион¬ной системе, определяется затратами собственника
систе¬мы на восстановление правильного учета. Вред, нанесен¬ный
непосредственно хищением, является самостоятель¬ным видом вреда,
причиненного криминальной деятель¬ностью.

1. Компьютерные технологии в юридической деятельности / Отв. ред. проф.
Н. Полевой, канд. юрид. наук В. Крылов. С. 230.

Для полноты освещения вопроса об информационном оборудовании необходимо
остановиться на вообще не ис¬следованной в криминалистике теме описания
средств связи, которые являются «проводником» информации могут при
определенных условиях рассматриваться как машинные носители информации,
иногда могут быть ин¬струментами или предметами преступной деятельности.

• Беспроводные (или мобильные) системы передачи информации

Ранее показывалась активная динамика развития рынка средств связи. Хотя
действующее законодательство не проводит такого различия’, для задач
настоящего исследо¬вания важно, что все средства связи (сети
электросвязи) можно разделить на проводные и беспроводные (рис. 15).
Беспроводные (или мобильные) системы передачи инфор¬мации являются
наиболее активно развивающимися.

Конвенциональная радиосвязь — это традиционный ва¬риант беспроводной
связи, который реализуется радио¬станциями, не объединенными в
какую-либо техническую систему, обеспечивающую управление ресурсом,
сигнали¬зацию и прочие координирующие процедуры. Транкинго-вая связь
появилась как попытка совместить способность конвенциональной связи
поддерживать работу группы або¬нентов на одной частоте, принцип
транкирования, т. е. предоставления свободного канала из общей группы
кана¬лов (заимствованный из электросвязи), и принцип постро-ения
диспетчерской связи, обеспечивающий поддержку той иерархической
организационной структуры, для обеспече¬ния работоспособности которой
она применяется. Сотовая связь характеризуется полным набором услуг,
предоставля-

‘ Сети электросвязи — технологические системы, обеспечивающие один или
несколько видов передач: телефонную, телеграфную, факси-мильную,
передачу данных и других видов документальных сообщений, включая обмен
информацией между ЭВМ, телевизионное, звуковое и иные виды радио- и
проводного вешания (ст. 2 ФЗ РФ «О связи»).

Рис.15. Виды систем связи

ue

*

?

r

t

AE

E

A

B

D

‚„H

J

h- OJQJ\A

TH

a

8

:

O

Oe

l

I

?

емых телефонной сетью общего пользования, включая передачу факсов и
доступ в INTERNET; различными уров¬нями доступа; возможностью передачи
коротких сообще¬ний (пейджинг); возможностью определения местоположе¬ния
абонента; сохранением соединения при переходе из зоны в зону («мягкий»
handover); автоматическим или ад¬министративным роумингом’. Системы
пейджинговой связи, появившиеся как средство индивидуального вызова,
прошли за время своего существования длинный путь раз¬вития от простого
«биппера» до полноценной технологии Двусторонней передачи голоса и
данных. В настоящее время в области пейджинговой связи в России
наблюдается

Роуминг — возможность использовать единый радиотелефон, нахо-дясь в
различных географических пунктах.

процесс объединения отдельных небольших сетей в одну общую,
обеспечивающую роуминг в национальном мас¬штабе, увеличение спектра
предоставляемых информаци¬онных услуг и снижение стоимости подключения к
сети. Подвижная спутниковая телефонная связь в настоящее время
представлена только системой Inmarsat, не получив¬шей в России заметного
распространения. Однако с осени 1998 г. должно начаться предоставление
коммерческих услуг системой Indium (в качестве оператора выступит
консорциум «Иридиум Евразия»), затем — Globalstar (опе¬ратор GlobalTel),
а через два года — и ICO. Бесшнуровая телефония (Cordless Telephone) —
это общее название группы радиотелефонных систем, объединяющих такие
виды радиотелефонной связи, как комнатные радиоудли¬нители, удлинители
дальнего радиуса действия и офисные радио-АТС (микросотовые системы)’.

Появление и развитие указанных новых технических средств связи повлекло
за рубежом развитие специфичес¬кого вида преступной деятельности —
телефонного «фри-кинга», заключающегося в краже средств мобильной
те¬лефонии, подделке кодов доступа к телефонным линиям и др.

§ 3. Информационные преступления и организованная преступность

Как отмечалось ранее, существует значительная сово¬купность
урегулированных законодательством действий, совершаемых с информацией.
Правовая оценка части этих действий в качестве противоправных обязывает
кримина¬листов предоставить практике надежные научно-обосно¬ванные
инструменты установления обстоятельств соверше¬ния деяний, запрещенных
уголовным законом под угрозой

См. подробнее: Чернович М. Системы мобильной связи: обзор технологий и
тенденции рынка // ComputerWeekly. 1998. № 9. С. 1. 11-13, 45.

наказания. Подобные эффективные рекомендации, как показывает
криминалистическая наука и практика, воз-можно сформулировать лишь на
основании анализа сово¬купности эмпирических и теоретических данных,
относя¬щихся к исследуемому явлению. Результатами такого ана¬лиза должно
быть относительно точное представление о существующих для данного
явления индивидуальных зако¬номерностях. Существенно и их соотношение с
общими закономерностями преступного поведения, механизмами его отражения
во вне. Выявление и исследование таких закономерностей, между тем,
чрезвычайно затруднено, поскольку для исследуемого феномена характерны
очевид¬ная новизна уголовно-правовых запретов, не дающая до¬статочного
количества статистических данных о частоте его встречаемости, а также
известная по зарубежным данным высокая латентность таких преступлений.

Еще в 1987 г. Ю.М. Батурин писал, что «мафия… нуждается в компьютерах
по трем причинам. Во-первых, мафия включена в крупномасштабный бизнес,
где без компьютеров сегодня нечего делать. Во-вторых, из орга¬низаций,
использующих компьютеры, значительно удобнее вытягивать деньги тоже с
помощью компьютеров. Нако¬нец, в-третьих, силы безопасности и полиция
используют компьютеры для борьбы с организованной преступностью. Чтобы
предотвращать слежку и расстраивать планы против-ника, мафия использует
такой мощный инструмент, как компьютер»’. Предположения Ю.М. Батурина
подтверди¬лись. По данным, приведенным В.Б. Веховым в 1996 г., 62%
преступников совершали такие преступления в составе преступных групп2.
Изучающие проблемы борьбы с орга¬низованной преступностью отечественные
криминалисты, в 1996 г. пришли к выводу о том, что преступления в
области компьютерной информации в России наиболее

1.Батурин Ю.М. Право и политика в компьютерном круге. М., 1987. С. 25.

2.См.: Вехов В.Б. Указ. соч. С. 37.

часто встречаются в области экономики и совершаются организованными
преступными группами’.

Для более полного понимания криминогенной ситуации с данной
разновидностью преступлений и поиска элемен¬тов, которые могут быть
использованы для формирования криминалистической характеристики
преступлений в об¬ласти информации, в ходе настоящего исследования
рас¬сматривалась их криминологическая характеристика. Под
криминологической характеристикой преступлений, в частности, понимается
совокупность данных об определен¬ном виде (группе) преступлений,
используемая для их предупреждения2. В состав криминологической
характе-ристики обычно включают обобщенные сведения о лич-ности
преступников, совершивших преступления данной группы, выявленные в ходе
расследования и при судебном рассмотрении дела данные о причинах и
условиях, способ¬ствующих совершению преступлений. Указанные элемен¬ты
криминологической характеристики частично включа¬ются и в
криминалистическую характеристику вида пре-ступлений. Нами учитывалось,
что «при исследовании преступного поведения криминолога интересует не
столько внешнее общественно опасное действие, сколько его исто¬ки…»3.

Взаимопроникновение знаний — естественный процесс, позволяющий их
использование для совершенствования методов и способов борьбы с
преступностью. Криминоло¬гические и криминалистические исследования и
особенно прогнозы позволяют принять меры, в том числе и
методо-логического характера, позволяющие правоохранительным органам
обеспечивать эффективное выявление, раскрытие и расследование
преступлений. Важным практическим

‘ Основы борьбы с организованной преступностью / Под ред. B.C.
Овчинского, В.Е. Эминова, Н.П. Яблокова.

2 См. напр.: Криминология: Учебник / Под ред. И.И. Карпеца, В.Е.
Эминова. М., 1992. С. 110.

3 Типовые модели и алгоритмы криминалистического исследова¬ния / Под
ред. В.Я. Колдина. С. 10.

выходом прогностики являются и разработка организаци¬онно-правовых
проблем контроля за преступностью опре¬деленного вида1.

Такие прогнозы представляют особенную ценность, если они базируются на
анализе статистических данных. Понятно, что статистика опирается на
данные о зареги-стрированных преступлениях. Тем не менее, можно взять за
основу утверждения экспертов о том, что регистрирует¬ся не более 30—40%
фактически совершаемых преступле¬ний и делать выводы с учетом этого
реально существую¬щего фактора2. Разброс количественных показателей
ла-тентности применительно к различным видам преступле¬ний чрезвычайно
велик. Как полагают эксперты, имеется группа преступлений прежде всего
должностных и эконо¬мических, регистрация которых в десятки раз меньше,
чем их реальное количество. Показатели выявляемости этой категории
преступлений в последние годы резко ухудши¬лись. По экспертным оценкам,
если в дореформенный период выявляемость тяжких экономических
преступлений составляла 5—10%, то в настоящее время эта доля упала до
1—3%3. Если основываться на этих расчетах, то выяв¬ленные в 1996 г.
преступления в сфере экономики в объеме 239,5 тыс. фактов4 лишь верхушка
айсберга из примерно 8—24 млн подобного рода преступлений.

К обстоятельствам, существенно искажающим реальную и целостную картину
преступности в стране, надо добавить и отсутствие системы единого учета
преступлений: так, до

1.См., напр.: Толеубекова Б.Х. Организационно-правовые проблемы контроля
над компьютерной преступностью. Караганда, 1994; Она же. Проблемы
совершенствования борьбы с преступлениями, совершаемыми

с использованием компьютерной техники: Автореф. дис… докт. юрид. наук.
Алматы, 1998.

2.Преступность в России. Аналитические обозрения Центра Ком-плексных
Социальных Исследований и Маркетинга. Сер. «Политология» йьщ. 1-2’97
(21-22). М^.1977. С. 19.

3.Там же. С. 30.

4.Состояние преступности в России за январь-декабрь 1996 г.. Главный
информационный центр МВД России. М., 1997. С. 6, 32.

настоящего времени деяния, регистрируемые по линии Министерства обороны
и ФСБ, не попадают в единую государственную статистику и остаются вне
сферы общего анализа преступности. Для настоящего исследования
су¬щественно, что система регистрации большинства инфор¬мационных
преступлений практически отсутствует.

Проблема латентности в значительной степени связана также с объективными
возможностями правоохранитель¬ной системы обеспечить соответствующую
реакцию на тот объем информации о реальной преступности, который по идее
ей надлежит полномасштабно перерабатывать. Чем более ограничены эти
возможности, тем, соответственно, более значительную часть сигналов о
преступлениях систе¬ма вынуждена от себя отталкивать, оставляя ту или
иную часть преступности в «латентной тени». Так, например, резкий
всплеск регистрируемой преступности в 1989— 1992 г. повысил нагрузку на
правоохранительные органы до таких пределов, что они вынуждены были
начать ее регулировать, в основном за счет искусственной латент¬ности,
реагируя в первую очередь на наиболее опасные преступные проявления и
«отсекая» из сферы своего воз¬действия менее опасные деяния’.
Исследованиями выявле¬но, что рост преступности на 2—3% на уровне
статистичес¬кой закономерности влечет снижение раскрываемое™ на 1%, что,
в свою очередь, увеличивает количество безнака¬занных преступников2.

Имеющиеся сообщения об информационных преступле¬ниях, совершенных как в
России, так и за ее пределами отрывочны. Пожалуй, никто в мире не имеет
сегодня полной картины информационной преступности. Понят¬но, что
государственные и коммерческие структуры, кото¬рые подверглись
нападениям, не хотят афишировать пос¬ледствия, причиненные нападениями и
«эффективность»

‘ Преступность в России. Аналитические обозрения Центра Ком-плексных
Социальных Исследований и Маркетинга. С. 29. 2 Там же. С. 30.

своих систем защиты. Поэтому случаи преступлений ста¬новятся достоянием
гласности далеко не всегда. Не следу¬ет думать, что латентность
информационных преступлений является лишь нашей национальной спецификой.

Институтом защиты компьютеров’ (США) совместно с ФБР в 1997 и 1998 гг.
проведено исследование, направ¬ленное на определение распространенности
компьютерных преступлений и мер, принимаемых для их предотвраще¬ния.
Ответы были получены в 1997 г. из 428 источников, в 1998 г. – из 5202.

Респонденты подтвердили, что их информационные системы находятся в
опасности: в 1997 г. 42% испытали некоторую форму вторжения или другого
несанкциониро¬ванного использования компьютерных систем в течение
последних 12 месяцев, в 1998 г. эта цифра увеличилась до 64%. Свыше 50%
из тех. кто испытал вторжения или делал попытку исследований собственных
информацион¬ных систем, установили факты несанкционированных дей¬ствий
со стороны собственных служащих. Несанкциони¬рованные вторжения в
информационные системы были также распространены из удаленных источников
и сети INTERNET. Что касается частоты вторжений, то 22 рес-пондента
указали, что они испытали 10 или большое количество «нападений» на их
системы в прошлом году Несанкционированное изменение данных было
наиболее частой формой нападения и в основном применялось против
медицинских и финансовых учреждений (36,8% сообщенных нападений на
медицинских учреждения и 21% сообщенных нападений на финансовые
учреждения). Свыше 50% респондентов рассматривают конкурентов как
вероят¬ный источник нападений (от подслушивания до проник¬новения в
информационные и коммуникационные системы и полагают, что похищенная
информация, могла бы

‘ The Computer Security Institute (CSI) (SAN FRANCISCO).

Рост компьютерной преступности в США // ComputerWeekly. 1998. No 11. С.
21.

быть использована их конкурентами. Наибольшее значе¬ние респонденты
придают фактам подслушивания, про¬никновения в информационные системы и
нападениям, в которых «злоумышленники» фальсифицируют обратный адрес,
чтобы перенацелить поиски на независимых хакеров и внешних
«информационных брокеров» как на вероятные источники проникновения.
Такими злоумышленниками наиболее часто являются обиженные служащие и
конку-ренты.

Свыше 50% ответивших не имеют плана действий на случай сетевого
вторжения/ Более 60% ответивших не имеют стратегии для сохранения
доказательств для даль¬нейшего судебного рассмотрения уголовных или
граждан¬ских дел. Более 70% респондентов не имеют устройств,
предупреждающих о вторжении в их коммуникационные и информационные
системы. Меньше, чем 17% указали, что они уведомят правоохранительные
органы в случаях нападения на информационные системы. Более 70% ука¬зали
на опасение антирекламы как на основную причину отказа обращаться в
правоохранительные органы. Многие жертвы компьютерных преступлений не в
состоянии оце¬нить понесенный ущерб, но представителям 241 организа¬ции
сделать это удалось. Общая сумма составила 136 млн дол. — это на 36%
больше, чем в 1997 г. В том числе 11,2 млн дол. пришлось на
мошенничество с финансовы¬ми документами, 17,2 млн дол. — на
мошенничество с телекоммуникационными службами, 33,5 млн дол. — на
хищение секретной информации, 2,1 млн дол. — на саботаж, 7 млн дол. — на
заражение вирусами и 5,2 млн дол. — на кражи портативных компьютеров.

Приведенные данные наглядно характеризуют тенден¬ции роста
информационной преступности и своевремен¬ность реакции российского
законодателя на возрастание общественной опасности этого вида
правонарушений.

Известные факты отечественной практики свидетельст¬вуют о том, что
информационные преступления — это в своей наиболее опасной части в
значительной степени

проявления организованной преступности. Так, в 1991 г. произошло
похищение 125,5 тыс. дол. во Внешэкономбан¬ке. Преступники из числа
сотрудников вычислительного центра Банка открыли несколько личных счетов
по под¬дельным паспортам и пытались перевести на них указанные средства.
В сентябре 1993 г. была осуществлена попытка «электронного
мошенничества» на сумму более 68 млрд руб. в Центральном Банке России. В
сентябре 1993 г. в одном из коммерческих банков произошло хищение
про-граммного обеспечения системы электронных платежей, предполагавшей
применение кредитных карточек’. В 1993—1995 гг. выявлено и пресечено
более 300 попыток незаконного проникновения в компьютерную сеть ЦБ
Рос¬сии для получения денежных средств. В июне 1993 г. зафиксирован факт
несанкционированного доступа в авто¬матизированную систему Главного
управления ЦБ России одной из областей Российской Федерации,
сопровождав¬шийся уничтожением части информации о взаиморасче¬тах.
Ежеквартально преступники внедряют в сети подраз¬делений ЦБ России
фиктивную информацию о платежах на десятки миллиардов рублей2. Весной
1996 г. преступ¬ники пытались внедрить в банковскую компьютерную
сис-тему Москвы поддельные векселя с реквизитами Москов¬ского
сберегательного банка с тем, чтобы похитить 375 млрд руб. и 80 млн дол.
США3.

Вопросы, касающиеся криминалистической оценки фе¬номена организованной
преступности, нашли свое разви¬тие в известных работах российских
криминалистов. Рас¬смотрим более подробно данные относительно состояния,
динамики и перспектив развития этого общественно опас¬ного явления,
применительно к информационной преступ¬ности и в связи с ней.

1.Основы борьбы с организованной преступностью / Под ред. B.C.
Овчинского, В.Е. Эминвва, Н.П. Яблокова. С. 206.

2.См.: Аккуратное И. Евтушенко А. Пираньи в компьютерных сетях //
Эксперт. № 36. 1996. 23 сент. С. 35.

3.См.: Кочубей А. Скажи мне, какой у тебя банк…// Сегодня. 1996. 7
сент.

Очевидно, что информационная преступность относится главным образом к
сфере профессиональной и чаще всего совершается не одиночками, а
организованными преступ¬ными группами. Анализ, проведенный Академией ФСБ
показывает, что в настоящее время происходит формиро¬вание неформальных
групп компьютерных «взломщиков» в некоторых учебных заведениях. Имеются
сведения о при¬влечении организованными преступными группами хаке¬ров к
подготовке преступлений в кредитно-банковской сфере, на фондовом рынке.
С их же помощью ведется контроль за информацией, накапливаемой в
информаци¬онно-справочных и учетных компьютерных системах
право¬охранительных органов’. Происходит процесс криминали-зации доступа
к электронной информации, которая может быть исходной для совершения
преступлений. Известно и про разработку специальными службами планов
информа-ционных диверсий и информационных войн.

Поэтому целесообразно для оценки перспектив разви¬тия данного явления
обратиться к криминологическим ис¬следованиям, характеризующим динамику
организованной преступности.

Американская целевая группа по изучению российской преступности
(Комиссия Вильяма Г. Вебстера) обнаружи¬ла, что «две крупнейшие
правоохранительные организа¬ции, занимающиеся борьбой с ней МВД России и
ФБР США, весьма различно определяют понятие преступной группировки и
преступления. Это означает, что статисти¬ка, которая раздельно ведется в
США и России, несопо¬ставима и потому может использоваться очень
ограничен¬но. Кроме того, сомнения в достоверности российской статистики
осложняют ее анализ и не позволяют точно установить тенденции развития
явления. Обратим внима¬ние на важный для настоящего исследования вывод
амери¬канцев о том, что несогласованность определений является

‘ Основы борьбы с организованной преступностью / Под Р^ B.C. Овчинского,
В.Е. Эминова, Н.П. Яблокова. С. 206.

одним из факторов (выделено нами. — В.К.), препятствую¬щих международным
правоохранительным организациям, точно оценить размеры российской
организованной пре¬ступности.

Проблема осложняется тем, что данные о российских группировках,
вероятно, неполные. Как и в любой статис¬тике, здесь возможны
манипуляции с цифрами из полити¬ческих соображений. В России не так уж
редко политики, известные своими связями с организованной
преступнос¬тью, обвиняют в этом своих оппонентов с целью
дискреди¬тировать их. Российская пресса полна такого рода обвине¬ний и
контробвинений (обычно без достаточных доказа¬тельств)»’. Исследователи
полагают, что основанные на действующей статистике данные о современном
состоянии организованной преступности и отдельных ее видов в отличие от
статистической оценки многих видов преступ¬лений не могут сколько-нибудь
правильно отражать даже структурных соотношений внутри нее. В силу такой
нена¬дежности исходной базы прогноза возможности использо¬вания
статистического инструмента для оценки тенденций организованной
преступности весьма ограничены. Сказы¬вается, прежде всего, крайняя
неопределенность единст¬венного признака, позволяющего отграничивать
организо¬ванную преступность от групповой, — устойчивость группы лиц,
объединившихся для совершения преступления (пре¬ступлений). Это
означает, что на практике границы орга¬низованного преступного поведения
определяются доста¬точно произвольно. Одновременно из этого следует, что
статистическая картина организованной преступности в любой момент может
быть существенно другой без измене¬ния ее реального состояния вследствие
незначительных Перемен в правилах регистрации и учета преступлений,
совершаемых организованными группами.

Организованная преступность в России, по мнению специалистов, доставив
такой степени развития, что долж-

Российская организованная преступность. Доклад Центра Стратегических
исследований. М., 1997. С. 21. Рукопись.

на рассматриваться не только в качестве продукта социаль¬ных условий
экономического, политического, правового нравственного характера, но и в
качестве одного из наибо^ лее мощных факторов, влияющих на общественное
разви¬тие. Как явствует из криминологического анализа, среди
организованных групп экономической направленности сле¬дует ожидать
появление достаточно большого количества криминальных структур,
специализирующихся на подделке ценных бумаг, незаконном изготовлении и
подделке плас¬тиковых карточек и иных новых платежных средств,
ком¬пьютерном мошенничестве. Быстрый рост криминальной активности в
данном случае обусловлен начинающимся со второй половины 1996 г.
переходом отечественной банков¬ской системы на электронный способ
взаиморасчетов и массовое внедрение в практику обслуживания населения
банковских карточек. Следует также ожидать роста числа преступных
сообществ в быстро развивающихся сферах кредитования промышленных
предприятий, зарубежного инвестирования, жилищного кредитования.
Криминологи полагают, что в случае неблагоприятного варианта разви¬тия
экономической ситуации регистрируемый объем числа преступлений,
совершаемых организованными группами в конце прогнозируемого периода
будет незначительно пре-вышать аналогичный показатель 1995 г. (в 2000 г.
от 24 до 26 тыс.). Рост реальной организованной преступности будет
значительно опережать рост регистрируемой ее части. Сохранится или даже
несколько увеличится количе¬ство выявляемых в течение года
организованных преступ-•ных групп, уменьшится число выявляемых
преступных сообществ, поскольку их разоблачение в условиях непре¬рывного
совершенствования преступной деятельности, со-хранения «прикрытия» в
виде коррумпированных предста¬вителей органов власти будет требовать все
больших усилий правоохранительных органов’.

В то же время, как правильно указывает A.M. Ларин, «сегодня
расследование в России постиг глубокий кризис.

‘ Преступность в России. Аналитические обозрения Центра Ком-плексных
Социальных Исследований и Маркетинга. С. 43.

Материальные, финансовые, кадровые ресурсы, выделяе¬мые для
следственного аппарата и милиции, никогда не соизмерялись с объемом
работы, требующейся, чтобы рас¬крыть и расследовать все совершаемые
преступления или хотя бы наиболее опасные из них. Невиданный доселе рост
преступности обострил обстановку. До невозможного поднялись трудовые
нагрузки следователей и оперативного состава. Материальные и духовные
стимулы закрепления кадров стали недостаточными. Снижение престижа
про¬фессии уменьшает приток кадров, усиливает их утечку…»’.

Как явствует из криминологического анализа, усиление правоохранительной
системы, противостоящей организо¬ванной преступности, будет
стимулировать процесс разви¬тия коррумпированных связей организованных
групп и со¬обществ в целях повышения безопасности от уголовного
преследования. К 2005 г. должна быть в основе завершена интеграция
российской преступности в мировую, что предо-пределяет распространение в
России следующих видов ор¬ганизованной преступной деятельности:
наркобизнес; не¬законный оборот вооружений; хищение радиоактивных
ма¬териалов; фальшивомонетничество, в том числе в части, касающейся
подделок электронных государственных ценных бумаг; подделка пластиковых
карточек, являющихся пла¬тежными средствами; игорный бизнес;
компьютерное мо¬шенничество (выделено нами. — В.К.); легализация
пре¬ступных доходов; контрабанда стратегического сырья, предметов
искусства, человеческих органов и тканей; похи¬щение малолетних детей;
воздушное и морское пиратство. К 2005 г. в основе может завершиться
процесс легализа¬ции преступных сверх доходов, полученных
организован¬ными группами в 1986—1996 гг. Криминальный бизнес частично
трансформируется в легальный. Развитие небла¬гоприятной экономической
ситуации в России после 2000 г. с высокой степенью вероятности должно
сопровождаться

Ларин A.M. Криминалистика и паракриминалистика. М., 1996.

периодическими попытками наиболее крупных преступных сообществ
переделить поделенный рынок, в гом числе и насильственными способами.
Стремление представителей организованного криминального бизнеса перейти
в сферу легального бизнеса уменьшится из-за сохраняющихся возможностей
получать сверх доходы в тра¬диционной теневой экономике’.

Столь объемное цитирование криминологического про¬гноза развития
преступности в России до 2005 г. было необходимым как для представления
о солидности его аргументации, так и с точки зрения оценки этого
прогноза для использования в целях настоящего исследования. Как
показывает анализ состояния преступности в России за январь-декабрь 1996
г., наблюдается ряд тенденций, суще¬ственных для оценки и прогноза
состояния ситуации в области информационной преступности. Так, на 7,9%
воз¬росло число фактов присвоения вверенного имущества, на 31,4% —
хищений, совершенных путем мошенничества. 10,9% выросло число
зарегистрированных случаев мошен¬ничества2.

Рассмотрим более глубоко тезис о профессиональности информационной
преступности, что позволит в дальней¬шем использовать эти данные при
описании криминалис¬тической характеристики этой разновидности
преступной деятельности и попытаться найти подходы для
кримина¬листически значимой классификации информационных

преступников.

Следует отметить, что в специальной литературе и в средствах массовой
информации вопрос о классификации лиц, совершающих информационные
преступления, деба¬тируется уже давно.

Российские специалисты по безопасности информаци-

1.Преступность в России. Аналитические обозрения Центра Ком-плексных
Социальных Исследований и Маркетинга. С. 50-52.

2 Состояние преступности в России за январь-декабрь 1996. Главный
информационный центр МВД России.

онных систем, изучая данный феномен, рассматривают главным образом
явление «хакерства». Общее мнение со¬стоит в том, что деятельность
хакеров направлена на не¬санкционированное проникновение в компьютерные
сис¬темы, кражу, модификацию или уничтожение имеющейся в них информации.
Зачастую они совершают преступле¬ния, не преследуя при этом прямых
материальных выгод. Для них могут иметь важное значение мотивы
самоутверж¬дения, отмщения за обиду, желание «пошутить» и др.

По мнению Н.Н. Безрукова, хакер — очень способный молодой человек,
работающий за дисплеем по 12—16 часов подряд, до полного изнеможения.
Питается урывками. Внешний вид свидетельствует о том, что он не обращает
внимания на внешний мир и не слишком интересуется мнением окружающих:
джинсы, мятая рубашка, нечесаные волосы. Блестяще знает все подробности
операционной системы, языка ассемблера и особенности периферийного
оборудования. У одних, основная продукция — маленькие
недокументированные системные программы. Обычный метод их создания —
«кромсание» чужих программ, что и объясняет смысл термина «хакер». После
некоторых пере¬делок в текст обычно вставляется экзотическое
собствен¬ное прозвище. Цель деятельности — создание суперпро¬граммы
(операционной системы, игры. вируса, антивиру¬са, языка программирования
и т.п.), которая может «все». Для других, сверхзадача — проникновение в
какую-нибудь систему, снятие защиты этой системы или с иного
про¬граммного продукта. Третьи, иногда называемые «инфор¬мационными
путешественниками» специализируются на проникновении в чужие компьютеры
и сети. Четвертые, создатели троянских программ и компьютерных вирусов.
Впрочем, этих уже нельзя назвать хакерами, так как «не¬формальный
кодекс» хакеров запрещает использование своих знаний во вред
пользователям’.

Некоторые отечественные авторы полагают, что всех

См.: Безрукое Н.Н. Указ. соч. С. 30.

профессионалов, связанных с информационной безопас¬ностью, следует
разделить на хакеров и кракеров. При этом основная задача хакера состоит
в том, чтобы иссле¬дуя вычислительную систему, обнаружить ее уязвимость
и информировать об этом пользователей и разработчиков системы. Задача
кракера — несанкционированный взлом информационной системы для кражи,
подмены информа¬ции или объявления факта взлома. Кракеры в свою оче¬редь
делятся на «вандалов», «шутников» и «профессио-нальных взломщиков».
Первые — самая малочисленная часть, цель которых взлом системы для ее
разрушения. Вторые — наиболее безобидные — большая их часть,
осуществляет свои действия с целью получения широкой известности. Третьи
— «пользующиеся наибольшим поче¬том и уважением в “кракерской” среде»
похитители ин¬формации’.

Зарубежный опыт свидетельствует о том, что субъекты компьютерных
преступлений могут различаться как по уровню их профессиональной
подготовки, так и по соци¬альному положению. John D. Howard в
фундаментальном исследовании «Анализ инцидентов, связанных с
безопас¬ностью в INTERNET в 1989—1995 гг.»2 разделяет всех нападавших на
информационные системы на следующие категории: хакеры — лица,
рассматривающие защиту ком-пьютерных систем как личный вызов и
взламывающие их для получения полного доступа к системе; «шпионы» —
лица, взламывающие компьютеры для получения инфор¬мации, которую можно
использовать в целях политическо¬го влияния; «террористы» — лица,
взламывающие инфор¬мационные системы для создания эффекта опасности,
ко¬торый можно использовать в целях политического влияния;

«корпоративные налетчики» — лица, служащие компании

‘ Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через
«INTERNET». СПб., 1997. С. 11-14.

2 John D. Howard. An Analysis of Security Incidents on the Internet
1989—1995. Carnegie Mellon University. Carnegie Institute of technology.

и взламывающие компьютеры конкурентов в целях эконо¬мического влияния;
«профессиональные преступники» — лица, вторгающиеся в информационные
системы для по¬лучения личных финансовых благ; «вандалы» — лица,
взла¬мывающие информационные системы для их разрушения. Мы еще будем
возвращаться к этой классификации, но сейчас отметим важнейшее ее
достоинство: она единст¬венная из известных нам классификаций, которая
по¬строена на статистическом анализе фактических обстоя¬тельств реальных
инцидентов в компьютерной сети IN¬TERNET.

Отечественные юристы долгое время рассматривали данное явление на основе
анализа зарубежной практики. Ю.М. Батурин различал: а) корыстных
преступников; б) лиц, совершивших такие преступления по небрежности или
некомпетентности; в) шпионов; г) «хэккеров», и их разновидность —
«крэкеров». Под «хэккерами»’ им пони¬мались «компьютерные хулиганы», а
под «крэкерами» — лица, «ворующие информацию»2.

В.Д. Курушин и А.В. Шопин3 выделяли «компьютер-ных» преступников как: а)
нарушителей правил пользова¬ния ЭВМ4; б) «белых воротничков» — это
«респектабель¬ные преступники»: бухгалтеры, казначеи, управляющие
финансами различных фирм, адвокаты, вице-президенты компаний и т.п. Для
них характерны такие действия, как использование компьютера в целях
моделирования плани¬руемых преступлений, компьютерный шантаж
конкурен¬тов, мистификация и фальсификация информации и т.д.

Термин «хакер» от англ. «hack» — рубить, кромсать. Батурин Ю.М. Право и
политика в компьютерном круге. С. 27-34. См.: Курушин В.Д.. Шопин А.В.
Предупреждение и раскрытие преступлений, совершаемых с использованием
компьютерной техники. Криминалистика и компьютерная преступность.
Материалы научно-Практического семинара. М., 1993. С. 4.

Они совершают преступления из-за недостаточно хорошего знания техники,
желания ознакомиться с интересующей их информацией, Похитить какую-либо
программу или бесплатно пользоваться услугами ЭВМ.

Целью таких преступных действий является получение материальной выгоды
или сокрытие других преступных действий; в) «компьютерных шпионов,
представляющих собой хорошо подготовленных в техническом и
организа¬ционном отношении специалистов. Их целью является получение
стратегически важных данных о противнике в экономической, технической и
других областях; г) «хаке¬ров» или «одержимых программистов».

В.Б. Вехов различал: а) лиц, «отличительной особен-ностью которых
является устойчивое сочетание професси¬онализма в области компьютерной
техники и программи¬рования с элементами своеобразного фанатизма и
изобре¬тательности»; б) психически больных лиц, «страдающих новым видом
психических заболеваний — информацион¬ными болезнями или компьютерными
фобиями»; в) про¬фессиональных «компьютерных» преступников с ярко
вы¬раженными корыстными целями, так называемых «профи»’.

В.Ю. Рогозин, разделяя лиц на пять групп по признаку потенциальной
угрозы компьютерным системам, указы¬вал, что;

«I. В роли лиц, способных осуществить «операцио-нальную атаку» на
компьютерную систему, могут высту¬пать: операторы ЭВМ данной организации
или операторы, обслуживающие машины внешней компьютерной сети;

операторы периферийных устройств; операторы, осущест¬вляющие ввод данных
в ЭВМ как в пределах организации, так и те, кто занимается обслуживанием
ЭВМ, входящих в одну компьютерную сеть с данной организацией;
операто¬ры, обслуживающие устройства связи, обеспечивающие
взаимодействие компьютерных систем, в пределах одной сети.

2. Использовать программное обеспечение в преступных целях могут лица: в
чьем ведении находятся библиотеки программ, или же лица, имеющие доступ
к этим библиоте-

‘ Вехов В.Б. Указ. соч. С. 31-36.

кам; программисты-системщики (системные программис¬ты); программисты,
разрабатывающие прикладные про¬граммы.

3. Преступления, основанные на использовании аппа-ратной части
компьютерных систем, могут совершать: ин¬женеры-системщики; инженеры,
обеспечивающие функ¬ционирование терминальных устройств; инженеры и
спе¬циалисты в области радио- и электропроводной связи;

инженеры-электронщики, специалисты в области элек¬тронного оборудования.

4. Правонарушения, связанные с фальсификацией вход¬ных или выходных
данных, могут совершать лица, в чьем ведении находятся организационные
вопросы, а именно:

управление компьютерной сетью; руководство операторами; управление базой
данных;

5. Отдельно можно отметить группу лиц, не имеющих прямого отношения к
конкретной компьютерной системе с профессиональной точки зрения, но
обладающих правом доступа хотя бы к периферийным устройствам, с которых
организуется вывод или ввод информации: рядовые со¬трудники данной
организации; служба безопасности;

лица, контролирующие правильное функционирование компьютерных систем, а
также отвечающие за соблюдение порядка и правил предоставления машинного
времени, ведения аппаратных журналов и протоколов; представите¬ли
сервисных служб и ремонтных организаций»’.

Как видно из перечня приведенных классификаций, у них разные основания,
каждое из которых, безусловно, имеет право на существование. Однако все
авторы, стро¬ившие свои рассуждения на основе известных им данных, тем
не менее, пришли к единому выводу о том, что для совершения преступлений
в области компьютерной ин¬формации важен соответствующий набор
профессиональ-

Рогозин В.Ю. Особенности расследования и предупреждения пре-ступлений в
сфере компьютерной информации: Автореф. дис… канд. ^ид. наук.
Волгоград, 1998. С. 13-14.

ных знаний и навыков, который необходим для определе¬ния причастности
лица к совершению данных преступле¬ний.

В основе интенсивного развития информационных тех¬нологий главным
фактором является непрерывное увели¬чение потоков данных, поступающих
человеку. Возмож¬ности отдельного человека активно включиться в
много¬сторонний процесс обмена информационными ресурсами и творчески
использовать любые существующие в мире данные и знания в своей
повседневной деятельности явля¬ются краеугольным камнем развития
информатизации и ее технических средств. Однако в этой закономерности
зало¬жен и негативный эффект, связанный с отсутствием пока еще у многих
людей психофизиологической готовности активно участвовать в процессе
накопления и обработки информации с помощью новых инструментов. Это
связа¬но с многократным повышением интенсивности взаимо¬действия
человека с окружающей информационной сре¬дой, отсюда растет
производительность труда, но при этом возрастает и нагрузка на
работника.

Отечественный и мировой опыт показывает, что в тех случаях, когда новые,
в том числе компьютерные, техно¬логии обработки информации «навязывались
сверху» от¬дельным лицам, группам людей, вводились «по приказу», это
приводило к их естественному отторжению и непри¬ятию. Отголоски бунтов
лионских ткачей в виде сегод¬няшних разрушений компьютерных систем и
уничтожения информационных массивов с помощью «вирусов», «логи¬ческих
бомб» и Т.п. может быть следствием психологичес¬кого дискомфорта
отдельных личностей от неаккуратных попыток внедрения в живую ткань их
информационных взаимоотношений с миром новых инструментов или гру¬бого
упорядочивания способов этих отношений.

Существует весьма аргументированное мнение о том, что есть лица и группы
лиц с нарушениями психики, связанными с так называемой «информационной
болез¬нью»,

симптоматика которой может в отдельных случаях говорить об их
вменяемости 1.

Широко известная история «компьютерного пирата» и хулигана Кевина
Митника2, осуществлявшего проникнове¬ние в наиболее известные
компьютерные сети мира из желания утвердить самого себя, является
характерным примером реакции личности «на фрустрацию потребнос¬тей и
конфликт, выражающуюся в субъективной тенден¬ции к враждебному
поведению, направленному к полному или частичному подавлению другого
человека или других людей, их ограничению, управлению ими…», т.е.
патоло¬гической агрессии3.

Таким образом, есть основания полагать, что одной из причин
существования феномена информационных пре¬ступлений является наличие
недостаточно еще изученных социально-психологических, психиатрических и
медицин¬ских факторов, последствий информатизации, влияющих на поведение
людей.

Приведенные здесь и ранее отечественные и зарубежные данные позволяют
сделать следующие важные для крими¬налистического исследования выводы о
том, что преступ¬ная деятельность в области информации: является
профес¬сиональной; продолжает совершенствоваться с точки зре¬ния методов
и способов совершения преступлений; по природе своей патентна и трудно
выявляема; может быть элементом организованной преступной деятельности;

имеет явно выраженную тенденцию к транснациональ¬ности.

Эти выводы обостряют актуальность создания необходи¬мых элементов
методик расследования информационных преступлений.

1.См.: Вехов В.Б. Указ. соч. С. 33-36.

2 см.: Маркоф Д., Хефнер К. Указ. соч.

3.См.: Антонян Ю.М., Гульдон В.В. Криминальная патопсихология. М., 1991.
С. 125.

§ 4. Определение информационных

преступлений

и их классификация

При анализе правовой оценки противоправных дейст-вий, совершаемых с
документированной, компьютерной и иной информацией, стало видно, что
законодатель в каче¬стве основания для отнесения того или иного деликта
к родовому объекту выделял главную охраняемую ценность, не слишком
обращая внимание на механизмы и характер совершаемых с информацией
действий. Между тем, не¬редко следовая картина и способы поиска
доказательств криминальной деятельности в области информации, не¬смотря
на различия в окончательной уголовно-правовой квалификации конкретных
действий, будут достаточно по¬хожи. Получение, например, информации
путем прослу¬шивания телефонных линий для проверки неверного суп¬руга
или получения коммерческой тайны с точки зрения механизма совершаемых
действий и их следовой картины будут почти идентичны. Весьма сложно на
практике отли¬чить действия по проникновению в информационную сис¬тему с
целью получения сведений, относящихся к государ¬ственной тайне, от
действий, направленных на изучение данных с целью простого любопытства
или озорства.

Рассматривая эту ситуацию в целом, следует отметить, что проблема
совершенствования и модификации крими¬налистических методик, часть из
которых была построена исключительно на базе уголовно-правовой
классификации преступлений, является сегодня проблемой номер один.
Криминалистические методы и способы раскрытия и рас¬следования
преступлений не должны находиться в прямой зависимости от изменений
иерархии охраняемых в тот или иной период общественных ценностей. Именно
поэтому, необходимо возвратиться к исследованиям, касающимся создания
принципов построения криминалистической классификации преступлений.

Вопросы соотношения уголовно-правовой и кримина-листической
классификации преступлений были подверг¬нуты глубокому анализу в
литературе. Подмечено, что «…группы и виды преступлений, выделенные по
кримина¬листическим основаниям, обычно не конкурируют с
уго-довно-правовыми видами и разновидностями. Опираясь в основном на
криминалистические данные, первые в опре¬деленной мере дополняют, а
иногда и индивидуализируют уголовно-правовые родовые и видовые основания
класси¬фикации, тем самым способствуя более эффективному решению задачи
быстрого и полного раскрытия преступле¬ний»’. Отмечалось, что
криминалистическая классифика¬ция преступлений обычно является
основанием для созда¬ния криминалистических характеристик и построения
сис-темы частных криминалистических методик2. Так, В.А. Образцов
полагает, что объектами криминалистичес¬кой классификации преступлений
являются: преступле¬ния, определенные группы криминалистически сходных
видов и уголовно-правовые роды преступлений, отдельные виды
преступлений, определенные уголовно-правовые подвиды (разновидности)
преступлений, определенные группы преступлений, выделяемые на основе
криминалис¬тической классификации уголовно-правовых видов и под¬видов
указанных явлений’.

Полагаем, что наиболее плодотворная относительно ос¬нований для создания
криминалистической классифика¬ции преступлений — идея обобщения данных о
типах преступной деятельности и отдельных элементах кримина¬листической
характеристики. Первоосновой такого обоб¬щения является специфическая
следовая картина совер¬шенных преступлений.

Все общие замечания — основа для анализа ситуации с информационными
преступлениями и попытки описания в дальнейшем их новой классификации.

1.Яблоков Н.П. Указ соч. С. 27.

2.Белкин Р.С. Указ. соч. Т. 3. С. 319

3.См.: Образцов В.А. Криминалистическая классификация преступле-ний.
Красноярск, 1988. С. 61.

Развитие терминологического аппарата любой научной дисциплины — вещь
естественная. Как отмечалось в кри¬миналистической литературе, «понятия
представляют собой элементарные ячейки, первооснову любой науки…»’.
Оперируя существующими понятиями и соот¬ветствующими им терминами,
исследователь обычно пыта¬ется описать наблюдаемые им явления с тем,
чтобы обес¬печить адекватное отражение языковыми средствами этих
наблюдений. В любой науке все исследователи конкрет-ной предметной
области организуют свое общение на ос¬нове единообразно понимаемых
терминов и пытаются, насколько это возможно, обеспечить некую
стабильность понятийно-терминологического аппарата.

Как уже было сказано, отечественные и зарубежные издания и средства
массовой информации последних лет наводнены различными терминами,
характеризующими новое явление, связанное с криминальными действиями в
информационной области. Встречаются наименования:

«компьютерные преступления», «коммуникационные пре¬ступления»,
«кибербандитизм», «преступления в области высоких технологий».
Преступников именуют «хакеры», «кракеры», «киберпанки», «бандиты на
информационных супермагистралях». Различие в терминологии указывает не
только на обеспокоенность общества новой угрозой, но и на отсутствие
полного единообразного понимания сути этой угрозы.

Проблема точного наименования нового вида преступ¬лений в качестве
информационных преступлений появи¬лась не случайно. Многие
исследователи, пытавшиеся оценить и описать данное явление были близки к
нашему пониманию данной проблемы, но в силу различных при¬чин, среди
которых важнейшая — временной фактор, не завершили свои рассуждения в
данном направлении. Рас¬сматривая возможности подхода к определению
преступле¬ний в области компьютерной информации и уяснению

‘ Селиванов Н.А. Советская криминалистика: система понятий. М-1982. С.
3.

содержания данного понятия, следует иметь в виду, что ряд исследователей
рассматривали ранее преступления данного типа как «компьютерное»
преступление и прихо¬дили к сходным выводам.

Так, Ю.М. Батурин и A.M. Жодзишский полагали возможным осуществлять
квалификацию части действий, связанных с компьютерными преступлениями по
действо¬вавшему на тот момент УК РСФСР, и предлагали законо¬дателю
формулировки ответственности за неурегулирован¬ные уголовным законом
действия — «Нарушение правил обработки информации персонального
характера», «Не-санкционированный доступ в компьютерную систему»,
«Угроза возникновения конфликта», «Заражение компью¬терным вирусом»’.
Следует отметить, что в момент рас¬смотрения данного вопроса не имелось
столь объемной нормативной базы, регламентирующей информационные
правоотношения. Последняя позволяет выдвинуть тезис о наличии
информационных преступлений и их разновид¬ностей, основанных на
различных технических средствах обработки информации.

А. К. Караханьян под компьютерными преступлениями понимает внесение
изменений в информацию на различ¬ных этапах ее обработки, ь программное
обеспечение, а также овладение информацией2. Обсуждение данной про¬блемы
на семинаре «Криминалистика и компьютерная преступность» (1993),
организованного в рамках координа¬ционного бюро по криминалистике при
Научно-исследова¬тельском институте проблем укрепления законности и
пра¬вопорядка Генеральной прокуратуры Российской Федера¬ции и
Экспертно-криминалистического центра МВД Рос¬сии, привело к определению
компьютерных преступлений как предусмотренных уголовным законом
общественно

Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и Компьютерная
безопасность. С. 28.

Правовая информатика и кибернетика / Под ред. Н.С. Полевого С. 244.

опасных действий, в которых машинная информация явля. ется либо
средством, либо объектом преступного посяга¬тельства’.

Рассматривая данную проблему в 1994 г., мы с Н.С. По¬левым пришли к
выводу о невозможности точного опреде¬ления данного вида преступлений,
указывая на многогран¬ность преступной деятельности, которая может
осущест¬вляться с использованием компьютерной техники. Под¬черкивалось,
что адекватное определение такого преступ¬ления должно включать в себя
использование ЭВМ для совершения актов обмана, укрывательства и
хитрости, имеющих целью приобретение имущества, денег, услуг, а также
политических и экономических преимуществ. Пре-ступления такого типа
могут также иметь форму угроз или насилия, направленного и против
собственно ЭВМ. В таких случаях говорят о «саботаже» или «шантаже», для
реализации которых в настоящее время используется масса различных
способов, вплоть до компьютерных «вирусов». Однако наиболее
распространенным объектом преступного посягательства являются банки
данных в той или иной автоматизированной информационной системе. Уже
тогда предполагалось, что такие факты могут исследоваться на
предварительном следствии по правилам расследования должностных,
воинских преступлений. Не исключались и преступления против порядка
управления (например, под¬делка результатов электронного голосования),
против об¬щественной безопасности, общественного порядка и здо¬ровья
населения2.

Наиболее целеустремленно изучавший эту проблему В.Б. Вехов пришел к
выводу о том, что одна часть иссле¬дователей относит к компьютерным
преступлениям дейст¬вия, в которых компьютер является либо объектом,
либо орудием посягательств. При этом, в частности, кража

‘ Селиванов Н.А. Проблемы борьбы с компьютерной преступнос¬тью //
Законность. 1993. № 8. С. 36—40.

2 Компьютерные технологии в юридической деятельности / Отв. рвД-проф. Н.
Полевой, канд. юрид. наук В. Крылов. С. 22 win,

4096

14«18.32.943514 130.92.6.97.605 »

ger-ver. logins S 1 38272696 5 s 1382726965 (0) win

4096

14s18«23.002715 130.92.6.97.606 >

eer-ver . logins S 1382726966; 1382726966 (0) •win

4096 ‘

14

ser-ver-. logins S 1 3 8272 6967 s 1382726967 ( О ) win

4096

14.18«23.163781 130.93-6.97.608 •>

eer-vex-. login; S 1382726968 г 1382726968

sex-ver. login: S 1382726970 s 1382726970 (0) win

4096

14 «3.S .. … .

sec-vec . login; S 1382726972 s 1382726972 (0> win

4096

14:ISi23.903700 130.92.6-97.613 >

ser-ver-. logins S 13 82726973 s 1382726973

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020