Автор книги: Коллектив авторов
Жанр: Прочая образовательная литература, Наука и Образование
сообщить о неприемлемом содержимом
Текущая страница: 14 (всего у книги 77 страниц) [доступный отрывок для чтения: 25 страниц]
Последствия преступлений в сфере компьютерной информации: критический взгляд301
С. В. Маликов
д-р юрид. наук
(Университет имени О.Е Кутафина (МГЮА))
Общим для всех преступлений в сфере компьютерной информации является причинение вреда в виде наступления определенных последствий. Оценка характера и объема причиняемого вреда и круг объектов, которым причиняется такой ущерб от компьютерных преступлений, пожалуй, одна из самых сложных задач на текущем этапе302. Некоторые наработки методического характера уже предлагаются в специальной зарубежной литературе303. Наибольшая критика анализируемых преступлений связана с формулированием законодателем таких последствий, как уничтожение, блокирование, модификация либо копирование информации. В силу отсутствия легального определения в науке уголовного права каждое из указанных последствий наполняется собственным содержанием.
Например, одни авторы считают, что модификация имеет обобщающее значение и может включать в себя удаление, блокирование, ввод информации и другие способы воздействия на информацию304. Другие рассматривают модификацию как один из способов воздействия на компьютерную информацию, например, частичную замену первоначальной информации, в том числе путем ее удаления или ввода новой информации305. И. А. Клепицкий под модификацией предлагает понимать лишь изменение компьютерных программ (которое требует согласия правообладателя) и баз данных, но не иных компьютерных данных306. Методические рекомендации Генеральной прокуратуры РФ определяют модификацию информации как внесение изменений в компьютерную информацию (или ее параметры)307. ГОСТ Р 53114–2008 не использует данный термин308.
Блокирование компьютерной информации некоторыми авторами рассматривается как невозможность реализации доступа к компьютерной информации обладателем такой информации в течение долгого периода времени при неизменности самой информации в компьютерной системе309. В. М. Мешков определяет блокирование как создание условий, при которых отсутствует возможность или существенно затрудняется возможность использования компьютерной информации, при этом сохраняя такую информацию в неизменном состоянии310. ГОСТ Р 53114–2008 под блокированием доступа к информации понимает прекращение или затруднение доступа к ней законных пользователей. Методические рекомендации Генеральной прокуратуры РФ предлагают трактовать блокирование информации как результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, т. е. совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.
Уничтожение учеными рассматривается как невозможность восстановления содержимого компьютерной информации311. В. И. Гладких указывает, что совершение действий, в результате которых становится невозможным восстановить содержание компьютерной информации и (или) в результате которых уничтожаются носители компьютерной информации312. Генеральная прокуратура РФ указывает, что уничтожением информации считается ее приведение (или ее части) в непригодное для использования состояние независимо от возможности ее восстановления, а также отмечает, что переименование файлов и их автоматическое обновление уничтожением считать нельзя. ГОСТ Р 53114–2008 не использует данный термин.
Сущность копирования многими рассматривается как дублирование компьютерной информации или создание копии этой информации, дискутируя лишь по вопросу о способах копирования: а) только с основного носителя компьютерной информации на любой иной носитель, исключая из способов копирования фотографирование монитора, на котором выведена информация, распечатку и иные способы313; б) не ограничивается лишь программной командой «копировать» и может включать в себя вывод компьютерной информации на дисплей или другое устройство, что сопровождается копированием (в широком смысле слова) информации с носителей в оперативную память, память видеокарты, принтера или другого устройства314; в) воспроизведение информации в любой материальной форме315; г) действия лица, направленные на открытие доступа к информации, ранее ограниченной обладателем информации, в целях использования такой информации неограниченным числом лиц или самим злоумышленником316. Генеральная прокуратура РФ под копированием информации предлагает понимать создание копии имеющейся информации на другом носителе, т.е. перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме – от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации и т.п. ГОСТ Р 53114–2008 не использует данный термин.
Специалисты по информационной безопасности иначе трактуют указанные термины.
А. Уничтожение информации. Первым возникающим вопросом является то, следует ли считать операцию удалением, если компьютерную информацию в последствии можно восстановить или удаление – это операция, подразумевающая невозможность восстановления. В зависимости от выбранного подхода, одно и то же деяние с одинаковым ущербом может иметь различную правовую оценку. В случае, если потерпевшая сторона относится добросовестно к защите охраняемой законом информации, то наказание для преступника может оказаться мягче, чем преступление в отношении менее добросовестных потерпевших вне зависимости от умысла преступника. Так, безвозвратное удаление данных и причинение экономического ущерба приводит к длительной остановке деятельности организации, а ущерб может быть оценен как значительный. Если же в организации есть резервные копии компьютерной информации, то аналогичные действия приведут к минимальному простою и ущерб будет минимальным.
Необходимо отметить, что технологически безвозвратному уничтожению данных препятствует несколько существенных факторов и далеко не всегда попытка удаления завершается успехом. Это обусловлено представлением компьютерной информации в информационных системах и распространенными практиками принятия мер противодействия угрозам информационной безопасности.
На успешность удаления влияют следующие факторы: 1) штатная операция удаления в операционных системах фактически не удаляет информацию, а указывает системным службам, что некая область памяти свободна, туда может быть занесена другая информация и только в случае такой записи исходная информация уничтожается; 2) процедура гарантированного удаления без возможности восстановления требует существенного времени и может быть не завершена; 3) большинство информационных систем имеют системы резервного копирования и с их помощью информация может быть восстановлена.
Понимая многообразие возможных трактовок, Генеральная прокуратура РФ предлагает следующее определение уничтожения информации – это приведение ее в такое состояние, при котором информация не может быть восстановлена, либо такое ее стирание (удаление), при котором остается возможность ее восстановления. Поскольку потеря информации в большинстве случаев является наиболее опасным последствием, уголовно наказуемым следует считать, как собственно уничтожение информации, так и ее стирание (удаление).
Вопрос частичного или полного удаления остался не раскрытым. В частности, своим определением Генеральная прокуратура РФ приравнивает попытку лица удаления данных, не завершившуюся успехом по независящим от него причинам, к успешной попытке. Такой подход логически оправдан и во избежание спорных трактовок должен быть отражен в законе или постановлении Пленума Верховного Суда РФ.
В то же время приведенная формулировка содержит смысловую неточность. Понятия «информация» и «компьютерная информация» определяют разные сущности. Компьютерная информация или данные – это физическое представление информации, для нее может быть однозначно определен физический носитель. Компьютерную информацию физически уничтожить и стереть можно; информацию как таковую стереть нельзя, поскольку существование информации не подразумевает какого-либо определенного физического носителя. Говорить об уничтожении информации можно только в случае уничтожения всех ее возможных копий, включая бумажные и прочие виды копии, очистив память всех людей, знающих эту информацию. Понятие уничтожение информации тождественно стиранию компьютерной информации только в случае, когда информация представлена на носителе. Полагаем, что следует избегать подобных неточностей.
Другой спорный вопрос при определении термина уничтожение компьютерной информации – понимание удаления в качестве исключительно полного удаления или также частичного. В некоторых случаях компьютерная информация может иметь ценность только в ситуации ее сохранения в полностью неизменном виде, а удаление ее части сделает непригодной к использованию информацию, представленную в виде данных. В других случаях прикладную ценность представляют условно независимые блоки данных, из которых состоит компьютерная информация, поэтому уничтожение нескольких блоков на возможность использования критично не повлияет. Например, таблица данных может содержать несколько миллионов строк, удаление одной строки можно трактовать как оконченное преступление и квалифицироваться по ст. 272 УК РФ вне зависимости от размера ущерба. Отсутствие точного определения позволят трактовать удаление информации произвольно как в случае полного удаления базы данных или только при удалении ее существенной части и при удалении несущественной части. Этот вопрос методические рекомендации Генпрокуратуры РФ не проясняют. Представляется, что под уничтожением следует понимать невозможность использования информации в определенных владельцем целях.
Б. Блокировка информации. В рекомендациях Генеральной прокуратуры РФ блокировка определяется как создание условий, при которых возникает постоянная или временная невозможность осуществления блокируемой информацией своих функций. Данное определение представляется спорным. В частности, требуется уточнение понятия вре́менная блокировка. Задержка выполнения запроса на формирование отчета на несколько миллисекунд, вызванная фактом несанкционированного доступа, является вре́менной блокировкой. Поскольку доступ – это операция, использующая ресурсы вычислительной системы и действительно приводящая к задержке выполнения прочих операций, с технологической точки зрения утверждение верно. В указанном контексте любой несанкционированный доступ может быть квалифицирован как преступление и делает избыточными прочие квалификационные признаки.
В. Модификация информации. В рекомендациях Генеральной прокуратуры РФ модификация информации – это несанкционированное изменение первоначального состояния охраняемой законом компьютерной информации, которое трансформирует содержание этой информации либо нарушает выполняемые ею функции.
Данная трактовка трудно применима последующим причинам:
а) модификация информации определяется через модификацию компьютерной информации, что логически не оправдано, поскольку компьютерная информация является частным представлением информации на носителе. Как уже упоминалось ранее, изменить информацию посредством изменения данных можно только в случае уникальности этой копии данных;
б) ряд определений используются как заведомо известные, что не всегда соответствует действительности. Например, вызывают сомнения в возможности однозначного понимания следующие формулировки:
– первоначальное состояние информации: для большинства информационных систем такое понятие не применимо, поскольку компьютерная информация в них непрерывно дополняется и уточняется. Говоря о представлении, речь может идти только о корректности состояния компьютерной информации в определенный момент времени, применительно к содержанию – об актуальности информации на определенный момент времени. Иными словами, понятие «первоначальное состояние» в таких ситуациях не имеет определенного смысла;
– трансформация содержания информации: содержание информации – это интерпретация данных человеком – понятие, не имеющее общепринятого определения и не раскрываемое законодательно. В силу этих причин вводить через термин трансформация термин модификация не обосновано.
Г. Копирование информации. В рекомендациях Генпрокуратуры РФ копирование информации – это создание копии имеющейся информации на другом носителе, т.е. перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме – от руки, фотографированием текста с экрана дисплея, а также считывание информации путем любого перехвата информации и т.п.
В данном определении заложены следующие ограничения:
– использование в определении указания на создание копии имеющейся информации на другом носителе не позволяет отнести к противоправным действиям чтение и запоминание человеком сведений, составляющих коммерческую тайну, а такого рода чтение позволит их распространять, в частности устно, не используя какие-либо физические носители;
– считывание путем перехвата характерно только для ст. 272 УК РФ, предусматривающей неправомерный доступ, иными словами, нет необходимости что-либо перехватывать при наличии доступа;
– перенос информации на обособленный носитель не является определяющим признаком действия – виновный может скопировать данные на тот же самый носитель. Получив несанкционированный доступ к файловому хранилищу, данные можно скопировать на тот же самый носитель, но уже в раздел, к которому злоумышленник имеет права доступа.
Одной из серьезных проблем в применения ст. 272 и 273 УК РФ является сам факт формулирования закрытого перечня последствий. Видов вредоносных последствий существенно больше, а с развитием технологий они будут изменяться и дополняться. Приведем несколько известных примеров опасных последствий, появляющихся при воздействии на компьютерную информацию: а) снижение скорости предоставления доступа к данным; б) снижение скорости обработки данных; в) дополнение (внесение) информации; г) нейтрализация средств защиты; д) перехват информации; е) нарушение достоверности информации; ж) снижение доверия к информации.
Изложенное обусловливает необходимость корректировки последствий компьютерных преступлений путем конструирования открытого их перечня, а также подготовки постановления Пленума Верховного Суда РФ по данной категории дел с опорой на ГОСТы в области информационной безопасности.
Изготовление и оборот поддельных цифровых аналогов официальных документов как проблема современной уголовной политики
Е. А. Русскевич,
д-р юрид. наук
(Московский университет МВД России имени В. Я. Кикотя)
Информационно-коммуникационные технологии стали неотъемлемой частью современных управленческих систем, в том числе в сфере государственного управления и обеспечения правопорядка. Довольно уверенно можно заявить, что процесс этот не только не завершен, но в ближайшей перспективе будет иметь нарастающий характер с качественным изменением самой модели государственного управления. Как отмечает М. Н. Дудин, по истечении некоторого времени государство будет в полном объеме функционировать только при помощи современных технологий. Прав автор и относительно того, что задачи по образованию «цифрового государства» технологически понятны, но являются сложными с точки зрения правового регулирования317.
Переход на цифровой способ хранения и передачи данных наблюдается и в области официального документооборота. Темпы сужения традиционного документооборота с каждым днем ускоряются. На смену ему приходит электронное децентрализованное хранение и обмен данными318. И это связано не столько с развитием электронного документооборота, сколько с внедрением технологий, посредством которых у гражданина появляется доступ к цифровым аналогам всех основных документов личного хранения. При этом в случае необходимости использовать такие «виртуальные аватары» можно будет взамен бумажных документов319. Как известно, с сентября текущего года в тестовом режиме стартовал сервис цифрового аналога свидетельства о праве собственности на транспортное средство. При необходимости предъявление свидетельства может быть осуществлено через приложение «Госуслуги.Авто», которое по запросу сформирует QR-код для считывания.
Разработка и внедрение указанных технологий представляет собой не просто формальный (программный) этап в построении «электронного правительства», но и вполне справедливо воспринимается как реальный способ повышения эффективности государства и общества в решении стоящих перед ними актуальных задач, в том числе противодействие бюрократизации, коррупционности и т.д. Как верно пишет по этому поводу А. М. Тарасов, большое количество выдаваемых государственными органами документов одному и тому же лицу, причем содержащих нередко информацию дублирующего характера, приводит к нерациональному использованию выделяемых бюджетных средств на их производство, затрудняет процедуру их использования, перегружает наши карманы тяжестью многочисленных документов320. В некотором смысле эта тенденция повторяет ситуацию с движением денег во внутреннем экономическом обороте страны, когда активное развитие сервисов дистанционного банковского обслуживания, их доступность, удобство и относительная безопасность, привело к существенному снижению наличных расчетов.
Появление цифровых двойников официальных и иных документов закономерно обусловливает постановку вопроса о том, насколько пригодны положения отечественного уголовного закона для противодействия обороту поддельных цифровых аналогов таких документов как паспорт, водительское удостоверение, свидетельство о регистрации транспортного средства и т.д. Наиболее наглядно эта проблема предстала в связи с введением системы QR-кодов для предупреждения распространения новой коронавирусной инфекции. В сети «Интернет» появились многочисленные предложения о продаже поддельных сертификатов о вакцинации от Covid-19, а также QR-кодов. Сфера применения QR-кода весьма разнообразна. Он является обязательным реквизитом кассового чека, полиса ОСАГО, используются в рекламе, как средство (элемент) индивидуализации товара, в качестве инструмента оплаты товаров либо услуг, для организации пропускного режима и др. К сожалению, матричный код быстрого отклика получил свое распространение и в преступной деятельности. Так, виновные подделывают QR-коды, выступающие подтверждением покупки билета и одновременно пропуском для посещения культурно-массовых мероприятий (концертов, выставок и т.п.). Другой распространенной тенденцией стало переклеивание QR-кодов в общественных местах, например, на велосипедах или самокатах, предоставляемых в аренду. В таких ситуациях клиенты, пытаясь воспользоваться сервисом, переводят деньги не оператору, а мошенникам. Кроме того, довольно часто происходит неправомерное копирование персональных данных пользователей, а зачастую и распространение вредоносных компьютерных программ321. В отечественной правоприменительной практике такие ситуации были связаны с подменой матричных кодов в местах общественного питания (ресторанах, кафе и др.). Посетители заведения, желая ознакомиться с меню или оставить чаевые, также теряли свои денежные средства в результате сканирования QR-кодов322.
Обращаясь к опыту зарубежных стран, можно обнаружить примеры привлечения лиц к ответственности за использование поддельных QR-кодов. Так, в Марселе (Франция) полицейские задержали посетителя больницы, который для входа использовал пропуск с QR-кодом Эммануэля Макрона. За использование медицинского пропуска, принадлежащего другому лицу, виновный был оштрафован. QR-код Макрона был размещен неизвестными в открытом доступе в сети «Интернет». Главе Франции из-за этого пришлось получить новый код, а старый был оставлен в сети с указанием, что попытка использовать его является преступлением323.
По мнению А. С. Рубцовой, QR-код нельзя считать официальным или иным документом, как и документом вообще. Он не отвечает критериям официального документа. Автор утверждает, что использование поддельного QR-кода, если это деяние не сопряжено с покупкой или продажей поддельного сертификата о вакцинации, ПЦР-теста или справки о ранее перенесенном заболевании, не может повлечь ответственности по ст. 327 УК РФ в силу того, что он не является официальным документом324.
Следует не просто согласиться с данной позицией, но и, проявляя последовательность, одновременно заявить, что механизм уголовно-правовой охраны столкнулся (или вплотную приблизился) с очередной проблемой, связанной с цифровизацией жизнедеятельности, – проблемой противодействия обороту цифровых аналогов (QR-кодов и др.) официальных документов.
Обсуждаемая проблема самым тесным образом примыкает и в определенном смысле перекликается с имеющейся в отечественной науке уголовного права дискуссией относительно принципиальных отличий между электронным и бумажным документом, необходимости в этом отношении конкретизировать положения российского уголовного закона325. Вместе с тем, вопрос об уголовно-правовом противодействии фальсификациям «цифровых аватаров» официальных документов обладает самостоятельной природой, – цифровые аналоги документов (QR-код свидетельства о праве собственности на транспортное средство) не являются электронными документами в собственном смысле слова. Именно поэтому расширительное толкование соответствующих положений уголовного закона, позволившее бы как-то приравнять цифровой двойник к официальному документу, полагаем, будет вступать в очевидное противоречие с положениями ст. 3 УК РФ. По этой причине представляется невозможным решить обозначенную проблему путем дополнения рекомендаций, сформулированных в постановлении Пленума Верховного Суда РФ от 17.12.2020 № 43 «О некоторых вопросах судебной практики по делам о преступлениях, предусмотренных статьями 324–3271 Уголовного кодекса Российской Федерации».
Таким образом, можно сделать вывод, что развитие и непосредственное внедрение технологий, позволяющих гражданину альтернативно использовать «цифровые аватары» официальных и иных основных документов личного хранения, требует совершенствования российского уголовного законодательства. Наиболее приемлемым решением видится дополнение соответствующих статей УК РФ оговоркой о «цифровых аналогах» конкретных документов. Конечно же, предлагаемый термин является условным и требует обсуждения. Важным представляется выработать и использовать в тексте закона некую универсальную категорию, которая позволила бы охватить не только QR-коды, но и иные существующие, а также возможные в ближайшей перспективе цифровые заменители официальных документов.
Правообладателям!
Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.Читателям!
Оплатили, но не знаете что делать дальше?