§ 2Л. Неправомерный доступ к компьютерной информации
Существенным недостатком действующего российского уголовного закона является несоответствие терминологии ст. 272 «Неправомерный доступ к компьютерной информации» УК РФ современному состоянию науки и техники, которое вызвано целым рядом причин.
Справедливой в этой связи видится точка зрения Н. Ф. Кузнецовой о том, что в уголовном праве юридическая междисциплинарность и метасистемность, т. е. взаимодействие с другими отраслями науки, разработаны недостаточно[80]. Считаем обеспечение гармонизации терминологии УК РФ и положений различных наук важным направлением совершенствования российского уголовного закона.Сосредоточимся на нескольких наиболее важных, на наш взгляд, проблемах такого несоответствия.
1. В ст. 272 УК РФ установлена ответственность за доступ неправомерный только к охраняемой законом компьютерной информации, хотя, помимо компьютерных систем, такая же по структуре информация находится и в телекоммуникационных системах, в числе которых системы электросвязи, системы радиосвязи и радиовещания, системы радиорелейной и спутниковой связи, системы мобильной связи, системы беспроводного доступа. На наш взгляд, наряду с уже названными в ст. 272 УК РФ объектами, в которых находится и циркулирует информация, целесообразно указать их новые виды, а именно информационно-телекоммуникационные устройства, их системы и сети. Тем самым мы совершенствуем закон и отказываемся от весьма спорной практики
отнесения телекоммуникационных устройств, их систем и сетей к компьютерам, компьютерным системам и их сетям. Предлагаем использовать данное выражение в будущем.
А. И. Маляров в целом верно определяет направления совершенствования ст. 272 УК РФ, предлагая указать, что информация находится также в информационных системах или ИТКС[81], однако предложенные им термины обладают определенной неточностью. Например, за рамками названных системы или сети находятся такие объекты, как собственно телекоммуникационные устройства, в числе которых абонентские станции мобильной связи, аппаратура коммутации связи и другие устройства, а также системы и сети проводной, оптической и радиосвязи.
2. В ст. 272 УК РФ законодатель ранее, до декабря 2011 г., называл одним из объектов нахождения информации машинный носитель. Думается, что к машинным носителям могут относиться носители информации в виде машин, механизмов и различных агрегатов. Когда законодатель вводил термин «машинный носитель», то он, по-видимому, подразумевал под ним элемент хранения информации, являющийся частью компьютера. Однако телекоммуникационные системы по сути своей не являются машинами. Современными, кроме компьютеров, носителями цифровой информации являются различные флэш-памяти, съемные жесткие диски, компакт-диски и т. д., которые, на наш взгляд, не подпадают под категорию машинных носителей, поскольку не являются частью той или иной машины.
В связи с изложенным мы поддерживаем точку зрения законодателя об исключении термина «машинный носитель» из диспозиции ст. 272 УК РФ.
Также необходимо указать, что законодатель не учел другие устройства, в которых тоже может циркулировать цифровая информация. Так, в ст. 272 УК РФ не учитывается сфера обращения цифровой информации, а именно современные информационно-телекоммуникационные устройства и системы,
такие как: различные системы мобильной связи, сотовые телефоны и смартфоны и т. д. Используя устоявшуюся в обращении у специалистов формулировку, предлагается ввести обобщенное понятие устройств, систем и сетей, в которых также обращается цифровая информация, и определить их по совокупности как информационно-телекоммуникационные устройства, системы и их сети.
На наш взгляд, в действующем уголовном законодательстве Российской Федерации недостаточно уделено внимания уголовно-правовой ответственности за перехват цифровой информации, который, как мы считаем, требует более внимательного изучения[82].
Необходимо отметить, что наряду со стремительным развитием беспроводных систем обращения цифровой информации увеличилось производство и распространение СТС НПИ, радиомониторинга и радиоперехвата. При этом вероятность поимки злоумышленников ничтожно мала ввиду отсутствия материальных следов совершения преступления.
Принято считать, что основным способом совершения противоправного деяния в сфере компьютерной информации является НДКИ.
Понятие «неправомерный доступ», используемое в диспозиции ст. 272 УК РФ, не исчерпывает весь круг способов посягательств на информацию, находящуюся на объектах обращения информации. Кроме того, в связи с увеличением сферы обращения цифровой информации появляются и новые способы совершения деяний, посягающих на цифровую информацию, циркулирующую, например, в таких телекоммуникационных сетях, как сетях мобильной связи, сетях спутниковой связи и беспроводного доступа. Основным видом преступного посягательства на цифровую информацию в таких ИТКС является перехват цифровой информации, совершенный с помощью СТС. При этом цифровая информация преобразуется в электромагнитные излучения для передачи в пространстве, которая является основой всех беспроводных
систем передачи данных.
Под неправомерным доступом Ф. С. Воройский понимает доступ к информационным или вычислительным ресурсам системы лиц, не имеющих прав пользования ими[83].
Основное отличие перехвата от несанкционированного доступа (далее - НСД), по мнению соискателя, заключается в том, что электромагнитному перехвату подвержена цифровая информация, циркулирующая в пространстве, а неправомерный доступ требует нарушения системы защиты информации информационно-телекоммуникационного устройства.
Предметом данного преступления может выступать охраняемая законом цифровая информация о государственной тайне, коммерческой тайне и т. д.
Как известно, существует множество ВКП, специально разработанных для взлома беспроводных систем и доступных в ИТКС «Интернет». Работа таких программ основана на перехвате сетевых пакетов, их анализе для получения пароля доступа с последующим раскодированием перехваченных файлов.
В беспроводных системах обращения цифровой информации одним из основных общественно опасных способов завладения цифровой информацией является перехват информации, т.
к. в отличие от проводных систем передачи информации, которые могут быть атакованы лишь из ИТКС «Интернет», беспроводные системы доступны для противоправных деяний со стороны злоумышленников ввиду специфики распространения информации в пространстве.Следует отметить, что в системах спутниковой, мобильной и иной беспроводной связи, в которых объектом преступных посягательств выступает цифровая информация, информация передается посредством электромагнитных сигналов, причем независимо от природы ее передачи. Так, в качестве электромагнитных сигналов для передачи по беспроводным каналам связи в основном используются радиосигналы.
По способу совершения перехват цифровой информации в пространстве невозможен без применения СТС НПИ, обращение которых ограничено.
Огромным, для злоумышленника, преимуществом добывания информации с помощью перехвата представляется то, что такое деяние не оставляет за собой следов и потому является исключительно высоко латентным.
Для совершения перехвата цифровой информации, излучаемой в пространстве, злоумышленники обычно совершают следующие действия:
- сканирование атакуемой сети беспроводной связи на предмет поиска, излучаемого в пространстве необходимого электромагнитного сигнала (цифровой информации);
- перехват цифровой информации в пространстве и ее запись;
-дешифрование (с помощью специального программного обеспечения)
перехваченной цифровой информации с последующим ее представлением в форме, доступной для понимания.
Одним из видов перехвата информации является электромагнитный перехват, осуществляемый в помещениях, в которых находятся информационнотелекоммуникационные устройства. Он позволяет без прямого контакта с такими устройствами обращения цифровой информации перехватить электромагнитное излучение, возникающее при функционировании таких устройств. Например, экран монитора излучает в окружающее пространство электромагнитные волны, несущие в себе определенную информацию. Злоумышленники, перехватывая своей аппаратурой электромагнитные волны, передают их на компьютер, который отображает изображение, идентичное возникающему на мониторе «перехваченного» компьютера.
Следует отметить, что перехват цифровой информации возможен и в процессе радиоконтроля за излучениями радиоэлектронных средств. В соответствии со ст. 25 Федерального закона «О связи»[84], в процессе радиоконтроля для изучения параметров излучений радиоэлектронных средств
и (или) высокочастотных устройств, а также для подтверждения нарушения установленных правил использования радиочастотного спектра может проводиться запись сигналов контролируемых источников излучений. Такая запись может служить лишь доказательством нарушения порядка использования радиочастотного спектра. Использование этой записи в иных целях не допускается, и виновные в таком использовании лица несут установленную законодательством Российской Федерации ответственность за нарушение неприкосновенности частной жизни, личной, семейной, врачебной, коммерческой и иной охраняемой законом тайны.
Перехват информации возможен и в самой распространенной системе беспроводной связи -мобильной. Так, на хакерской конференции Chaos Communication Congress был представлен проект, позволяющий осуществить прослушивание любого мобильного телефона. Эксперты по информационной безопасности систем мобильной связи опубликовали инструкции по взлому алгоритма шифрования мобильной связи и создания устройства, способного перехватить трафик с мобильного телефона. Криптографам удалось взломать секретный код, который используется для предотвращения перехвата радиосигналов между конечным устройством и базовой станцией оператора. Код используется для предотвращения перехвата звонков путем частой смены радиочастот в спектре 80 каналов. Без знания точной последовательности переключений существует возможность перехватить только некоторые отрывки разговора[85].
Таким образом, общественная опасность неправомерного доступа к цифровой информации соизмерима с опасностью деяния, совершенного путем перехвата цифровой информации в пространстве. Учитывая, что ст. 272 УК РФ не включает в себя указания на такое противоправное действие, как перехват цифровой информации, и в связи с вышесказанными пробелами предлагается установить ответственность за перехват охраняемой законом цифровой
информации и внести соответствующие изменения в ст.
272 УК РФ.В примечании 3 к ст. 272 УК РФ предлагаем дать определение понятия «перехват цифровой информации» в следующей редакции:
«Под перехватом цифровой информации понимается процесс неправомерного ее получения с использованием специального технического средства, предназначенного для обнаружения, приема и обработки электромагнитного излучения в пространстве».
Что касается вопросов о криминализации незаконного ознакомления с охраняемой законом цифровой информацией, то в кругу исследователей данной проблемы имеются различные мнения.
Обязательным признаком объективной стороны преступления, предусмотренного ст. 272 УК РФ, являются последствия в виде уничтожения, блокирования, модификации либо копирования информации.
Это означает, что, несмотря на то что доступ может быть неправомерным, но если он не повлек за собой перечисленных в ст. 272 УК РФ последствий, такой доступ к компьютерной информации не может считаться преступлением.
На наш взгляд, ч. 1 ст. 272 УК РФ не регулирует ситуацию, при которой вследствие неправомерного доступа к цифровой информации происходит ознакомление с ней, что исключает ответственность за огромный пласт возможных преступных посягательств.
Таким образом, не наказуемо в уголовно-правовом порядке деяние, в результате которого указанные в ст. 272 УК РФ последствия не наступают, а цифровая информация становится известна третьему лицу, в процессе, например, чтения информации с экрана компьютера. Между тем такое деяние способно причинить имущественный ущерб или иной вред ее обладателю.
Следует отметить, что в перечень деяний, повлекших за собой неправомерный доступ, не входит деяние в виде ознакомления.
Предложения о введении дополнительного последствия в ст. 272 УК РФ в виде ознакомления с информацией исследовались двумя учеными: В. Н. Щепетильниковым и С. А. Яшковым.
В. Н. Щепетильников справедливо указал, что НДКИ включает в себя ознакомление с ней[86].
В свою очередь, С. А. Яшков считает необходимым включить в УК РФ деяние, повлекшее полное либо частичное ознакомление с компьютерной информацией[87].
Нам представляется нецелесообразным включать в УК РФ указанный самостоятельный состав преступления и, тем более, делить последствия неправомерного доступа в виде ознакомления на полное либо частичное, т. к. уже частичное ознакомление с информацией является последствием неправомерного доступа.
Ч. 1 ст. 272 УК РФ не регулирует ситуацию, при которой вследствие неправомерного доступа к цифровой информации происходит ознакомление с ней, что исключает ответственность за огромный пласт возможных преступных посягательств. Между тем виновный может просто прочитать хранящуюся в памяти компьютера информацию, а затем использовать полученные знания в своих целях. Указанное деяние также заслуживает, на наш взгляд, уголовной ответственности.
Учитывая, что ч. 1 ст. 272 УК РФ не содержит указания на такой способ преступления, как ознакомление с цифровой информацией, в связи с вышесказанным предлагаем дополнить данную норму словом «ознакомление».
Существенным недостатком ст. 272 УК РФ является несоответствие ее терминологического аппарата современному состоянию научно-технического прогресса. В связи с этим встает вопрос о решении данного пробела путем совершенствования и модернизации соответствующей нормы.
Для этого следует обратиться к основному закону, регулирующему отношения в сфере информации. Ст. 15 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите
информации»[88] говорит об использовании ИТКС. Думается данное словосочетание больше всего подходит для определения сферы обращения цифровой информации, т. к. оно реально соответствует современному состоянию обращения цифровой информации в ИТКС, куда входят и компьютерные сети, и иные сети связи.
Н. Н. Куняев предлагает использовать в нормах права более широкое понятие - «информационно-коммуникационные технологии», которое является базовым применительно к информационной сфере. Он считает, что «информационно-коммуникационные технологии» - это средства, способы, методы, механизмы, применяемые для создания, сбора, фиксации, передачи, распространения, блокировки, обработки, копирования, модификации, использования, защиты, хранения и уничтожения информации[89]. Мы поддерживаем данную позицию, явно соответствующую современному развитию информационных технологий.
В условиях формирования глобального информационного общества огромное значение придается проблеме обеспечения безопасности информации, в частности, вопросам противодействия преступным посягательствам в сфере ее обращения. Всеобщая информатизация общества обострила указанную проблему, и возникла насущная необходимость разработки соответствующей государственной политики. В последние пятнадцать лет в Российской Федерации появились и успешно освоены новые виды систем обращения информации, в числе которых системы мобильной связи, спутниковой связи, цифровой проводной связи, а также различные системы персональной беспроводной связи. Это свидетельствует о необходимости постоянного учета в тексте уголовного закона самых последних достижений науки и техники: нормативное регулирование не должно отставать от жизненных реалий.
Основным фактором повышенного внимания со стороны злоумышленников к циркулирующей в таких системах информации является ее конфиденциальность. Преступники пытаются завладеть информацией, которая представляет для них ценность, не имея на то законного права.
Традиционно принято считать, что основным преступлением, предусмотренным гл. 28 УК РФ, является преступление, ответственность за которое наступает по ст. 272 УК РФ. Это подтверждается и статистическими данными. Так, в 2010 г. было зарегистрировано 6 309 таких деяний из 7 398 всех уголовно наказуемых компьютерных правонарушений, т. е. более 85 %9θ.
Хотя законодатель предпринял попытку улучшить ситуацию с компьютерной преступностью в России, приняв Федеральный закон от 7 декабря 2011 г. № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации»[90] [91], подробный анализ содержания ст. 272 УК РФ в новой редакции показывает наличие как минимум нескольких непростых вопросов, без решения которых трудно говорить об эффективной уголовной политике в этой рассматриваемой сфере и которые далее мы постараемся разобрать и проанализировать[92]. Из анализа ч. 1 ст. 272 УК РФ в редакции Федерального закона от 7 декабря 2011 г. № 420-ФЗ вытекает, что преступление считается оконченным, когда НДКИ повлек за собой уничтожение, блокирование, модификацию либо копирование компьютерной информации. По сравнению с прежней редакцией статьи исключены такие обязательные и альтернативные одновременно последствия преступления, как нарушение работы ЭВМ, системы ЭВМ или их сети, что представляется нам спорным. Результаты неправомерного доступа не только могут вызвать, например, временные сбои в работе всей информационной системы организации, но и парализовать ее на длительное время. Наступление подобных последствий свидетельствует об общественной опасности деяния, которое, на наш взгляд, заслуживает уголовной ответственности. Поэтому в число альтернативных последствий, предусмотренных ч. 1 ст. 272 УК РФ, следует включить «нарушение работы информационно-телекоммуникационных устройств, их систем и сетей». Указанные предметы имеют более обобщенное и точное содержание, чем старые «ЭВМ, системы ЭВМ или их сети». В ч. 2 ст. 272 УК РФ в редакции Федерального закона от 7 декабря 2011 г. № 420-ФЗ появились такие новые квалифицирующие признаки, как причинение деянием крупного ущерба или совершение его из корыстной заинтересованности. Причем законодатель определил, что крупным ущербом признается ущерб, сумма которого превышает один миллион рублей. Видится, что, вводя такие признаки, законодатель идет по пути дифференциации уголовной ответственности. Вместе с тем установление такого значительного размера ответственности является неоправданным. Возможно, указанный признак следовало бы сделать оценочным. Кроме того, предлагаем использовать дополнительные квалифицирующие признаки, такие как совершение деяния из хулиганских побуждений, с использованием СТС, предназначенных для нарушения систем защиты цифровой информации, как написано в действующей редакции ст. 273 УК РФ. Такие признаки представляются нам верными и соответствующими реальной действительности. В ч. 4 ст. 272 УК РФ установлена ответственность за деяния, предусмотренные предыдущими частями этой статьи, если они повлекли тяжкие последствия или создали угрозу их наступления. Видится правильным решение законодателя о введении названных особо квалифицирующих признаков. Поиск упоминания наименования ст. 272 УК РФ в текстах материалов опубликованной судебной практики судов общей юрисдикции Российской Федерации, размещенных в открытом доступе на сайтах ГАС РФ «Правосудие» и СПС «РосПравосудие», позволил проанализировать судебную практику по указанной категории дел и показать структуру данного преступления[93]. Среди преступлений, предусмотренных ст. 272 УК РФ, наибольшую часть (85 %) составляют преступления, выраженные в краже логинов и паролей для получения бесплатных услуг по доступу к сети «Интернет», к почтовым ящикам пользователей, а также иного финансового обогащения. Оставшиеся 15 % приходятся на иные виды неправомерного доступа к компьютерной информации. Так, Трусовским районным судом г. Астрахани вынесен приговор по обвинению гр. Ш. в совершении преступления, предусмотренного ч. 1 ст. 272 УК РФ. Суд установил, что гр. Ш. совершал НДКИ с целью получения бесплатных услуг по доступу к сети «Интернет». Так, гр. Ш., через сервер провайдера, путем вышеуказанных подключений и внесения учетных записей посредством пароля и логина, принадлежащих гр. М., неправомерно подключился к серверу провайдера для выхода в ИТКС «Интернет» и к информации, хранящейся в указанной сети[94]. Поскольку общественная опасность неправомерного доступа к цифровой информации близка по своей сути и общественной опасности перехвату цифровой информации в пространстве и в связи с отсутствием в УК РФ нормы, предусматривающей ответственность за перехват цифровой информации, предлагается включить упоминание о данном деянии в наименование ст. 272 УК РФ и в диспозицию ч. 1 ст. 272 УК РФ, изложив ее в следующей авторской редакции: «Статья 272. Неправомерный доступ к охраняемой законом цифровой информации или ее перехват 1. Неправомерный доступ к охраняемой законом цифровой информации, а равно незаконный ее перехват, если это деяние повлекло уничтожение, блокирование, модификацию, копирование цифровой информации либо ознакомление с ней, нарушение работы информационно-телекоммуникационных устройств, их систем и сетей, - наказывается ... (далее по тексту УК РФ)». В примечании 3 к ст. 272 УК РФ предлагаем дать определение понятия «перехват цифровой информации» в следующей редакции: «Под перехватом цифровой информации понимается процесс неправомерного ее получения с использованием специального технического средства, предназначенного для обнаружения, приема и обработки электромагнитного излучения в пространстве».