Динамичные условия современного развития общества нередко наталкиваются на проблемы, которые являются зеркальным отражением его стремления к созданию более совершенных эффективных моделей существования. Одной из таких проблем являются злоупотребления при использовании средств компьютерной техники, информационных технологий.
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что несанкционированные вмешательства в деятельность автоматизированных систем управления и контроля различных объектов способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим причинением вреда.
В современной литературе широко описываются разные случаи проникновения хакеров не только в финансовые структуры; но и в суперсекретные базы данных военных ведомств и ядерных объектов. Введение в уголовный закон ст. 272-274 УК РФ свидетельствует о стремлении законодателя не только обеспечить уголовно-правовое регулирование новой сферы общественных отношений, но и путем угрозы уголовным наказанием максимально снизить негативные издержки неправомерного или недобросовестного обращения с компьютером и компьютерной информацией.
Термин «компьютерные преступления» означает совершение деяний, в которых компьютер выступает в качестве предмета посягательства, а также когда он является техническим средством совершения преступления. Как предмет посягательства компьютер является предметом преступлений против собственности, и его хищение, уничтожение или повреждение квалифицируются по ст. 158-168 УК РФ.
Информационная структура (программа, информация), которая содержится в компьютере, не может являться предметом преступлений против собственности, так как машинная информация не отвечает одному из основных критериев предмета этих преступлений – она не обладает физическим признаком. Поэтому её нельзя похитить, повредить или уничтожить как другое имущество.
Особенность деяний, предусмотренных гл. 28 УК РФ, заключается в том, что предметом этих посягательств являются информация, содержащаяся в компьютере, и непосредственно компьютер как носитель информации. Ущерб в этих случаях причиняется отношениям, обеспечивающим безопасное производство, хранение, использование или распространение информации и информационных ресурсов либо их защиту. Причинение такого ущерба осуществляется с помощью компьютера как средства (инструмента) совершения преступления. Поэтому более точным является наименование преступлений, предусмотренных в гл. 28 УК РФ, в соответствии с её названием «Преступления в сфере компьютерной информации».
Предмет соответствующих преступлений компьютерная информация. В праве под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах. УК РФ говорит не о любой, а именно о компьютерной информации, и поэтому речь идёт только о той информации, которая неотделима от компьютерного устройства.
Компьютерное устройство представляет собой совокупность аппаратно-технических средств и средств программирования, позволяющую производить операции над символьной и образной информацией.
Как предмет преступления информация может быть двух видов. В ст. 272 УК РФ и 274 УК РФ речь идёт об охраняемой законом компьютерной информации. В ст. 273 УК РФ предметом является общедоступная информация.
Таким образом, преступления в сфере компьютерной информации можно определить, как умышленные общественно опасные деяния (действие или бездействие), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производственное хранение, использование или распространение информации и информационных ресурсов либо их защиту.
В Российской Федерации Закон «Об информатизации, информации и защите информации»,[1] определяет информацию как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы представления» (ст. 2). В этой же статье приводятся определения документированной информации, информации о гражданах и конфиденциальной информации. К первой – относится «зафиксированная на материальном носителе информация с реквизитами, позволяющими её идентифицировать». Под второй – понимаются «сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность». Конфиденциальной информацией считается «документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ». Данный закон является обособленным от Закона РФ «Об авторских и смежных правах», который в комплексе с иными специальными источниками права охраняет такие права (блага), как права собственности, правообладания на базы данных, программы для ЭВМ, которые выступают как объекты интеллектуальной собственности, подразумевающие под собой сложный комплекс имущественных и неимущественных прав их создателей; программы для ЭВМ могут также выступать и элементом орудия совершения преступления, и предметом преступного посягательства.
Компьютерная информация – это информация, которая хранится на носителях информации, обрабатывается, передаётся с использованием электронно-вычислительной техники. Под информацией так же понимаются определённые сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Компьютерная информация как вид информации представляет собой сведения, знания или набор команд (программа), предназначенные для использования в компьютерной техники или управления ею, находящиеся в компьютере или на машинном носителе, – идентифицируемый элемент информационной системы, имеющий собственника, установившего правила её использования. Компьютерная информация может быть перенесена в пространстве, сохранена во времени, передана другому субъекту или техническому устройству (например, другому компьютеру), подвергнута иным операциям.
Уголовно-правовой охране, в соответствии со ст. 272 УК РФ, подлежит охраняемая законом информация. Закон «Об информации, информатизации и защите информации» подразделяет информацию на отнесённую к государственной тайне и конфиденциальную. «Государственная тайна – это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации».[2]
Предметом преступного посягательства при; неправомерном доступе к компьютерной информации является конфиденциальная документированная компьютерная информация находящаяся в памяти компьютерной техники или иных её носителях, доступ к которой ограничивается: в соответствии с законодательством Российской Федерации. Особым видом конфиденциальной информации является информация, составляющая государственную тайну. Для сведений, отнесённых к государственной тайне, существуют особые требования по защите, изложенные в ряде ГОСТов, ОСТов и иных нормативных документах.
Кроме того, охраняемая законом компьютерная информация должна являться предметом собственности и подлежать защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации (которым может являться государство, юридическое лицо, группа физических лиц, отдельное физическое лицо).
Под собственником информационных ресурсов, информационных систем, технологий и средств понимается субъект, в полном объёме реализующий полномочия владения, пользования и распоряжения указанными объектами.
Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий; владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом.
Пользователем (потребителем) информации признается субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.
К уголовной ответственности по ст. 272 УК РФ следует, например, привлекать лицо, не санкционированно осуществившее доступ к охраняемой законом компьютерной информации, если указанные действия повлекли уничтожение этой информации, её блокирование, модификацию либо копирование, а равно нарушение работы компьютерной техники, системы или их сети.
Для более эффективного расследования и рассмотрения уголовных дел данной категории преступлений, под незаконным доступом к компьютерной, информации следует понимать запрещённое уголовным законом любое несанкционированное нарушение неприкосновенности сведений, содержащихся в компьютерной информации, вне зависимости от предметного носителя.
Современное экономическое и политическое положение России характеризуется возрастающими межгосударственными связями, выходом на мировые информационные сети, функционированием совместных (межгосударственных) предприятий и предполагает эффективное использование вычислительной техники и компьютерных сетей. В противном случае придётся содержать гигантский штат обработчиков бумажных документов и курьеров, причём надёжность и быстрота функционирования такой системы все равно будет значительно ниже модемной связи и компьютерных сетей. Так как каждая минута задержки в пересылке важных информационных сообщений может вылиться в весьма ощутимые временные потери и снижение эффективности работы.
В настоящее время компьютерные сети предоставляют пользователям следующие услуги по передаче информации: передача файлов, электронная почта, телеконференции, дополнительные услуги.
Применяемые в отдельных предприятиях, организациях и учреждениях организационные системы защиты информации включают использование паролей и других средств, исключающих доступ к программным и информационным файлам, а также другие меры, которые в массовом масштабе не реализуются.
В целях исключения неправомерного доступа к компьютерной информации предприятий, организаций и учреждений необходимо периодически реализовывать следующие организационные мероприятия:
просматривать всю документацию соответствующего учреждения, организации, предприятия, хранящейся на носителях компьютерной техники;
знакомиться с должностными инструкциями каждого сотрудника и корректировать их по мере надобности;
определять новые возможные каналы утечки информации;
намечать реальные мероприятия по ликвидации слабых звеньев в защите информации.
Для предприятия, учреждения, организации, различных форм собственности существуют два направления, по которым может осуществляться доступ к средствам компьютерной техники.
В первом случае организация, предприятие, учреждение приобретает собственный компьютер, который использует для решения своих задач. При этом многие вопросы компьютерной безопасности в значительной степени контролируемы.
Во втором – предприятие, организация, учреждение становится пользователем; какой-либо разветвлённой коллективной компьютерной сети, в результате чего происходит объединение их информационных ресурсов, следовательно, многократно возрастает и риск неправомерного доступа к компьютерной информации. Чтобы этого не произошло, всякий раз необходимо реализовывать комплекс организационных мероприятий, которые: должны являться составляющими плана защиты компьютерной информации. В нем заранее определяются:
область служебных интересов лиц, имеющих допуск к средствам компьютерной техники, перечень информации, к которой они допущены, а также вид разрешения на доступ в зависимости от прямых функциональных обязанностей;
лица, ответственные за сохранность и санкционирование доступа: к имеющимся информационным ресурсам;
контроль качества защиты, информации (посредством проведения регламентных работ, как самим лицом, ответственным за; безопасность, так и с привлечением компетентных специалистов из других организаций);
перечень информации, дифференцируемый в соответствии с её важностью и системой мер защиты;
порядок получения компьютерной информации, а также порядок её хранения и уничтожения;
охрана (физическая) компьютерной техники, помещений и коммуникаций от проникновения лиц не имеющих доступа к информации и др.
Помимо правовых и организационных мер для защиты компьютерной информации должны использоваться и меры технического характера. Технические методы защиты компьютерных средств подразделяют на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.
Аппаратные методы предназначены для защиты от неправомерного доступа аппаратных средств и средств связи компьютерной техники: Аппаратные средства и методы защиты реализуются путем применения различных технических устройств специального назначения. К ним относятся:
источники бесперебойного питания аппаратуры, а также различные устройства стабилизации, предохраняющие от резких скачкообразных перепадов напряжения и пиковых нагрузок в сети электропитания (например, источники бесперебойного питания – APG, УПС);
устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника (например, использование различных широкополосных электромагнитных генераторов – электрических и радиоэлектронных генераторов шума, создающих электромагнитный, шумовой барьер, кодирующих устройств (скремблеров), используемых в цифровом канале передачи данных);
устройства определения и фиксации номера вызывающего абонента, работающие по принципу обычного телефонного автоматического определителя номера (АОН);
устройства, обеспечивающие только санкционированный; физический доступ пользователя на охраняемые объекты средств компьютерной техники (шифровые замки, устройства идентификации личности и т. д.);
устройства идентификации и фиксации терминалов и пользователей при попытках несанкционированного доступа к компьютерной сети;
средства охранно-пожарной сигнализации;
средства защиты портов компьютерной техники.
Последние наиболее эффективны для защиты компьютерных сетей от несанкционированного доступа. Эти средства в настоящее время широко распространены и пользуются достаточной популярностью. Они называются Port protection revices и представляют собой компьютеры, «сторожащие» входы в главный компьютер.
Практическое использование технических мер по защите данных показало, что одна треть предлагаемого производителями программного обеспечения для персональных компьютеров не имеет защиты информации. В остальных же случаях эти меры в основном ограничиваются программным контролем подлинности пользователя. Для персональных компьютеров в настоящее время преимущественно используется предварительный контроль в форме простого требования пароля (90%).
Обеспечение защиты компьютерной информации должно представлять совокупность различных мероприятий, осуществляемых как вовремя разработки, так и на всех этапах эксплуатации системы автоматизированной обработки данных.
Защита информации на уровне данных и управляющих команд направлена:
на защиту информации при её передаче по каналам связи «пользователь - компьютер», «компьютер – компьютер»;
обеспечение доступа только к разрешённым данным, хранящимся в компьютерные техники, выполнение только допустимых операций над ними.
Для защиты информации при её передаче обычно используют различные способы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой, т.е. криптографические[3].
Задачами предупреждения неправомерного доступа к компьютерной информации в соответствии со ст. 21 ФЗ «Об информации, информатизации и защиты информации» являются:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечения правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны конфиденциальности документированной информации в соответствии с законодательством;
обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Для выполнения поставленных задач используются средства защиты информации – технические, криптографические, программные и другие средства, предназначенные для защиты сведений (носящих конфиденциальный характер), средства, в которых они реализованы, а также средства контроля эффективности защиты информации. Понятие защитных данных включает в себя как разработку и внедрение соответствующих способов защиты, так и их постоянное использование.
С учётом вышеизложенного, социальная необходимость существования уголовной ответственности за незаконный доступ к компьютерной информации основана на том, что данное деяние в настоящее время причиняет вред интересам общественной безопасности в целом.
[1] Об информации, информационных технологиях и о защите информации: федер. закон от 27 июля 2006 г. № 149-ФЗ (ред. от 19.12.2016) // URL: http://www.consultant.ru/
[2] О государственной тайне: Закон РФ от 21 июля 1993 г. № 5485-1 (ред. от 08.03.2015) // URL: http://www.consultant.ru/
[3] О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена: Указ Президента РФ от 17 марта 2008 г. № 351 // URL: http://www.consultant.ru/
|