Право/ 2 Административное и финансовое

ст. преподаватель кафедры УПД Кодинцев С.А.

Тихоокеанский государственный университет

Создание, использование и распространение вредоносных программ для ЭВМ в системе деликтного законодательства

 

В соответствии с Законом РФ от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных», под программой для ЭВМ понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения. Там же в ст. 1 даются следующие интересующие нас легальные определения:

1) адаптация программы для ЭВМ или базы данных - это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя;

2) модификация (переработка) программы для ЭВМ или базы данных - это любые их изменения, не являющиеся адаптацией;

3) распространение программы для ЭВМ или базы данных - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей;

4) использование программы для ЭВМ или базы данных - это выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ или базы данных передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ или базе данных.

Таким образом, закон «О правовой охране программ для электронных вычислительных машин и баз данных» определяет правовой статус программного обеспечения для ЭВМ и баз данных, а так же легальные формы «вторжения» в программный код, нарушение которых приводит к возникновению правоотношений по поводу привлечения к юридической ответственности.

На практике вредоносными программами признаются: компьютерные вирусы, черви, троянские программы, руткиты, эксплоиты уязвимостей, spyware-программы, а также некоторые программные инструменты для взлома. Не принято относить ко вредоносным программам: сканеры уязвимостей (при отсутствии встроенных эксплоитов), программы удалённого управления (если отсутствует функция скрытного внедрения), сниферы, программы для рассылки спама и отладчики.

Вопрос об отнесение ко вредоносным тех программ, которые предназначены для обхода технических средств защиты авторских прав (кряки, генераторы ключей регистрации, эмуляторы ключей защиты и т.п.), остаётся открытым

Следует иметь в виду, что законодатель устанавливает ответственность за создание, использование и распространение не любых вирусных программ, а только тех, которые обладают способностью в случаях их использования приводить к несанкционированному уничтожению, блокированию, модификации или копированию информации либо нарушению работы ЭВМ, системы ЭВМ или их сети. Вирусные программы можно классифицировать на «вредные» и «безвредные». Определение вредоносности тех или иных программ осуществляется на основании установления характера последствий их действия. Внешними признаками воздействия вредоносных программ могут быть отказ компьютера от выполнения стандартных команд (зависание компьютера), выполнение команд, которые не предусмотрены программой, невозможность доступа к информационным ресурсам и т.п.. Естественно, что выводы о вредоносности той или иной программы можно делать только с участием специалистов. Отдельные вирусные программы могут быть и безвредными и, следовательно, применение в таких случаях мер уголовно-правового характера будет не только бессмысленным, но и нарушающим основополагающие принципы уголовного права. В практике к безвредным принято относить такие вирусы, в результате действий которых на экранах появляются стихи, рисунки или нецензурные выражения, и этим все ограничивается.

Вредоносность, очевидно, есть свойство самой программы, не зависящее от знаний о ней каких-либо лиц. В противном случае получится, что действия лица квалифицируются в зависимости от свойства программы, которое, в свою очередь, зависит от действий этого же лица.

 То есть вредоносность программы - это ее объективное свойство. Следовательно, слово «заведомо» в обсуждаемом определении надо трактовать как «хорошо известно», «несомненно», «определенно», «неслучайно», «в силу свойств самой программы». То есть вредные последствия применения такой программы должны неизбежно следовать из ее устройства, а не быть случайным или побочным эффектом или результатом нецелевого использования.

Все несанкционированные действия должны выполняться вредоносной программой только в автоматическом режиме (независимо от воли и действий оператора ЭВМ, но заведомо для автора). Только при этом условии можно отделить вредоносные от обычных программ, выполняющих аналогичные действия с информацией, но по команде пользователя.

 В формулировке ст. 273 УК РФ слово «заведомо» совершенно четко и однозначно связано с процессом создания программ для ЭВМ или внесения изменений в существующие программы, что полностью соответствует техническому пониманию сущности вредоносных программ. Многие некорректные трактовки ст. 273 УК РФ строятся так, будто она звучит как «распространение программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети», а не «создание программ для ЭВМ или внесение изменений в существующие программы». Подобные трактовки являются спекулятивными, но, к сожалению, остаются весьма популярными среди представителей правоохранительных органов.

Примечательно, что выработанная автором статьи позиция по трактовке вредоносности программ во многом совпала с мнением, высказанным в электронной энциклопедии «Википедия»: «Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это - вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной».

В качестве наиболее важных особенностей подобных компьютерных программ принято выделять несанкционированность их действия и способность уничтожить, блокировать, копировать или модифицировать информацию. Несанкционированность вредоносной программы означает, что ее запись, хранение в ЭВМ или на машинном носителе и последующая активизация происходят помимо воли правомерного владельца информационного ресурса. Это проявляется в отсутствии предварительного оповещения пользователя о появлении вредоносной программы и последующем игнорировании его возможного запрета на действие такой программы.

Надо отметить неоднозначное понимание в правоохранительной практике понятие «неправомерного доступа», как впрочем и в теории. В связи с чем, следует подробно рассмотреть данное понятие и в первую очередь нужно остановиться на определении понятия «доступа». Примерное представление законодателя о смысле дан­ного понятия можно найти лишь в п.5 ст. 2 Закона о гостайне: доступ к сведениям, составляющим государственную тайну, - санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну. Если отойти от частного случая доступа и перефразировать данное определение в более общей форме, получиться, что доступ к информации это санкционированное владельцем или собственником ознакомление конкретного лица с информацией.

Под неправомерным доступом к охраняемой законом компьютерной информации, полагает профессор С.В. Бородин, следует понимать самовольное получение информации без разрешения собственника или владельца. В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности доступа к ней. Немного противоречащее определение, где непонятно почему, ставиться «во главу угла» установленный порядок доступа.

Т.И. Ваулина считает: «неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией». Здесь, как видим, обговаривается два вида доступа: по закону и по разрешению (видимо владельца или собственника). Однако, не понятен объект доступа - закрытая информационная система, а не конкретная информация.

Законодательная конструкция «информации в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети» очерчивает лишь рамки нахождения информации. Хотя в ЭВМ, например, информация, может находиться как на жестком диске, так в оперативной памяти, а разница между модификацией информации в этих местах принципиальна. Законодатель ограничился только фактом, что информация может находиться в ЭВМ (или системе, сети) и неважно в какой форме, что вполне оправдано, т.к. для компьютерной информации нет принципиального значения, где находиться, она в любом случае нуждается в защите. С технической точки зрения отличие информации на данной ЭВМ от информации на удаленной ЭВМ, обращение к которой осуществляется по компьютерной сети, заключается только в способах и методах доступа к ней.

Нередко ст. 272 и 273 УК РФ вменяются лицам, осуществившим преодоление технических средств защиты авторских прав (ТСЗАП), по совокупности. При этом в обвинении указывается, что под состав преступления, предусмотренный ст. 273, подпадает использование «вредоносной программы», отключающей систему защиты, а под состав ст. 272 подпадает само отключение системы защиты, так как оно «является результатом неправомерного доступа к охраняемой законом компьютерной информации».

 Однако такое использование ст. 272 и 273 УК РФ приводит к логическому противоречию.

 Если верно обвинение в деянии, соответствующем составу ч. 1 ст. 272 УК РФ, то тогда нельзя признать программу-»взломщик» вредоносной, так как отсутствует заведомость несанкционированного уничтожения, блокирования, модификации либо копирования информации, заложенной в эту программу для ЭВМ. Ведь «неправомерный доступ к компьютерной информации» происходит по умыслу того, кто этой программой пользуется, а не по умыслу автора используемой программы.

 Если же верно обвинение в деянии, соответствующем составу ч. 1 ст. 273 УК РФ, то несанкционированное уничтожение, блокирование, модификация либо копирование информации, происходит в силу их заведомости, т.е. эти последствия заложены в программу для ЭВМ ее автором и не зависят от воли пользователя. В таком случае лицо, использующее вредоносную программу, невиновно в неправомерном доступе к компьютерной информации, а виновно лишь в использовании вредоносного программного обеспечения.

В то же время составы ст. 272 и 273 УК РФ не являются взаимоисключающими в принципе. Разумеется, злоумышленник может сперва атаковать систему, осуществив к ней неправомерный доступ, а потом запустить в нее вирус или, наоборот, сперва запустить в систему вредоносную программу, которая даст возможность осуществить неправомерный доступ, и затем «взломать» систему. В указанных случаях никаких противоречий при совокупном вменении обеих стаей не возникнет. Однако в описанном выше контексте составы статей исключают возможность их совместного применения.

Создание, использование и распространение вредоносных программ для ЭВМ является следующим составом, полежащим рассмотрению. Статья 273 явилась преемницей ст. 269 проекта УК «Создание, использование и распространение вирусных программ». Смена дефиниций произошла не случайно: дело в том, что под «компьютерным вирусом» в теории программирования понимается такая совокупность машинного кода, которая сама может создавать свои копии и внедрять их в файлы, системные области ЭВМ, вычислительные сети и т.д. При этом копии не обязательно полностью совпадают с оригиналом, могут становиться совершеннее его и сохраняют способность дальнейшего самораспространения.

Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений. Ближайшая задача правоведов состоит теперь в том, чтобы во взаимодействии со специалистами в области программирования разработать по возможности более подробные рекомендации по применению 28-й главы УК к наиболее опасным проявлениям создания, распространения и использования вредоносных программ для ЭВМ и баз данных, а так же разработать критерии отнесения менее опасных деяний к предмету изучения административной деликтологии.