кризис жанра Главная > Статьи > И снова кризис жанра

И снова кризис жанра

Чем только не занимаются люди!
Параллельно большому миру, в котором живут большие люди и большие вещи,
существует маленький мир с маленькими людьми и маленькими вещами.
«Золотой телёнок», Ильф и Петров.
27 июля 2004

    Знакомясь со сравнительно скудным набором нормативных актов, посвящённых информатике вообще и компьютерам в частности, довольно трудно избавиться от проведения параллелей с текстом, фрагмент из которого вынесен в эпиграф. Причиной тому — не столько моё подсознание, сколько то слегка снисходительное отношение, которое наблюдается как со стороны официальных инстанций, пытающихся взять всё да и урегулировать, так и в рядах ламеров, чайников, хакеров и прочей сетевой общественности, взирающей на эти попытки, как кот из крыловской басни, который слушает да ест (вот заодно, кстати, границы миров и обозначились). Отсюда — эпиграфы и общий тон изложения: не люблю наступать на горло собственной песне.


    ...Ильф и Петров строки эти писали довольно давно, но отличительной особенностью любого классического произведения является его актуальность, независимо от правящего режима, эпохи и того, чем вообще занимаются люди. В большом мире — пишут «Мёртвые души» и программы с удивительно ласковыми названиями: «Верба», «Титан», «Аккорд»[1]... Неблагодарные обитатели мира маленького программы эти игнорируют, предпочитая Diskreet с PGP. Да и от других высоких материй (в частности, законов, указов и постановлений) мир этот весьма далёк. Сказал же кто-то из древних, что хороший закон — тот, существования которого люди не замечают. Вот они и не замечают...

    Такое откровенное разделение на компьютерный истеблишмент и простых смертных ведёт своё начало, несомненно, ещё с застойных времён. Как, впрочем, и всё то, что в отечественном праве носит название «защиты информации». Но тогда, по крайней мере, так было принято... А по какой причине обломки былого официоза живы по настоящий момент, я, честно говоря, понять затрудняюсь...

    Однако, вопрос о шифровании понадобился мне не для того, чтобы внести в его обсуждение свой скромный вклад (впрочем, и для этого тоже) — просто подобная участь ожидает на практике любой нормативный акт, составители которого, мягко говоря, не позаботились о его выполнении. А на стыке двух миров могут происходить чудеса и похлеще. Для того, чтобы это понять, не надо читать ни Стругацких, ни Стивена Кинга — теперь у нас есть новый УК.

    Но прежде, чем перейти к разбору самого кодекса, нужно, по-моему, сделать небольшое отступление, посвящённое правоприменительной практике вообще.

О судебной практике

Дело помощи утопающим — дело рук самих утопающих.
И. Ильф, Е. Петров «Двенадцать стульев».

    Законы, как мы помним, принимают для того, чтобы они исполнялись. А вот само исполнение регулируется более детально подзаконными нормативными актами — постановлениями и инструкциями, принимаемыми на уровне министерств. Из-за этого часто возникает ситуация принятия законов, которые на практике просто игнорируются — из-за отсутствия соответствующих министерских инструкций. Отдельные чиновники так и говорят, открытым текстом: нам закон не указ, а вот выйдет указ министра — будем выполнять.

    Я не говорю уже о Конституции, которая, вроде бы, является непосредственно действующей. На практике же, например, призывник, подавший в военкомат заявление о своих убеждениях, не позволяющих ему служить в армии, в одном случае остаётся дома — ждать принятия закона, в соответствии с которым он мог бы пройти альтернативную службу, а в другом — идёт в армию из-за отсутствия этого самого закона (последнее — гораздо чаще). Механика исполнения нормативного акта достаточно сложна и запутана. Механика его неисполнения гораздо проще: просто не укажите, кто должен этим заниматься, или, например, забудьте упомянуть о мерах ответственности за нарушение — и дело в шляпе.

    С УК ситуация принципиально иная — его применяют всегда. Для этого никаких подзаконных актов, вроде бы, не нужно — практика его исполнения уже сложилась. Но при рассмотрении уголовных дел судами, кроме самого кодекса применяются многочисленные постановления пленума Верховного суда РФ, которые, не являясь формально источниками права, тем не менее дают определение тех понятий, которые не определены в законе. А также разъяснение вопросов, возникающих при применении Кодекса. Надо ли говорить, что для компьютерных преступлений таких постановлений ещё нет? А появятся они только тогда, когда дело о таком преступлении после рассмотрения в суде первой инстанции дойдёт в порядке кассационного или надзорного производства до ВС.

    Ну, а раз уж никаких разъяснений не существует, то каждый судья может, в принципе, пользоваться при работе своими собственными. А также тем скудным набором нормативных актов, которые уже существуют и применяются в основном в организациях. Ну, и, конечно, есть научные работы, разного рода комментарии и разъяснения, учебники, наконец. Силы закона они, разумеется, не имеют. Но куда судьи и следователи чаще всего будут заглядывать, ясно — в комментарий к УК. Печатному слову человек вообще склонен доверять больше, чем чьему-то мнению, пусть даже и обоснованному, но произнесённому устно. Хотя юридическую силу они имеют одинаковую — то есть, не имеют никакой[2]. Но в случае с компьютерными преступлениями (которых, напомню, ни в одном из предыдущих кодексов в помине не было) существующих нормативных актов для того, чтобы получить полное представление обо всех ситуациях, могущих возникнуть при реализации норм УК, на мой взгляд, маловато. Да и прецедентов тоже пока нет... Очень многие работы иногда просто противоречат друг другу. Исход дела может зависеть буквально от того, какой комментарий попадёт в руки судьи. Сами понимаете, стабильности и определённости в рассмотрение дел это никоим образом не прибавляет.

    Разумеется, остаётся возможность обжалования приговора, но на практике ею, во-первых, пользуется далеко не каждый, а во-вторых, даже подозрение в совершении преступления доставляет человеку определённые неприятности — от подписки о невыезде до СИЗО[3]. И если в вашем компьютере покопается милиция, радость предстоящего освобождения из-под стражи в зале суда «за отсутствием состава преступления» будет, я думаю, сильно омрачена. Поэтому при написании статьи пришлось исходить не из того, как должен применяться УК, а из того, как он может и, скорее всего, будет применяться[4]. Каждый, кто сталкивался с нашими органами, знает или, по крайней мере, догадывается, что разница между этими вещами есть, и немалая.

    А сейчас — обещанный разбор полётов. Постатейно.

Статья 272

Стараясь не запачкаться о голого, Остап подошёл к двери,
сунул в щель американского замка длинный жёлтый ноготь большого пальца
и осторожно стал поворачивать его справа налево и сверху вниз.
И. Ильф, Е. Петров «Двенадцать стульев».

    Бендера, который хакнул эту дверь, можно считать одним из первых прототипов современных компьютерных нелегалов, а Ильфа с Петровым — первыми идеологами хакерства. Будут называть фамилию «Гибсон» — не верьте: хакерство, наряду с радио и паровозом, тоже изобретено русскими. А вот лекарство от хакерства, изобретённое русскими, содержится в УК, занимая там всего одну статью. Классики писали обстоятельнее.

    Прежде всего нужно сказать, что не всякий взлом попадает под действие этой статьи. Если будет доказано, что он совершён с определёнными преступными намерениями, то лицо подлежит ответственности по статье, предусматривающей наказание за эти самые намерения. А если цели преступник не достиг — то за покушение на преступление. Выражаясь юридическим языком, при квалификации действий преступника будет иметь место конкуренция уголовно-правовых норм — ситуация, при которой одно и то же преступление охватывается двумя и более статьями УК. В такой ситуации применяться будет та статья, которая с большей полнотой описывает признаки совершённого деяния.

    Неправомерный доступ, таким образом, должен выступать как средство совершения другого преступления. Это же правило применяется и в случае с 273 и 274 статьями. Так что использование поддельного номера кредитки в виртуальном магазине — это чистейшей воды мошенничество, а проникновение в банковский компьютер с целью перевода на свой счёт энной суммы — кража. И так далее. По статьям двадцать восьмой главы УК действия лица могут быть квалифицированы только тогда, когда они направлены непосредственно на компьютерную информацию. Правда такие деяния, скорее всего, будут рассматриваться как совокупность преступлений — соответствующий состав плюс двести семьдесят третья статья. Тоже выход. Если, разумеется, доступ к информации не охватывается определением соответствующего состава: например, взлом провайдера может быть квалифицирован по ст. 165 (причинение имущественного ущерба путём обмана или злоупотребления доверием), поскольку объектом преступления в данном случае является не конкретная информация, а услуга по доступу к Интернет.

    Есть, правда, и другая точка зрения — когда компьютерным считается любое преступление, совершённое с помощью или при участии, как говорят в кругах, близких к академическим, «сабжа». На мой взгляд, она обречена на постепенное умирание, так как была распространена ещё при старом Кодексе[5], да и тогда бесспорной не была. Правда, и сейчас она высказывается довольно часто, но это, скорее, стоит отнести на счёт того, что укоренившиеся идеи вообще неохотно сдают позиции...

    Под неправомерным доступом в уголовном праве, скорее всего, будут пониматься любые действия с информацией, не разрешённые её законным пользователем. Существует, правда, руководящий документ Гостехкомиссии РФ под названием «Защита от несанкционированного доступа к информации. Термины и определения»[6]. Но, во-первых, он не обязателен к применению в уголовном судопроизводстве, так как принят не пленумом Верховного суда, а во-вторых, для уголовного судопроизводства он вообще непригоден, ибо определяет НСД как «доступ к информации, нарушающий правила разграничения доступа». Правила такие существуют, разумеется, только для организаций и вычислительных центров.

    Вдобавок, и легитимного (то есть данного в законе) определения пользователя информации тоже не существует. В том же руководящем документе есть, правда, понятие «субъект доступа», но под ним понимается «лицо или процесс, действия которых регламентируются правилами разграничения доступа», — та же история. Существует близкое по смыслу понятие «собственник информации», определённое в статье 10 закона «О государственной тайне». Правда, не слишком вразумительное: под собственником понимается предприятие, учреждение, организация или гражданин, «в собственности которого находится информация[7]». Ещё можно вспомнить статьи 139 и 150 Гражданского кодекса, в которых говорится, соответственно, о служебной и коммерческой тайне и нематериальных благах (в число которых входит личная и семейная тайна). Однако, всё это — только близкие по смыслу статьи, которые писались для других целей и других отраслей права.

    Ещё один из больных вопросов — можно ли привлечь к ответственности за простое ознакомление с информацией, когда преступник не копирует её, не уничтожает, не блокирует и не модифицирует, а просто выводит на экран и читает. Исходя из общего смысла статьи и понятия неправомерного доступа[8], это должно караться. Но в тексте статьи ответственность за ознакомление с данными прямо не предусмотрена, что даёт повод авторам некоторых работ утверждать, что оно не попадает под определение неправомерного доступа. Другие пишут, что попадает — не приводя никаких аргументов. Но хитрее всего вопрос был решен так: об ознакомлении с информацией не было сказано ни слова, зато в отдельный абзац была вынесена фраза: «Представляется, что определением неправомерного доступа может охватываться также и разглашение информации» (или что-то вроде этого — цитирую по памяти)[9]. Попробую высказать своё мнение, об аргументированности которого судите сами.

    Если порыться в близлежащих нормативных актах, которых не так уж и много, то в законе «О правовой охране программ для электронных вычислительных машин и баз данных»[10] можно обнаружить определение понятия «воспроизведение», которое в сущности эквивалентно копированию (термин «копирование» в этом законе не используется). Под воспроизведением программы для ЭВМ или базы данных понимается «изготовление одного или более экземпляров программы для ЭВМ или базы данных в любой материальной форме, а также их запись в память ЭВМ». Вот эта самая «запись в память ЭВМ» и происходит, когда злоумышленник читает файл с экрана.

    Таким образом, просмотр информации полностью попадает под определение воспроизведения, а следовательно, и копирования. Но — только в том случае, если пользоваться вышеуказанным законом. С другой стороны, отсутствие в тексте статьи упоминания об ознакомлении с информацией как раз и может служить косвенным свидетельством того, что при конструировании этого состава законодатель исходил из понимания копирования близким к «воспроизведению[11]».

    С упомянутым законом связано ещё одно обстоятельство, которое вполне может вызвать трудности при применении УК. Нормативные акты, как известно, действуют не по отдельности, а в системе. Тот их набор, который уже существует и рядом с которым стоит Уголовный кодекс, далеко не полон. А один из основных законов — «О правовой охране программ для электронных вычислительных машин и баз данных» вообще рассчитан на охрану имущественных прав автора программы. Применение его в принципиально иной отрасли права может оказаться просто опасным. Тем не менее, использоваться он будет, хотя бы потому, что это — закон и многие ключевые понятия компьютерного права содержатся только в нём. Других нет.

    Ещё один больной вопрос — что считать уничтожением информации. Как известно, после использования стандартных средств, таких, как F8 в клонах Norton Commander'а или «del» в MS-DOS, файл можно восстановить, а для истинного уничтожения требуется что-нибудь более серьёзное. Типа Wipeinfo. Но, несмотря на то, что файл сохраняется на диске, на его место могут быть записаны другие данные, поскольку это место считается свободным. Таким образом, подобные действия стоят между модификацией информации и её уничтожением — вопрос в том, к чему их причислить (вообще-то статья 272 предусматривает ответственность за сам неправомерный доступ к информации, а не за наступившие последствия, но от последствий может зависеть тяжесть наказания, так что вопрос принципиальный).

    ...В судебной практике, обычно, никто не вдаётся в технические подробности, которые приведены выше. Действует простой общий принцип: под причинением преступных последствий понимаются любые действия, в результате которых при нормальном течении событий эти последствия наступают. Так что в случае псевдоуничтожения информации, на мой взгляд, действия эти следует квалифицировать как уничтожение: преступник, выполняя действия с информацией, сознаёт, что при нормальной работе компьютера на её место, скорее всего, будет записано что-либо другое. Умысел на уничтожение можно считать доказанным и квалификацию проводить по его направленности.

Статья 273

Я пишу, ты пишешь, он пишет, она, оно пишет.
И. Ильф, Е. Петров «Золотой телёнок».

    Начав рассматривать вопрос о вредоносных программах, неплохо было бы узнать, что такое программа вообще. Тем более, что в самой статье это, конечно же, не определено. Вопрос о том, что в уголовном праве должно считаться вредоносной программой и, следовательно, караться, на мой взгляд, довольно важен: коллекции вирусов собираются компьютерщиками довольно часто, а творения ребят из NuKe можно найти даже на ***.

    До тех пор, пока Верховный суд не дал определения, на практике можно либо пользоваться своим, либо искать его в каком-нибудь близлежащем законе. Наиболее вероятный кандидат на роль «какого-нибудь» называется «О правовой охране программ для электронных вычислительных машин и баз данных»[12]. Но если использовать его, то под определение попадут исходные тексты, а также другие, как написано в статье 1 Закона, «подготовительные материалы» (под которыми понимать можно всё, что угодно — вплоть до схем вида: «вирус- пишет- себя- в- конец- файла- и- на- него- передаётся- управление- при- запуске- программы- etc- etc- etc»).

    Впрочем, не спешите стирать с дисков свои виварии: для того, чтобы окончательно под это определение попасть, подготовительные материалы должны быть получены в ходе разработки программы, как того требует та же статья того же закона. Причем доказать последний факт нужно будет органам следствия — из-за известной всем презумпции невиновности. Вдобавок, понятие «программа» охватывает ещё и «порождаемые ею аудиовизуальные отображения» («Вставьте 10 долларов в дисковод А:!»).

    Совершенно ясно, что определение, рассчитанное прежде всего на охрану имущественных интересов создателя программы, будучи перенесённым в сферу действия принципиально иной отрасли права, работать в ней просто не будет. А другого пока нет... Да и вряд ли оно появится. Способов как-то повлиять на ситуацию так, чтобы исключить использование в уголовном судопроизводстве определения из закона «О правовой охране...» или, скажем, побудить Верховный Суд дать разъяснение, исключив из понятия программы исходники, я, честно говоря, не вижу.

    ...Для автора, написавшего программу и захотевшего извлечь из этого прибыль, основное значение имеет её исходный текст. С точки же зрения уголовного права написание исходного текста вируса — подготовительный этап к тому, чтобы причинить вред потерпевшему. Причём в подавляющем большинстве случаев сам текст этого сделать не может: его надо откомпилировать. Отдельный разговор — об интерпретируемых программах и макросах типа вордовских[13], но лучше, по-моему, установить исключение из одного правила, чем применять другое, пригодность которого под сомнением. Однако, в большинстве виденной мной литературы говорилось как раз о том, что исходные тексты попадают под определение вредоносной программы. При этом определение бралось, естественно, из закона «О правовой охране...».

    Конечно, наличие подобных «материалов» может служить свидетельством намерения совершить преступление, но по общему правилу, обнаружение умысла не карается — то есть, пока не началась непосредственная подготовка к преступлению, лицо наказано быть не может[14]. А тексты вирусов вполне можно использовать при обучении программированию и создании антивирусных программ. Кроме того — в некоторых программах используются те же принципы функционирования, что и у вирусов. Например, в одной из статей в «Компьютерре»[15] описана программа, работающая так же, как сетевые «черви» и используемая для демонстрации недостатков стандарта шифрования. К тому же, подобные программы может использовать и законный владелец информации при утере пароля и уже одно это служит оправданием их существованию. Хотя, с другой стороны, обычные инструменты для совершения преступления не способны к самостоятельным действиям, в отличие от вируса, и поэтому к созданию и распространению последних, возможно, следует относиться с большей строгостью. В общем, вопрос открытый...

    Основная особенность первой части статьи — независимость ответственности от целей, которые преследует преступник, и наступивших последствий. Выражаясь юридическим языком, это — формальный состав. Вирусы, таким образом, просто приравнены к вещам, ограниченным в обороте — оружию, наркотикам, взрывчатым веществам.

    Но из того, что программа способна выполнять определённые действия, ещё не следует, что действия эти — несанкционированные: если пользователь сознательно запускает вирус, то тем самым разрешает его работу (надеюсь, никто не будет спорить с тем, что человек вправе причинять вред себе и своему имуществу при условии, что это не затрагивает интересов других лиц?). Именно благодаря этой особенности перед подозреваемым открывается возможность доказать свою невиновность. В самом деле, другие вещи, ограниченные в обороте, имеют способствовавшие этому объективные признаки. А вот несанкционированность каких-либо действий сама по себе субъективна. Разрешил пользователь эти самые действия — они санкционированные. Ну, а нет — извините... То есть, когда человек имеет исходник вируса — он заведомо знает обо всех его функциях, а значит, состава преступления нет. Вдобавок, статья предусматривает ответственность за программы, выполняющие несанкционированные действия заведомо для преступника, а не способные на это в потенциале. Если чётко разделить между собой эти понятия, то получится, что в объективную сторону состава должно входить не только написание кода, но и действия, направленные на реализацию его деструктивных возможностей — скажем, помещение программы, заражённой вирусом, на BBS[16]...

    Но уж если будет дано официальное определение, под которое попадут и исходники, то основная масса коллекционеров вирусов, скорее всего, просто сотрёт накопленное и перейдёт на что-нибудь менее криминогенное. А вот кто действительно может пострадать — так это тот, кто на свою голову вздумал зарабатывать на жизнь написанием антивирусов. Если автор антивирусной программы захочет испытать своё детище в боевых условиях, ему придётся заручиться лицензией, выданной Государственной технической комиссией при Президенте РФ. До тех пор, пока точка зрения, высказанная мною в предыдущем параграфе, не возобладала на практике, большинство правоприменителей считает, что работать с «живыми» вирусами можно только при наличии соответствующей лицензии.

    С лицензированием написания программ вообще дело тёмное. Сначала оно устанавливалось Положением о государственном лицензировании деятельности в области защиты информации[17], утверждённом решениями Государственной технической комиссии при Президенте и ФАПСИ, в соответствии с которым сертификации подлежали любые средства защиты информации, под определение которых попадали, разумеется, и антивирусы — в первом приложении к этому документу упоминаются «программные средства защиты информации». Но затем Государственной Думой 16 сентября 1998 года был принят федеральный закон «О лицензировании отдельных видов деятельности»[18], в восемнадцатой статье которого устанавливается, что введение лицензирования каких-либо видов деятельности может вводиться только путём изменения этого самого закона. А все, ранее действовавшие нормативные акты о лицензировании теперь применяются в той части, которая не противоречит закону. То есть, про Положение можно забыть и руководствоваться исключительно законом, а в нём разработка шифровальных средств не упоминается вовсе.

    Есть там деятельность по распространению шифровальных средств и их техническому обслуживанию, есть предоставление услуг в области шифрования информации... Всё. Неясно, причисляет ли законодатель разработку к распространению, но, тем не менее, лицензии на неё продолжают выдаваться, не исключено, по той же самой причине, по которой соблюдается ещё отменённый четвёртый пункт Указа #334. Привычка, говорят, вторая натура[19]...

    Крупные фирмы — производители антивирусов — лицензии, разумеется, получат, если уже не получили. А вот как быть фирмам мелким и частным лицам? Остаётся только нарушать закон... Разумеется, обнаружить это будет практически невозможно, если программист хоть чуть-чуть позаботился о заметании следов. Но дело в другом: закон, который должен, казалось бы, подкрепить уже сложившуюся практику написания и распространения программ, просто её игнорирует. Правда, если не удастся доказать, что программист действительно использовал вирусы, ничего, кроме «необходимых мер», ему не грозит[20].)

    Но отсутствие определения программы, пригодного для практического использования — не самое худшее. А вот того, что написано пером, уже не вырубить... Это я о тексте статьи — своя ложка дёгтя нашлась и там. Перечитайте внимательно первую её часть. До слов «машинных носителей с такими программами» — вот на них и остановимся. Если кодекса у вас под рукой нет, сообщаю: введя в текст упоминание о машинных носителях, законодатель приравнял их к самим вредоносным программам — со всеми вытекающими отсюда последствиями.

    Для чего это было сделано — не понимаю. Вероятно, для того, чтобы жизнь компьютеровладельца не казалась ему той самой бочкой мёда. Ведь ответственность теперь может наступить не только за программу, но и за действия с дискетами, компактами и прочими носителями, на которых эта программа записана. Думаете, это одно и то же? Отнюдь.

    Разумеется, состава преступления не будет в случае, когда лицо не знало и не могло знать о том, что на носителе записана заражённая программа — из-за отсутствия вины; и если лицо могло или должно было знать о вирусе — в этом случае действия его будут признаны совершёнными по неосторожности, а статья 273 предусматривает ответственность только при умышленной форме вины. Но уж если будет установлено, что лицо знало о том, что программа заражена и, тем не менее, пользовалось носителем, ответственности оно подлежит. Но, разобравшись, можно увидеть, что и в этом случае возможно несколько причин для этого.

    Во-первых — желание причинить вред с помощью программы. Тут всё ясно — преступник передаёт жертве, например, дискету, в расчёте на то, что вредоносная программа будет запущена. Необходимость ответственности за такие действия сомнений не вызывает.

    Во-вторых — лицо может не желать причинения вреда и пользоваться носителем не ради вируса, а ради других программ, записанных на нём же — на компакт-диске их могут содержаться сотни[21]. Казалось бы, ничего страшного нет — пользуйся на здоровье, не запускай только вирус. Но из-за того, что носители приравнены к программам, их использование также влечёт за собой уголовную ответственность.

    На первый взгляд, бред: не должны караться действия, не ставящие целью причинение вреда. Но одной из особенностей статьи 273 является то, что для ответственности по ней вообще не требуется преследовать какие-либо цели или желать наступления каких-то последствий. Использование или распространение носителя — уже основание для ответственности. Вдобавок, если мы вернёмся назад, к вопросу о причинах, побуждающих лицо пользоваться заражённым носителем, то увидим, что в первом случае он используется как средство для того, чтобы причинить вред с помощью программы, на нём записанной. А раз умысел преступника направлен на использование программы, то и рассматривать его действия нужно соответственно... Получается, что ответственность за носители просто не нужна — из-за неё под действие статьи попадает то, что, казалось бы, никак не должно караться. Дадите вы приятелю компакт поиграться, даже предупредив о том, что одна из программ на нём заражена — а ведь это уже распространение. Считывание файлов с дискеты, у которой заражён boot-сектор — использование (никаких «потом отформатирую» по смыслу статьи во внимание приниматься не будет). И так далее...

    Вирусофобия — вещь, вообще-то, терпимая. До тех пор, пока она не затрагивает интересы окружающих. А здесь мы, судя по всему, имеем дело с вирусофобией, возведённой в ранг закона. И если кто-то считает, что судьи будут исполнять УК так, как он должен исполняться, то я вынужден его разочаровать. Любой правоприменитель исходит прежде всего из того, что закон написан компетентными разработчиками и принят компетентными депутатами (о распространённости этого полезного обычая вы уж судите сами). И судья вовсе не обязан разбираться досконально в предмете преступления — на это есть закон и, в крайнем случае, экспертиза. Написано в УК, что ответственность наступает за носители — она и будет наступать. Разумеется, она зависит от конкретных обстоятельств дела и наказание может быть минимальным. Но, во-первых, любое наказание — это уже судимость, а во-вторых, наказывать, в сущности, не за что...

    Вдобавок, неясно ещё и то, почему статья 273, называясь «Создание, использование и распространение вредоносных программ для ЭВМ», об этих самых вредоносных программах ничего не говорит. Говорит она о программах, выполняющих несанкционированные действия, что, согласитесь, не одно и то же. Это мы можем видеть на примере временных файлов и файлов подкачки, создаваемых многими программами без какого бы то ни было согласия на это пользователя. А ведь в том случае, если бы для наличия состава преступления требовалось выполнение именно вредоносных действий, было бы очень легко отграничить и вирусы — от невинных программ с их свопами, и конкурентов Касперского (а сам AVP давно уже лицензирован) — от вирусописцев с их манией самоутверждения. «Несанкционированный», видимо, являясь более привычным для отечественного законодательства, послужило для составителей УК символом понятия «противозаконный».

    Ну, и в конце главы имеет смысл упомянуть о нескольких заблуждениях.

    Цитирую: «Власти могут привлечь гражданина только за копирование и распространение порнографии, а создатели Web-страниц ничего не копируют и не распространяют. Они создают единственную копию своего сайта, а переносит её на свой компьютер — и тем самым распространяет — каждый входящий пользователь»[22].

    Если вы, уверившись в своей безнаказанности, сейчас уже верстаете свой собственный порносайт (впрочем, и к распространителям вирусов это относится тоже), то прочтите сначала вот что.

    По уголовным делам накоплена большая практика. И я не вижу оснований, почему бы часть этой практики не применить к компьютерным преступлениям. Как я уже говорил, в уголовном праве существует общий принцип: под причинением преступных последствий понимаются любые действия, в результате которых при нормальном течении событий эти последствия наступают[23]. И законодатель с вероятностью в девяносто и более процентов будет понимать под распространением вируса любые действия, которые привели к получению третьими лицами хотя бы одной его копии. Включая вёрстку веб-страницы и вставку ссылок. Разумеется, это будет противоречить самой идее Интернета, но такой вариант наиболее вероятен.

    Вдобавок, в околокомпьютерной среде слишком распространён ещё один опасный предрассудок — о том, что отечественное правосудие не в состоянии привлечь к ответственности веб-мастера, разместившего сайт на иностранном сервере. Но из того, что охотятся на порно-гифы и MP3 исключительно сами администраторы серверов, ещё не значит, что тем же самым в принципе[24] не могут заниматься и наши органы тоже.

    В уголовном праве существуют такие понятия, как место совершения действий, направленных на достижение противоправного результата и место наступления последствий этих действий. Если страница верстается в новой России и выкладывается на старые добрые Geocities, то эти места не совпадают и задача суда усложняется. Ненамного.

    Существует статья 11 УК («Действие уголовного закона в отношении лиц, совершивших преступление на территории Российской Федерации»), в которой закреплён территориальный принцип действия кодекса. Это означает, что российский уголовный закон применяется в отношении всех лиц, совершивших преступление на территории России. Место наступления последствий значения не имеет[25].

Статья 274

    После всего написанного о предыдущих статьях сил на то, чтобы разобрать эту, просто не остаётся. Да и не нужно её особенно разбирать: наступление ответственности по ней поставлено в прямую зависимость от наличия правил эксплуатации ЭВМ, системы или сети ЭВМ. Правила должны быть приняты в установленном порядке и доведены до сведения лица, которое только после этого сможет быть субъектом этого преступления. Если этого не сделано, а также в случае, когда нарушены не специальные, а общеизвестные правила эксплуатации ЭВМ, действия могут быть квалифицированы по другим статьям УК.

Вместо эпилога

— А как кривая проституции?— с надеждой спросил Александр Ибн-Иванович.
— Резко пошла на снижение,— ответил неумолимый молодой человек.
И. Ильф, Е. Петров, «Золотой телёнок».

    Всё, написанное выше, несмотря на кажущуюся нелепость, не так уж и безобидно. Законы и другие нормативные акты, использованные при написании статьи — действующие, и вполне возможна такая ситуация, когда нечто подобное описанным гипотетическим ситуациям перекочует в уголовное дело. Короля, как известно, играет свита. УК, появившись, попал в окружение из других нормативных актов, писавшихся и рассчитанных на применение в абсолютно других условиях. Ничего хорошего из этого получиться не может.

    В самом начале статьи я упоминал о разделении компьютерного мира на истеблишмент и безликую серую массу... Боюсь, что это — диагноз. В самом деле: то, что называется сейчас информационным правом, ориентировано более на банковские технологии — в чём, впрочем, нет ничего плохого — и на государственные «компьютерные системы», чем на рядовых пользователей (а вот это уже плохо).

    И уже совсем отвратительно то, что некоторые, вполне невинные действия с точки зрения закона могут быть расценены как противоправные.

    Напоследок — финальная бочка дёгтя для тех, кто думает, что работа по усовершенствованию информационного законодательства идёт полным ходом. Передо мной сейчас лежит «Комсомольская правда», целый разворот которой посвящён психотронному оружию. Номером первым идёт статья, в которой председатель подкомитета по информационной безопасности Владимир Лопатин рассказывает о новом законопроекте, призванном защищать нас с вами не только от вышеупомянутого оружия, но и от порчи, сглаза, чёрной энергии и другой бесовщины[26]. В качестве одного из видов вредного информационного воздействия, кстати, упоминаются тоталитарные секты — это, скорее всего, означает, что борьба с нечистым пойдёт под знаменем Нашей Православной церкви. Казалось бы, Всевышний с ним, с проектом, но факт его появления достаточно красноречиво говорит о том, какие задачи являются для законодателя... ну, не то, чтобы приоритетными, а, скажем так, родными и близкими[27]...

    Не начали бы привлекать к суду людей, прочитавших 40hex[28]... Впрочем, если и начнут — удивлюсь не сильно. То, как пишутся и принимаются околокомпьютерные законы, в последнее время всё больше и больше напоминает знаменитые четыреста сравнительно честных способов отъёма денег, ведомые Остапу Бендеру. С той только разницей, что в число этих способов не входили ни принятие нового закона, ни внесение поправок в уже действующий.

    Поясню на примере. Достаточно показательна в этом отношении статья С. В. Вихорева под названием «Что есть что в компьютерном праве»[29], в которой он предлагает, ни много ни мало — применять по отношению к информации вещное право. Для чего с помощью изящной комбинации доказывает её, информации, «смешанную материально-идеальную природу»... На всякий случай сообщаю: С. В. Вихорев — мало того, что эксперт журнала «Технологии и средства связи», но и заместитель начальника отдела Гостехкомиссии России (той самой) и, самое главное — участник рабочей группы по внесению изменений в закон «Об информации, информатизации и защите информации». Зато в случае, если подобная точка зрения получит отражение в законе — с компьютерщиков наконец-то можно будет брать денюжку[30]. Бюджет-то поправить надо...

    Или, например, история с поправками к закону «О средствах массовой информации», когда к этим самым средствам предлагалось приравнять «компьютерную информацию» (именно в такой формулировке)[31]. Предлагалось, несомненно, с той же целью... Или вспомним «Концепцию информационной безопасности России», в которой угрозой этой самой безопасности называлась, например, покупка за рубежом средств защиты информации, имеющих не уступающие по характеристикам отечественные аналоги, а одной из основных задач — охрана «духовной жизни общества[32]»... Впечатление, что и говорить, складывается довольно жалкое. Собственно, необходимость законодательного регулирования отношений, связанных с компьютерной информацией, сомнений не вызывает. Но достаточно глянуть за ближайший бугор, чтобы понять, как это должно происходить на самом деле. Впрочем, к Уголовному Кодексу, который мы в данный момент разбираем, это отношения уже не имеет...

    А на кривую компьютерной преступности мы ещё посмотрим.

Примечания

  1. Ничего, впрочем, удивительного — называют же тайфуны женскими именами.

  2. Вдобавок, не могу не затронуть вопроса о культуре книгоиздательства вообще. В одном из учебников, отштампованных (другого слова подобрать не могу) явно в рекордные сроки, мне встретилось несколько раз слово «советский» в разных числах и падежах. Вероятно, невнимательно вычёркивали... С комментариями, вернее, со сроками их написания и выпуска — та же история. Студенческие времена, когда курсовые и рефераты писались за одну ночь, видимо, не дают покоя многим их авторам. Это, впрочем, вовсе не повод для оценки качества литературы по дате выхода в свет, но всё же...

  3. Вернее — должны доставлять... Вспоминается факт, приводимый в одной старой статье о компьютерных преступлениях: при проверке отчётности в одном банке выяснилось, что из всех ошибок, совершённых компьютером, ни одна не была в пользу клиента. Но то компьютер... Статистика же ошибок судебных гораздо более прогнозируема. Именно поэтому в статье анализируется текст УК не сам по себе, а применительно к судебной практике. И именно поэтому близкое знакомство с этой практикой я вам не рекомендую.

  4. Под словами «может применяться» я имею в виду не откровенно клинические случаи, когда закон или приговор суда игнорируется (что бывает довольно часто). Представим, что всё, написанное в УК, исполняется беспрекословно и в точности — cбылись мечты идиота! Вот в этом идеальном мире мы и будем действовать. Но даже и в нём остаётся громадное пространство для импровизации в рамках различных толкований, разъяснений, определений и комментариев. Иногда при таких попытках выяснить, что же имелось в виду законодателем, практика может довольно сильно отдалиться от самого текста закона.

  5. Из-за этого во многих из дел, ставших уже классикой жанра (с тем же сакраментальным программистом ВАЗа, например, остановившим конвейр с помощью логической бомбы), следствие столкнулось с непреодолимыми трудностями при квалификации действий подозреваемых. Левина, например, взяли вообще с помощью комбинации, достойной анналов истории юриспруденции. В одном из английских «компьютерных» законов есть пункт, в котором записано, что ответственности по британскому законодательству подлежит лицо, совершившее преступление при помощи «конструкции», для этого предназначенной — в случае, если хотя бы одно из звеньев данной конструкции находится на территории Англии. Вот ведь как бывает — преступление совершалось (т. е. производились действия, направленные на достижение противоправных последствий) в России, было совершено (последствия наступили) в США, а судили за всё это в Англии. Кстати, всем coolhaцker'ам неплохо бы иметь сей факт в виду. Будете хакать — следите, чтобы трафик не шёл через домены «uk» — и стран, в которых вас смогут осудить, станет на одну меньше...

  6. Защита от несанкционированного доступа к информации. Термины и определения. Гостехкомиссия России. Руководящий документ.

  7. А понятие собственности на информацию и её правовой природы, естественно, не определяется...

  8. Понятия не легитимного, которого пока не существует, а, скажем так, общечеловеческого...

  9. Ссылок на конкретные комментарии я не даю не столько по той причине, что их не помню :), сколько потому, что подобный подход к комментированию двадцать восьмой главы УК — это уже явление и выделять каких-то конкретных его представителей, видимо, нецелесообразно...

  10. «О правовой охране программ для электронных вычислительных машин и баз данных» Закон Российской федерации от 23 сентября 1992 г. // Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации, 1992г., # 42, ст. 2325.

  11. ...В своё время возникла проблема, связанная с использованием машинной информации, являющейся объектом авторского права. Выяснилось, что при применении обычного законодательства об авторских правах программами и данными пользоваться просто нельзя: любой запуск программы (для чего её нужно переписать в память ЭВМ) попадает под определение несанкционированного копирования для личных целей, которое разрешено для всех объектов авторского права кроме машинной информации. Это стало одной из причин принятия только что упоминавшегося закона «О правовой охране программ для электронных вычислительных машин и баз данных». И это — тоже одно из косвенных свидетельств того, что просмотр информации попадает под определение копирования. Вероятно, даже если Пленуму ВС и придётся специально давать определение, это будет в нём отражено.

  12. «О правовой охране программ для электронных вычислительных машин и баз данных» Закон Российской федерации от 23 сентября 1992 г. // Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации, 1992г., # 42, ст. 2325.

  13. Даже и в этом случае автор вируса вынужден всё же совершить определённые действия для того, чтобы жертва вирусом воспользовалась.

  14. Специально изучением зарубежного опыта я не занимался, однако попавшееся на глаза определение программы из Уголовного закона штата Нью-Йорк гласит: «Компьютерная программа рассматривается как собственность и означает упорядоченный набор данных, представляющих кодированные команды и предписания, которые при выполнении компьютером являются причиной, по которой компьютер обрабатывает данные или управляется, чтобы выполнить одну или большее количество операций компьютера, и может существовать в любой форме, включая магнитные носители данных, перфорированные ленты, платы или быть сохранённой в памяти компьютера» (New York Penal Law, Computer Crime, Section 156.00 Effective: 1986. Section 156.00 Offenses involving computers; definitions of terms. Цит. по: Крылов В. В. Информационные компьютерные преступления.- М.: Издательская группа ИНФРА-М - НОРМА, 1997.). Хотя в этом определении программа и «рассматривается как собственность», что роднит его с законом «О правовой охране... », тем не менее исходники прямо не упоминаются.

  15. Агамов А. Ещё тот хранитель // Компьютерра, 1997 г., # 40, с. 12.

  16. Это всего-навсего моё личное мнение, спорное, к тому же... Однако, с помощью этой конструкции можно чётко отделить явных злоумышленников от безобидных юзеров. Правда, доказывание усложнится: ведь в этом случае придётся выяснять цель действий подозреваемого. Ну, а пока вопрос не решён на уровне ВС и большинство авторов, да и правоприменителей тоже, придерживается прямо противоположного мнения.

  17. Положение о государственном лицензировании деятельности в области защиты информации.

  18. Федеральный закон «О лицензировании отдельных видов деятельности ». Принят Государственной Думой 16 сентября 1998 года.

  19. Раз уж однажды отвлёкся, продолжу мелким шрифтом... Лицензирование, наряду с так называемой «официальной регистрацией авторских прав», является, на мой взгляд, той границей, которая отделяет компьютерный «истеблишмент» от простых смертных. Регистрация авторских прав на программы абсолютно никак не влияет на этих программ охраноспособность. Рискну предположить, что она, наряду с тем самым лицензированием Гостехкомиссии просто формирует рынок программ, получивших благословление высокого начальства. То есть начальство менее высокое может при принятии решений об использовании той или иной программы ориентироваться на наличие лицензии или официальную регистрацию. Собственно, казалось бы, чёрт с ними, если бы не завышенное, весьма опрометчиво, значение лицензирования и регистрации. Не помню, где читал: продукты Microsoft, имеющие сертификат Гостехкомиссии, рекомендуется использовать в системах контроля за ядерными установками... А вообще — такое впечатление, что ведомственный софтверный рынок (если это можно так назвать) живёт всё ещё в эпоху недоразвитого социализма. Недавно наблюдал за программой, прилагаемой к тестеру телефонных линий — типичный пример софта «для служебного пользования». В комплект программы входит демонстрашка — набор текстов и картинок в формате PCX, для просмотра которых используется вьювер, выдранный явно из нортонкоммандера, о чём он по-английски и рапортует, если запустить без параметров. А про стиль ведомственного программирования я получил исчерпывающее представление, увидев программу составления фотороботов, в которой не был предусмотрен вывод на печать. Зато в ЭКУ УВД области, где оная программа используется, есть крутейшая цифровая фотокамера. Она-то этот вывод на печать и заменяет... Вот так.

  20. Кстати, о птичках: Указ #334, в который так или иначе упираются многие вопросы информационного права, открыто противоречит статьям 6 и 21 закона «Об информации, информатизации и защите информации », в первой из которых (пункт 7) собственнику информации разрешается самостоятельно устанавливать режим и правила обработки и защиты принадлежащих ему информационных ресурсов, а во второй (пункт 1) закреплено, что режим защиты персональных данных устанавливается «федеральным законом» (не совсем ясно, правда, каким, но что не «О ФАПСИ» — это точно...). Вдобавок, возможность использования несертифицированных шифросредств прямо оговаривается в статье 22 того же закона (пункт 3) с отнесением риска на счёт их собственника или владельца. А четвёртый пункт Указа #334, тот самый, который запрещает юридическим и физическим лицам пользоваться шифровальными средствами, вообще не действует — поскольку противоречит упоминавшемуся выше закону «О лицензировании отдельных видов деятельности». Хотя, если в Думу будет внесён законопроект, возобновляющий запрет, не исключено, что его примут без особых затруднений. Но, пока не приняли — пользуйтесь... «Почему же»,— спросите вы, — «выполняется не закон, а указ?» Вот то, почему так происходит, и явилось причиной, по которой я рекомендовал держаться подальше от какой бы то ни было судебной практики вообще...

  21. Только не надо мне говорить, что компакт с сотней программ — скорее всего, пиратский: сам знаю. Но к компьютерным преступлениям это отношения, разумеется, не имеет.

  22. Смирягин А. Исповедь владельца «порносайта» // Компьютерра, 1998 г., # 26-27, с. 32.

  23. Явно по такому принципу сконструированы, например, определения поджога, изготовления, перевозки и сбыта наркотических веществ, а неявно — множество других (стандартная формулировка «действие или бездействие, результатом которых явилось... »).

  24. ...помните анекдот: «Нигде ничего нету, а в принципе всё есть »?..

  25. Возникает, правда, вопрос: а нельзя ли попытаться доказать, что место совершения преступления — то, в котором наступили последствия? На мой взгляд — нет... Одиннадцатая статья Кодекса, весьма обстоятельно разбирая случаи нахождения преступника в территориальных водах, воздушном пространстве и на континентальном шельфе Российской Федерации, а также водных и воздушных судах, к РФ приписанных, ни словом не упоминает о месте, в котором наступают последствия его действий. То есть, оно как раз в виду и не имеется...

  26. Михаил Рыбьянов. Депутаты Госдумы метят не в бровь, а в сглаз // Комсомольская правда, 1998 г, 31 июля, с. 18.

  27. Настоящим же апофеозом борьбы против психотронного оружия стала окончательная редакция второй части четвёртой статьи закона «О средствах массовой информации»: «Запрещается использование в теле-, видео-, кинопрограммах, документальных и художественных фильмах, а также в информационных компьютерных файлах и программах обработки информационных текстов, относящихся к специальным средствам массовой информации, скрытых вставок, воздействующих на подсознание людей и (или) оказывающих вредное влияние на их здоровье». Надо сказать, что в первоначальной редакции этой статьи компьютерные файлы и программы не упоминались. Тот товарищ, который придумал смертельный «вирус 666» (а с ним я разговаривал лично), должно быть, гордится сейчас своим невольным лоббизмом не где-нибудь, а в Думе...

  28. Это, если кто не знает, журнальчик такой про вирусы. С исходниками.

  29. С. В. Вихорев, Что есть что в компьютерном праве // Технологии и средства связи, 1998, #1, с. 80-84.

  30. Глядя на исполняемость компьютерных законов, я в этом сильно сомневаюсь, но напоминаю: мы договорились оперировать понятиями идеального мира...

  31. Д. Гапотченко, Поправить нельзя оставить // Computerworld Россия, 1998, 10 марта, с. 48-49.

  32. Под угрозой этой самой «духовной жизни» в проекте концепции понималась, например, «пропаганда нравственных ценностей, не соответствующих историческим традициям российских народов»...

Автор: Павел Протасов.

Комментарии:


⇓ 

Поделись ссылкой на Seoded.ru с друзьями, знакомыми и собеседниками в соцсетях и на форумах! А сам сайт добавь в закладки! Так победим.

Поделиться ссылкой на эту страницу в:

Полезные ссылки:

Как путешествовать по миру и зарабатывать Список партнёрских программ для заработка на компьютере

Ещё материалы по этой теме:

Юзабилити для магазина ROZETKA Поиск работодателя Опять среда: багрепорты Фриланс: хобби, работа или бизнес? Надомная работа для мам
основан в 2008 г. © Все права на материалы сайта Seoded.ru принадлежат Алексею Вострову.
Копирование (полное или частичное) любых материалов сайта возможно только с разрешения автора и при указании ссылки на источник.
Ослушавшихся находит и забирает Бабайка!