This page is an archived copy on Gagin.ru personal site

InterNet magazine, number 14
Лица|Милиционер

МВД Онлайн

Чтобы Интернет был местом, не менее безопасным, чем улицы городов, в нем тоже должна быть милиция. Милиция, которая понимает, что такое Сеть и как она работает. О правовых основаниях и задачах своей деятельности нам рассказал начальник отдела по борьбе с преступлениями в сфере компьютерной информации МВД РФ Дмитрий Владимирович ЧЕПЧУГОВ

Несомненно, проблема компьютерного "злодейства" появилась одновременно с появлением компьютера. Но что же происходило до того, как законодатель обратил внимание на существование этой проблемы? Ведь пока ответственность за такие "злодеяния" (я умышленно употребляю житейское определение) не предусмотрена законом, назвать их незаконными, преступными действиями, привлечь виновных лиц к ответственности невозможно.

Ни органы внутренних дел, ни органы прокуратуры, ни какие бы то ни было другие правоохранительные органы не могут проводить оперативные и следственные мероприятия, если за данные деяния не предусмотрена ответственность.

В нашей стране уголовная ответственность за преступления в сфере компьютерной информации была введена новым Уголовным Кодексом, вступившим в действие с 1997 года. В Уголовном Кодексе Российской Федерации имеется Глава 28-ая, содержащая статьи 272, 273, 274, предусматривающие ответственность за преступления в сфере компьютерной информации.

С этого момента в стране существует реальная правоохранительная проблема в этой области. И ранее опасность компьютерного "пиратства", перехвата информации отчетливо осознавалась. Однако, в отличие от журналистов или аналитиков, мы не имеем права заниматься какой-либо проблемой, если она не предусмотрена законодательством. Иначе мы сами будем нарушать закон.

В целом можно сказать, что все виды известных в природе противозаконных явлений или, как их иногда именуют в народе, "левых" видов работы в сетях и в системах так или иначе охватываются понятием преступности в сфере компьютерной информации.

Наиболее распространенный вид -- хакерство, то есть взлом различного рода систем. Он может использоваться, например, для получения логинов, паролей, открытия несанкционированного доступа к известным аккаунтам.

Получение информации коммерческого характера, перехват финансовых транзакций, добывание конфиденциальных сведений о людях - все это понятные вещи, о которых много говорить не приходится. К ним примыкают и действия, именуемые громким словом phreaking, а также другие неблаговидные ухищрения. Все это охватывается одним законодательным понятием -- "несанкционированный доступ к компьютерной информации". Это и есть признак состава преступления, предусмотренного статьей 272 Уголовного Кодекса. Заметьте, что законодатель не указывает, что для этого необходимо обязательно быть в сети; не имеет значения, был ли это доступ к локальным ресурсам, к интранету (локальным сетям) или несанкционированный доступ в глобальные сети. Любой несанкционированный доступ является противоправным, даже заход вопреки вашему желанию на ваш личный компьютер, защищенный паролем.

Какой доступ является правомерным?

Когда вы как правообладатель, собственник информации или системы разрешаете доступ другим лицам.

Коротко, но не очень конкретно.

Но надо сказать, что раскрытием и расследованием правомерных действий правоохранительные органы и не занимаются... (смеется)

Хорошо, тогда расскажите, что же является неправомерным доступом.

Конечно. Только пусть читатели наберутся немного терпения -- может быть, приводимые мною сведения выглядят скучными нравоучениями, однако эта информация очень полезна для "определенного круга лиц".

Доступ к компьютерной информации считается неправомерным, если лицо не имеет права на доступ к данной информации, либо имеет право на доступ, но осуществляет его помимо установленного порядка. Первая часть в разъяснениях не нуждается. Вторую часть можно пояснить типичным примером. Некий программист или системный администратор волею директора фирмы имеет доступ ко всей информации, хранящейся в системе. Владелец системы считает информацию конфиденциальной и не допускает ее копирования и распространения. Если этот сисадмин сделал себе копию какой-либо программы и унес ее домой (например, для модификации своего компьютера)-- он совершил неправомерный доступ, ибо объектом неправомерного доступа к компьютерной информации как преступления являются права на информацию ее владельца.

Несколько официальных терминов. Компьютерная информация -- это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Машинный носитель -- всякого рода магнитные диски, ленты, барабаны, перфокарты, полупроводниковые схемы и т.п.

Надо заметить, что не всякий случай неправомерного доступа уголовно наказуем. Для того, чтобы стать уголовно наказуемым, неправомерный доступ должен повлечь за собой уничтожение, блокирование, модификацию либо копирование информации. Либо нарушение работы ЭВМ, системы ЭВМ или их сети. Это дополнительный квалифицирующий признак.

У лица, которое осуществляет этот доступ, может возникнуть вопрос: "А что такого? Я ничего не скопировал, ничего не украл..." Но ведь если вы зашли, скажем, в сеть Интернет под чужим логином, с чужим паролем, через чужой канал, то вы заняли этот канал неправомерно, из-за этого снизилась его пропускная способность, снизилась возможность обращения к этому динамическому IP, к этому ресурсу.

Все это легко доказывается -- документально, аппаратными средствами. Таким образом, практически любое деяние, связанное со злонамеренными действиями -- неважно, на локальном ли компьютере, в локальной сети или в сети глобальной, -- может быть квалифицировано, при наличии определенных кодексом признаков, как преступление. Надо заметить, что за это преступление предусмотрен широкий диапазон ответственности. Штраф от 200 до 500 минимальных размеров оплат труда или лишение свободы на срок до двух лет.

Если эти же действия совершены группой лиц или по предварительному сговору, или организованной группой, либо лицом с использованием своего служебного положения, либо лицом, имеющим доступ к ЭВМ или к сети (то есть лицо официально имеет этот доступ, но воспользовалось этим доступом в неблаговидных целях), то максимальное наказание - это лишение свободы на срок до 5 лет.

Но каким образом формализуется разрешение, когда доступ становится правомерным? Должны быть оформлены какие-то документы?

УГОЛОВНЫЙ КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ.
Принят Государственной Думой 24 мая 1996 года
ГЛАВА 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

Статья 272. Неправомерный доступ к компьютерной информации.

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -- наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -- наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами -- наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -- наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, -- наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, -- наказывается лишением свободы на срок до четырех лет.

Если вы кому-то дали "по дружбе" доступ, скажем, разрешили пользоваться своим логином и паролем, а потом вдруг вам это разонравилось и вы написали заявление в милицию, то ведь человека к ответственности будут привлекать не на основании вашего заявления. Его виновность или невиновность будет установлена в процессе следствия. То есть если вы рассчитываете, что, поделившись с друзьями никами, логинами, паролями, вы потом столь же легко можете недобросовестного друга привлечь -- вы ошибаетесь. Здесь уже вступает в действие гражданский принцип "Не зевай, не раздавай -- проблем не будет", и он уже за пределами уголовного делопроизводства. Но, в принципе, следствие для этого и существует, чтобы неочевидные факты были все-таки доказаны.

Насколько коммуникационные системы - мобильные телефоны, пейджеры, средства связи, построенные на компьютерных системах, подпадают под эту статью?

Назовите мне хотя бы одну современную коммуникационную систему, которая не основана на контроллере. Ни одной, наверное, такой нет. Системы ISDN, системы сотовой связи -- все они базируются на контроллерах. А контроллер -- это что? Это специализированная электронно-вычислительная машина. Вот вам и ответ. Любая система сотовой связи -- это система распределенных ЭВМ: на центральной станции стоит центральный контроллер, на абонентских сотах -- абонентские. Они связаны каналами. Это та же самая система ЭВМ. "Радиоврезка", то есть радиотракт, та часть, которая не относится к проводам -- это все элемент сети, правильно? Поэтому на каком бы этапе вы не осуществили доступ к этой информации -- на этапе ли хищения диска с данными, вмешательства в эту систему или считывания из радиоканала, -- вы тем самым получаете доступ, копируете информацию из системы ЭВМ или сети ЭВМ. Поэтому все, что называется phreaking, дублирование карт, рin-кодов для радиотелефонных систем, транкинговых систем, пейджинговых систем -- это та же самая проблема.

В статье упоминается уничтожение, блокирование либо копирование файла. А информация, которую я хотел сохранить в секрете, условно говоря, коммерческая тайна или какая-либо еще тайна, которую, неправомерным образом проникнув, посмотрел злоумышленник -- как классифицируется подобное действие? Ведь если он ее скопировал, то разве что в голову.

Он ее скопировал, получил доступ к охраняемой законом компьютерной информации. Копирование -- это только в быту понимается "на ксероксе снять копию", когда мы работаем с физическими объектами: оригинал - физический объект, копия -- физический объект. А при работе с ЭВМ мы уже переходим к понятию копирования материальной информации, не имеющей физических признаков. Копируя на дискету, мы же копируем не "кусок диска", а материальный объект -- информацию, которая находится на этом диске, но не имеет физических параметров. Отсюда следующий логический этап. Копируется информация, прочитали вы информацию - вы ее скопировали. В буфер, если хотите, в ОЗУ... Важен процесс -- доступ к информации и ее перенос.

Это интересно.

Нет, это скорее не интересное, а юридическое понятие.

Граница стоит не между физическим носителем - на бумаге, или на дискете...

Минуточку! Нет, мы никакими "шаманскими" понятиями не будем оперировать. Данные на какой машине находятся? На атакуемой. А на чьем экране выведены? На вашей. Поток информации должен пройти по линии и попасть в ваш компьютер. Физически процесс копирования произошел. Информация была скопирована с одного компьютера на другой, после чего она возникла на экране. Массив информации, представленный электрическими импульсами (электрические импульсы -- это материальное явление), прошел по линии связи, появился здесь, был обработан центральным процессором, выдан на экран.

То же самое в случае одного компьютера - происходит копирование с диска на монитор?

Конечно. Если я подошел к вашему компьютеру и снял на дискету информацию, я ее тоже скопировал. От того, что она там не исчезла, ничего не меняется. Если бы она исчезла там, это подпадало бы под понятие "уничтожение информации". И для совершения противоправного действия вовсе не требуется вмешательство в эту информацию, ведь тогда бы мы говорили о модификации. Все виды вторжения предусмотрены, понятия законодателем определены очень грамотно.

С точки зрения неспециалиста, эти понятия очень широки, а трактовки совершенно неочевидны.

Юристы всегда трактуют закон только так, как он написан. Для того, чтобы разбираться с понятием, например, модификации, мы должны воспользоваться словарем Современного русского языка. Если там есть разночтения, то запрашивается лингвистическая экспертиза, вплоть до Института русского языка и литературы.

Но здесь случай простой: что такое модификация? Это изменение. Если хотя бы один байт в программе был изменен, значит, она была модифицирована. Речь здесь не идет о последствиях, о том, что в результате этой модификации программа, допустим, получила заражение троянской программой. Зачем вы это копировали, модифицировали или уничтожали -- не указывается. Желали ли вы извлечь какую-то выгоду или насолить кому-то -- безразлично. Здесь констатируются факты. Это дополнительные факторы, подлежащие доказыванию для оценки обстоятельств совершения преступления.

Резюме по статье 272 подведем такое. Нашим противникам -- хакерам, фрикерам, спаммерам и другим (не буду перечислять все разновидности злодеев) -- не стоит искать юридических лазеек, чтобы "уйти" от 272 статьи Уголовного кодекса. Что удивительно -- это новая статья, то есть неотработанная, но одна из лучших статей, которая практически не оставляет для реального, настоящего злодея возможности уйти от четкой квалификации его действий. Настолько, я бы сказал, красиво (если так можно говорить о статье закона) она сформулирована. И вместе с тем она практически исключает необоснованное привлечение к уголовной ответственности.

В статье 273 речь идет о наиболее болезненном на сегодняшний день преступлении: "создание, использование и распространение вредоносных программ для ЭВМ". Снова оговорюсь: закон надо читать так, как он написан. Речь идет не о вирусах, а о вредоносных программах -- между ними усматривается большая разница. Смотрите, как закон трактует эти программы: "заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, систем ЭВМ, либо их сети". Вирус, таким образом, становится всего лишь одной из таких программ. Значит, нет смысла дискутировать, можно ли считать троянские программы вирусами или нет. Подход функциональный: они вредоносны. Чтобы понять, наносит ли вред программа, которая копирует файлы с паролями и формально совершенно не относится к вирусам, нужно определить, что такое вред. Это указано в статье: "несанкционированное уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, систем ЭВМ, либо их сети". Вы скопировали пароль? Вот вам копирование информации. Стерли владельцу системные области какие-то? Это уничтожение. Осыпались у вас буквы, например, -- типичное проявление вируса, -- вот вам и нарушение работы ЭВМ. Здесь имеет значение, конечно же, не только мнение человека, которому нанесен вред, но и объективное заключение, которое дает экспертиза. Когда у вас появляются объективные данные о том, что вред действительно был нанесен, встает вопрос юридической квалификации таких деяний.

Особо отмечу такую часть 273-й статьи, как "использование либо распространение таких программ или машинных носителей с подобными программами". Это очень важно, потому что на том же Митинском рынке часто стоят люди, торгующие дисками "Хакер-99" и т.п. Или, с другой стороны, мы можем установить факт пересылки человеком А человеку Б через сеть или по почте такой программы. Они думают, что этими программами можно обмениваться, не запуская их, и не нарушить при этом закон. Они оправдываются: "Мы не запускали ее и никому вреда не нанесли". Но специальный раздел 273 статьи гласит: "...использование ЛИБО распространение..." этих программ. Сам факт распространения таких программ является квалифицирующим признаком. Надо, чтобы люди знали об этом. Сакраментальная фраза "Незнание закона не освобождает от ответственности", конечно, действует, но знание закона позволяет обеим сторонам проще жить.

Конечно, не стоит говорить о том, что за пересылку файла человеку дадут 7 лет лишения свободы. Хотя в этой области закон действительно очень суров. Виды наказаний начинаются сразу с лишения свободы. Штрафы от 200 до 500 минимальных размеров оплаты труда предусмотрены только в качестве дополнения -- в части погашения возможного ущерба. Кто-то может сказать, что это -- неадекватно строгое наказание. Но не мне вам рассказывать об опасности: в литературе тысячекратно описаны эпидемии компьютерных вирусов, страшные последствия, которые происходили в результате появления этих программ. Тем более, вирусов с отложенным сроком активизации, долго дремлющих, за это время успевающих распространиться, а потом начинающих крушить систему и сеть. Так что не зря лишение свободы предусмотрено уже за распространение вредоносной программы. Если же эти действия, даже по неосторожности, влекут за собой тяжкие последствия, то максимальный срок лишения свободы увеличивается до 7 лет. Это серьезное взыскание. Советую поостеречься людям, занимающимся сбытом этих программ. Нам проще пресекать деятельность распространения вредоносных программ на этапе сбыта, распространения, продажи, чем отлавливать каждого конкретного пользователя.

Вот вам простой пример. Владельцы некоторых сайтов открывают у себя беспрепятственный доступ к коллекциям вирусов, "нюков". На сайт, в числе прочих посетителей, заходят безответственные люди, дети, подростки. Некоторым просто интересно, что будет, если они атакуют кого-нибудь при помощи "нюка". Продвинутые пользователи, конечно, сейчас уже на 80% защищены от таких примитивных атак. Но не все. Так вот, владельцы таких сайтов могут быть привлечены (и привлекаются, и будут привлекаться, чем дальше, тем более активно) к уголовной ответственности за распространение вредоносных программ.

Считается ли, что вирус, который ничему не вредит, а только распространяется, нарушает работу?

Прежде чем говорить о программе как о вредоносной, мы должны определить, чем она вредна. Если в результате своего размножения она приводит к нарушению работы ЭВМ, -- скажем, вирус размножается настолько, что замедляет работу с памятью, занимает собой пространство на диске, уменьшив его полезную емкость, то в этой ситуации критерий -- не его способность к саморазмножению, а наносимый им вред.

Каковы границы? Если он сожрал 10 байт информации, это вред?

Законодательство об этом не говорит. Здесь нет такого понятия, как в кражах: просто кража, кража в крупном размере и кража в особо крупном размере. Здесь принцип констатационный. Размер ущерба влияет на оценку тяжести преступления и меры ответственности за него, а для квалификации преступления нет необходимости в оценке качества вреда. Это разные вещи. Для того, чтобы сказать, преступление это или нет, мы должны обнаружить его признаки. Если испорчено 10 байт -- может быть, будет назначен штраф. А могут и вообще освободить от наказания, по малозначительности, -- в Уголовном кодексе это предусмотрено. Но это не значит, что преступление не совершено, -- нет, преступника просто освобождают от наказания. Если "съедена" половина полезной емкости диска, логично говорить о другой мере ответственности.

Существует защитные программы, которые возвращают удар с целью нарушить работу атакующего компьютера. Что можно сказать о них?

Это самосуд. В общей части Уголовного Кодекса (я сейчас не говорю о компьютерных преступлениях) есть всего два случая, когда за действия, имеющие формальный признак преступления, не наступает ответственность: необходимая оборона и крайняя необходимость. Необходимую самооборону даже и комментировать не надо. Все зависит от обстоятельств. Напал на вас на улице восьмилетний мальчик с водяным пистолетом, а вы его ударили дубиной -- и он умер. Никто это самообороной не признает. Но если те же самые события произошли глухой ночью, в темном переулке, из-за угла выскочила фигура с пистолетом в руках... Наверное, в этом случае могут признать случай самообороны, даже если это был восьмилетний ребенок. Крайняя необходимость -- это, например, когда горит дом, и для пресечения распространения пожара разламывают соседний дом. Ущерб нанесен, человек остался без жилья, потерял большие деньги. Но если бы не разломали соседний дом, сгорело бы пол-деревни. Это -- крайняя необходимость.

Необходимая оборона заканчивается на пресечении преступного посягательства. Как только вы пресекли преступное посягательство и начали нападающего дубасить, вы плавно перешли от необходимой обороны к самосуду, к расправе. Так же и здесь: закон гарантирует право необходимой обороны, но это не значит, что вы в ответ можете посылать "220 вольт" в адрес атакующего компьютера -- это будет самочинная расправа.

Какие комментарии есть в отношении 274-ой статьи?

Строго говоря, 274 статья касается в основном должностных лиц. Даже текст ее начинается со слов: "Нарушение правил эксплуатации ... лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети...". Значит, в первую очередь это относится к лицам, которые являются представителями персонала: к системным администраторам, инженерам, провайдерам, к персоналу локальных сетей. Например, разработана и внедрена некоторая интранет-сеть. Она оказалась исходно дырявой, выполненной без соблюдения требований ФАПСИ и Госкомсвязи по сертификации таких сетей. Лицами, которые обязаны были эти требования выполнить, были совершены халатные действия. В результате лицо, воспользовавшееся услугами этой системы, потеряло информацию или, наоборот, приобрело ненужную информацию.

Если я нарушил правила эксплуатации своего ПК, описанные в его техническом руководстве, подпадают ли мои действия под 274-ю статью?

Эти правила мало касаются пользователей ЭВМ. Они установлены для любого лица, которое занимается лицензированной деятельностью. Провайдер или владелец корпоративной сети обязательно лицензирован. Если провайдер "хитрый" и не лицензирован вообще -- ему же хуже, он будет отвечать по статье, которая предусматривает ответственность за незаконное предпринимательство. Потому что провайдинг -- это коммерческая деятельность. Занимаясь провайдингом, вы извлекаете прибыль. Например, являясь вторичным провайдером, вы берете ресурсы у первичного провайдера, платите за эти ресурсы, раздаете их своим пользователям, получаете с них деньги и за счет разницы осуществляете нормальную предпринимательскую деятельность. Без установленных лицензий коммерция является незаконной. Сейчас мы разворачиваем мощную программу проверки деятельности лже-провайдерских фирм. Лже-провайдерских потому, что провайдерами мы можем их назвать только тогда, когда они имеют установленные уставные документы о лицензированных отношениях с государственными контролирующими органами. В отсутствие лицензий ни о какой сфере компьютерной информации речь не заходит. Это тривиальное незаконное предпринимательство. Мы будем разворачивать эту программу совместно с органами по экономическим преступлениям, и никакой тайны здесь нет. Конечно, среди проверяемых есть люди, которые добросовестно хотят заниматься провайдингом, но оставляют на потом процесс лицензирования. И это "потом" может привести в суд. Совет им -- либо бросайте этот вид деятельности, либо занимайтесь им на цивилизованном уровне. Особенно это важно потому, что связано с вопросами пополнения казны налогами. Понятно, что провайдер платит немного. Но он должен платить, потому что это часть налоговой политики государства.

Правила, о которых идет речь - это правила, определенные законом, а не должностными инструкциями?

В том числе. Дело в том, что, например, в вычислительном центре института, как и в любом другом структурном подразделении, должны быть сформулированы должностные инструкции для начальника, подчиненных, сотрудников, должностные инструкции дежурного оператора, инструкция по пожарной безопасности, в конце концов. Эти инструкции исходно не должны противоречить законам. Если вы разработали инструкцию, которая противоречит закону, то это само по себе нарушение правил эксплуатации.

А если ошибка, приведшая к потере информации, возникла в ситуации, не предусмотренной инструкцией?

Например, если вы занимаетесь научными исследованиями, разрабатываете какую-то программу, то в результате вашей творческой деятельности может встать вся система. Вы допускаете нормальную ошибку, разве это нарушение правил эксплуатации? Но вот когда у вас напряжение "скакнуло" до 260 вольт и вышел из строя центральный процессор, остановилась работа системы управления производством -- это уже нарушение правил эксплуатации. Вы обязаны были предусмотреть такую ситуацию, предусмотреть резервирование, защиту, исходя из правил эксплуатации системы.

То есть ошибки системных администраторов и операторов не расцениваются как нарушение работы?

Нет, я так ответить на этот вопрос не могу. Вы говорите о системном администраторе. А я говорю о программистах. Системный администратор оперирует системой как законченным понятием. Системный администратор не вправе менять параметры системы без изменения условий эксплуатации.

Но ведь технология очень быстро развивается, появляются новые протоколы, новые возможности, обновляются программы.

Если он самовольно, допустим, поставил новую версию ядра операционной системы, и в результате на Камчатке сопряженный с этим сервер "посыпался" из-за несовместимости -- это его вина, конечно. Потому что это результат его самодеятельности, нарушения правил эксплуатации. На каком основании произведена замена программного обеспечения? Отдавалось ли на это распоряжение? Согласовано ли оно? Подготовлено ли техническое задание? Если фирма ради новации пошла на риск замены программного обеспечения, и оно "рухнуло", не причинив ущерба третьим лицам, -- здесь нет самовольных действий, это риск предпринимателя. Но когда сисадмин самовольно -- пусть и с благими намерениями, -- в нарушение общеустановленных правил заменил один из элементов сети, он должен отдавать себе отчет в том, было ли это предусмотрено его правами.

То есть системный администратор не имеет права заниматься экспериментами?

Я бы так не сказал. Все дело в последствиях. Он может действовать самовольно, но в пределах границ, установленных правилами эксплуатации. Речь идет о причинении вреда коммерческому предприятию или государственной структуре. Закон защищает, в данном случае, интересы собственника от неправомерных действий служащих. Собственник системы устанавливает правила эксплуатации, заявляет, на что системный администратор имеет право, а на что -- нет. Если сисадмин вышел за пределы отведенного ему правилами эксплуатации правового поля и действия его повлекли за собой тяжелые последствия, мы можем говорить о наличии признаков преступления.

Ваш отдел занимается только случаями, описанными в этих трех статьях?

Преступления, где объектом преступного посягательства является компьютер, система ЭВМ или сети ЭВМ, -- это лишь часть нашей работы. Нужно говорить еще и о телекоммуникационных преступлениях. Представьте себе, что я, пользуясь похищенными мною кодами ISDN, вошел в систему и получил нелегальный аккаунт, то есть возможность пользоваться любыми ресурсами бесплатно. Но создание этих ресурсов было кем-то оплачено, а значит, кому-то наносится ущерб. Неправомерный вход с похищенным или искусственно созданным аккаунтом -- это типичное проявление обмана, злоупотребления доверием, мошенничества. Мы работаем с любыми правонарушениями, имеющими отношение к ЭВМ, их сетям и системам как к средству, орудию совершения преступления, -- а само преступление может быть каким угодно, лишь бы оно не могло быть совершено без пользования перечисленными средствами. Скажем, нельзя считать относящимся к нашей компетенции убийство, если кто-то ударил компьютером человека по голове и он скончался. На месте компьютера мог быть топор, кирпич, кулак, в конце концов. Мы не можем говорить о телекоммуникационном преступлении, когда из банкомата исчезли деньги. Его могли просто вскрыть. Но вот когда по Системе электронных лотовых торгов была осуществлена проводка или были совершены покупки в сети Интернет с использованием генераторов номеров кредитных карт -- это уже наша юрисдикция. Здесь тоже мошенничество, хищение, -- но иным путем, кроме как с использованием ЭВМ в качестве орудия, преступление не могло быть совершено.

Как отражается на Вашей работе тот факт, что в Интернете "нет границ"?

Мировое сообщество правоохранительных органов, вслед за Интернетом, тоже прорвало границы. Сегодня мы имеем возможность оперировать в пределах земного шара так же, как мы бы это делали на своей территории. В течение считанных секунд, используя электронные средства связи, передается розыскное задание полиции другой страны, и оно будет отработано по законам страны пребывания. Вот вам пример: совсем недавно по делу, связанному с неправомерным доступом, была перехвачена информация, которая шла через пять стран. Мы везде ее успешно установили и блокировали, а потом наш сотрудник в соответствии с поручением Генпрокуратуры России и при содействии американской стороны вылетел в Нью-Йорк и произвел все необходимые действия по сбору и документированию информации. В большинстве случаев разъезды не нужны. Между полициями почти всех стран есть прямые соглашения о сотрудничестве по борьбе с "компьютерными" преступлениями, и наша страна интенсивно использует такие каналы. "Тихих гаваней" для компьютерных преступников не будет.

Ваши пожелания читателям?

Они очень просты. Как бы ни был велик соблазн в трудное, кризисное время остаться в Сети, используя для этого нелегальные методы доступа, как бы ни хотелось приобрести новые программы, воспользовавшись для этого взломом -- не рискуйте, не вставайте на этот путь. Я понимаю -- подчас нет у студентов, молодежи денег на все эти весьма не дешевые, но очень нужные "блага цивилизации", но это не должно становиться поводом для совершения преступлений. Ведь нормальный человек не станет грабить прохожих на улице, если захочет сделать приятелю подарок на день рождения. А это очень, ОЧЕНЬ схожие понятия с точки зрения уголовного законодательства.


В оглавление номера This page is an archived copy on Gagin.ru personal site