На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

ХАКЕРЫ И ЗАКОН

В английском языке глагол «to hack» в применении к компьюте­рам может означать две вещи: взломать систему или починить ее (в нашем языке неологизмы «захачить» и «отхачить» имеют один, явно негативный оттенок). Тем не менее и то и другое де­яния предусматривают виртуозное владение компьютером и прекрас­ное знание программирования. Вот и получается, что хакер — это, с од­ной стороны, преступник, проникающий в «чужой дом» с какими-то своими целями, а с другой стороны - высококлассный специалист по компьютерным системам и связям, благодаря усилиям которого ожи­вает и успешно функционирует то, что раньше не работало. Однако нельзя не сказать, что обе эти стороны деятельности хакеров бывают в равной степени противозаконны. Если с первой стороной (взлом чу­жих компьютеров) все достаточно ясно, то со второй (переналадка
программ и оборудования) вопрос о противозаконности менее выра­жен. А, между тем, это очевидно: на каждую компьютерную програм­му, как на авторское произведение, существуют авторские права. Не­важно, кому они принадлежат: частному лицу или фирме. Но они ре­ально существуют, и пользоваться этим добром без спросу - значит, совершать воровство. Таким образом компьютерная преступность — явление чрезвычайно сложное и многогранное. Объектами преступ­ных посягательств могут быть как сами технические средства (ком­пьютеры и периферия), так и материальные объекты или программное обеспечение и базы для которых технические
средства являются окружением. Компьютер тут может выступать и как предмет посягательств и как воровской инструмент (типа фомки
или отмычки).
Виды компьютерных преступлений чрезвычайно многообразны.
Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и час­тично или полностью выводят из строя компьютерную систему, и раз­работка и распространение компьютерных вирусов, и хищение инфор­мации. Компьютерное преступление может произойти также из-за
небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной ин­формации.
До недавнего времени хакеры и фрикеры довольно бодро вламы­вались в хранилища чужих пользуясь несовершенством оте-
чественного законодательства. Их невозможно было арестовать, ибо их деятельность не нарушала никаких российских законов. Но време­на медленно стали меняться. Непосредственно законодательство Рос­сии в области информатизации начало формироваться с 1991 года и включало до 1997 года десять основных законов. Это Закон «О средст­вах массовой информации» (27.12.91 г. № 2124-1), Патентный закон РФ (от 23.09.92 г. № 3517-1), Закон «О правовой охране топологий ин­тегральных микросхем» (от 23.09.92 г. № 3526-1), Закон «О правовой охране программ для электронных вычислительных машин и баз дан­ных» (от 23.09.92 г. № 3523-1), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г. № 5341-1), Закон «Об авторском праве и смежных правах» (от 9.07.93 г. № 5351-1), Закон «О государст­венной тайне» (от 21.07.93 г. № 5485-1), Закон «Об обязательном эк­земпляре документов» (от 29.12.94 г. № 77-ФЗ), Закон «О связи» (от 16.02.95 г. № 15-ФЗ), Закон «Об информации, информатизации и за­щите информации» (от 20.02.95 г. № 24-ФЗ), Закон «Об участии в международном информационном обмене» (от 5.06.1996 г. № 85-ФЗ).
В этих законах определяются основные термины и понятия в об­ласти компьютерной информации (например, такие как компьютер­ная информация, программа для ЭВМ, ЭВМ (компьютер), сеть ЭВМ, база данных), регулируются вопросы ее распространения, охраны ав­торских прав, имущественные и неимущественные отношения, возни­кающие в связи с созданием правовой охраной и использованием
программного обеспечения и новых информационных технологий.
Также осуществлено законодательное раскрытие понятий информа­ционной безопасности и международного информационного обмена.
С 1997 года начали действовать новые статьи УК РФ, где, к со­жалению, довольно расплывчато и нечетко описывается та возможная уголовная ответственность, которую могут нести граждане РФ за
«преступления в сфере компьютерной информации» (глава 28 УК
РФ). Эта глава называется «Преступления в сфере компьютерной информации» и содержит три статьи:
«Неправомерный доступ к компьютерной информации» (ст. 272);
«Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273);
«Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст. 274).
Имеет ли смысл приводить их в нашей книге? Один из наших
любимых киногероев завещал своему чаду ни в коем случае не брать-
468

ся ни за какое предприятие, ни в чем не участвовать и ничего не под­писывать до тех пор, пока он не заглянет в заветную книжечку УК РФ и не определит тем самым, какая статья под это самое деяние лучше всего подходит и сколько лет ему по этой статье придется отсидеть. В связи с тем, что многие хакеры, как установила социология, растут без отца, им некому было вовремя преподать эту науку. Поэтому мы сочли нелишним привести на страницах нашей книги соответствующие ста­тьи Уголовного Кодекса России, которые вы, возможно, вот-вот гото­вы преступить. И потом не говорите, что вас никто не предупреждал!
Судебная система всего мира зиждится на принципе: незнание закона не освобождает от ответственности за его нарушение!
Вот они, эти примечательные статьи, под действие которых по­падает любой человек, использующий компьютер в качестве средства защиты. Мы приводим их с некоторыми комментариями.
Законы УК РФ, связанные с «преступлениями в сфере компьютерной информации»
Статья 272.
Неправомерный доступ к компьютерной информации.
1. Неправомерный доступ к охраняемой законом компью­терной информации, то есть информации на машинном носи­теле, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информа­ции, нарушение работы ЭВМ, системы ЭВМ или их сети, — на­казывается штрафом в размере от двухсот до пятисот мини­мальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пя­ти месяцев, либо исправительными работами на срок от шес­ти месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предвари­тельному сговору или организованной группой, либо лицом с
использованием своего служебного положения, а равно име­ющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывает­ся штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от пяти до восьми меся­цев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо созна­ет, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе по­следствий, желает и сознательно допускает их наступление либо отно­сится к ним безразлично.
Мотивы и цели данного преступления могут быть любыми. Это
и корыстный мотив, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способ­ности. Следует отметить правильность действий законодателя, исклю­чившего мотив и цель как необходимый признак указанного преступ­ления, что позволяет применять ст. 272 УК ко всевозможным компью­терным посягательствам.
Статья состоит из двух частей. В первой части наиболее серьез­ное воздействие к преступнику состоит в лишении свободы до двух лет. Часть вторая этой статьи предусматривает в качестве признаков, усиливающих уголовную ответственность, совершение его группой лиц либо с использованием своего служебного положения, а равно имеющим доступ к информационной вычислительной системе и до­пускает вынесение приговора с лишением свободы до пяти лет.
Ярким примером возможности 272 ст. могут
служить хорошо освещенные средствами массовой инфор­мации действия Владимира Левина и других граждан России, которые вступили в сговор с похищения денежных
средств в крупных размерах, принадлежащих «City Bank of America.., расположенного в Нью-Йорке (США). Образовав ус­тойчивую преступную группу, они в период с конца июня по сентябрь 1994 г., используя Интернет и преодолев банков­скую систему защиты от несанкционированного доступа, с помощью персонального компьютера, находящегося в Санкт-Петербурге, осуществляли денежные переводы на общую сумму свыше 10 млн. долларов США.
В марте 1995 г. Левин вылетел в Лондон, где был аресто* ван. В приведенном примере необходимо подчеркнуть следу­ющую немаловажную деталь: состоявшийся в августе 1995 г. лондонский суд отложил принятие решения по делу Левина на неопределенный срок, поскольку в ходе судебного разби­рательства было доказано, что для получения доступа к сче­там клиентов банка подсудимый использовал в качестве ору­дия совершения преступления компьютер, находящийся на территории России, а не на территории США, как того требует уголовное законодательство Великобритании. На основании вышеизложенного просьба американских и российских пред­ставителей о выдаче им Левина была судом отклонена.


Действия Левина и его сообщников можно квалифициро­вать по ч. 2 ст. 272 УК РФ, т.к. в результате предварительного сговора ими был осуществлен неправомерный доступ к сек­ретной банковской информации с целью получения матери­альной выгоды. Место нахождения непосредственного объек­та преступления — компьютерная система в США — не повли­яло бы на суть дела.
По уголовному законодательству, субъектами компьютерных преступлений могут быть лица, достигшие 16-летнего возраста, одна­ко часть вторая ст. 272 предусматривает наличие дополнительного признака у субъекта, совершившего данное преступление — служеб­ное положение, а равно доступ к ЭВМ, системе ЭВМ или их сети, спо­собствовавших его совершению.
Статья 272 УК не регулирует ситуацию, когда неправомерный до­ступ осуществляется в результате неосторожных действий, что, в прин­ципе, отсекает огромный пласт возможных посягательств и даже те дей­ствия, которые действительно совершались умышленно, т. к. при рас­следовании обстоятельств доступа будет крайне трудно доказать умы­сел компьютерного преступника (например, в сети содержа­щей миллионы компьютеров, в связи со спецификой работы — при пе­реходе по ссылке от одного компьютера к другому довольно легко по­пасть в защищаемую информационную зону, даже не заметив этого).
Статья 273
Создание, использование и распространение вредоносных программ для ЭВМ.
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанк­ционированномууничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо рас­пространение таких программ или машинных носителей с та­кими программами — наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработ­ной платы или иного дохода осужденного за период от двух до пяти месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие по­следствия, — наказываются лишением свободы на срок от трех до семи лет.
Так, на Филиппинах при обыске в доме Онела де Гузмана (Oncl
A. de Guzman), одного из главных подозреваемых по обвинению в
распространении вируса «Love Bug» (другое название вируса «I Love You»), нашли на дискете второй вирус, очень похожий на предыду­щий. В его создании самое непосредственное участие принял Майкл Буен, второй основной подозреваемый по этому делу, также, как и ха-керская группа GRAMMERSoft — считает Элфрен Л. Менесес, дирек­тор отдела по борьбе с компьютерными преступлениями NBI. Нахож­дение второго вируса на дискете было связано с определенными труд­ностями для специалистов NBI — файл с диска был уже удален, но его удалось восстановить.
Как заявил представитель руководства Министерства юстиции Филиппин, расследуемое дело по поводу компьютерного вируса не по­влечет за собой уголовного преследования автора вируса, так как на Филиппинах отсутствуют законы, предусматривающие наказание за взломы компьютерных сетей и вирусы. «Ближайшей» к делу о вирусе статьей уголовного кодекса страны является «злонамеренное использо­вание устройств доступа» с помощью ворованных номеров кредитных карточек и паролей доступа к аккаунтам «с целью получения денег, ус­луг или товаров», по которой предусматривается до 20 лет тюремного заключения. Однако глава Госсовета Филиппин Элмер Т. Баутиста за­явил, что подозреваемые не могут быть обвинены по этой статье. «За­мыслом хакера было не получение чего-либо, а разрушение файлов, по­этому хакерство не подпадает под эту статью», — заявил он в меморан­думе, обращенном к департаменту юстиции. Национальное Бюро Рас­следований заявило, что не намерено оспаривать данный вопрос. Таким образом, филиппинские хакеры отделались легким испугом. А у нас бы им в соответствии со ст.273... дали бы от трех до семи лет!
Статья 274
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети.
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, по­влекшее уничтожение, блокирование или модификацию охраняемой
законом информации ЭВМ, если это деяние причинило существенный вред, — наказывается лишением права занимать определенные должно­сти или заниматься определенной деятельностью на срок до пяти лет,
либо обязательными работами на срок от ста восьмидесяти до двухсот
сорока часов, либо ограничением свободы на срок до двух лет.
2. То же деяние, повлекшее по неосторожности тяжкие последст­вия, — наказывается лишением свободы на срок до четырех лет.
По своей сути данный закон должен быть направлен имен­но на кракеров. Однако первое, что бросается в глаза, это то, что не предусмотрено такое правонарушение, как взлом про­граммного обеспечения. Это позволило известному Санкт-Петербургскому кракеру открыто показаться на 5 канале те­левидения и вдоволь посмеяться над принятым законом. С другой стороны, расплывчатость формулировок статей зако­на, в случае их формальной трактовки, позволяет привлечь к уголовной ответственности практически любого программис­та или системного администратора (например, допустившего ошибку, которая повлекла за собой причинение определенно­го законом ущерба). Так что программы теперь лучше вообще не писать.
В части второй статьи 274 предусматривается ответственность за неосторожные деяния. По ней должны квалифицироваться, напри­мер, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без анти­вирусной проверки, повлекшие за собой серьезную транспортную ава­рию.
По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного цент­ра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах, что в наше время подпадает под ответственность, предусмотренную ст. 272 УК, либо ст. 274 УК в зависимости от дейст­вий лица, осуществившего посягательство, и правил эксплуатации
конкретной сети.
Следует отметить, что признаки преступлении, предусмотрен­ных в статьях 272 и 274 УК, с технической точки зрения, весьма похо­жи. Различие заключается в правомерности или неправомерности до­ступа к ЭВМ, системе ЭВМ или их сети. Статья 274 УК отсылает к
правилам эксплуатации компьютерной системы, но в статье 272 в ка­честве одного из последствий указано нарушение работы компьютер­ной системы, что, с технической точки зрения, является отступлением от правил и режима эксплуатации. Поэтому, возможно, имеет смысл данные почти однородные преступления законодательно объединить.
Подводя некоторые итоги, можно сделать вывод о том, что слож­ность компьютерной техники, неоднозначность квалификации, а так­же трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, воз­бужденных по статьям 272-274 УК.
Предусмотренные составы компьютерных преступлений не ох­ватывают полностью всех видов совершения компьютерных посяга­тельств. Хотя, возможно, в этом случае будут «оказывать помощь» ста­тьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ
(нарушение изобретательских и патентных прав), дающие возмож­ность уголовного преследования за незаконное использование
программного обеспечения.
Следует также отметить неудачность формулировок статей 28 главы УК РФ. Кроме того, в связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно-пра­вового характера, заключающиеся в издании норм, пресекающих ком­пьютерные посягательства с учетом ее специфики.
Применение на практике вышеописанного закона чрезвычайно
затруднено. Это связано, во-первых, со сложной доказуемостью по­добных дел (судя по зарубежному опыту) и, во-вторых, с естествен­ным отсутствием высокой квалификации в данной области у следова­телей. Поэтому, видимо, пройдет еще не один пока мы дождемся громкого успешного уголовного процесса по «преступлению в сфере
компьютерной информации».
Тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика