С тех пор, как студент Калифорнийского университета Фрэд Коэн[1] в 1985 году, выступая на 7-й конференции по безопасности информации, рассказал о своих опытах над тем, что один его друг[2] назвал «компьютерным вирусом», прошло уже двадцать лет. К настоящему времени проблема компьютерной безопасности всерьёз и надолго вошла в нашу жизнь и коснулась практически каждого пользователя персонального компьютера. По отношению к этой проблеме компьютерное сообщество разделилось на два полюса. Первый полюс составляют люди озабоченные неприкосновенностью своих данных и люди, обеспечивающие эту неприкосновенность юридическими, программными и техническими средствами. Второй полюс составляют так называемые хакеры, крекеры, создатели вирусов, кардеры и другие интересующиеся обратной стороной проблемы компьютерной безопасности. Они примкнули к той части компьютерного сообщества, которое составляет так называемый «компьютерный андеграунд» (от английского underground - подполье) – рипперы, демомейкеры и другие.
Нам ни к чему сюжеты и интриги, Про всё мы знаем, про всё, чего не дашь. Я, например, на свете лучшей книгой Считаю Кодекс Уголовный наш. И если мне неймётся и не спится Или с похмелья нет на мне лица, Открою Кодекс на любой странице И не могу, читаю до конца. В.С. Высоцкий
1. Введение.
С тех пор, как студент Калифорнийского университета Фрэд Коэн[1] в 1985 году, выступая на 7-й конференции по безопасности информации, рассказал о своих опытах над тем, что один его друг[2] назвал «компьютерным вирусом», прошло уже двадцать лет. К настоящему времени проблема компьютерной безопасности всерьёз и надолго вошла в нашу жизнь и коснулась практически каждого пользователя персонального компьютера. По отношению к этой проблеме компьютерное сообщество разделилось на два полюса. Первый полюс составляют люди озабоченные неприкосновенностью своих данных и люди, обеспечивающие эту неприкосновенность юридическими, программными и техническими средствами. Второй полюс составляют так называемые хакеры, крекеры, создатели вирусов, кардеры и другие интересующиеся обратной стороной проблемы компьютерной безопасности. Они примкнули к той части компьютерного сообщества, которое составляет так называемый «компьютерный андеграунд» (от английского underground - подполье) – рипперы, демомейкеры и другие.
Не стоит думать, что существует чёткая граница между двумя этими полюсами. Есть хакеры, занимающиеся вполне легальной работой в отделах безопасности различных фирм, и есть производители коммерческого программного обеспечения выполняющего поиск дыр в защите систем (например, сканер уязвимостей http://www.ptsecurity.ru). Как правило, увлечение преодолением систем защиты компьютерной безопасности - возрастное. Некоторые представители андеграунда в последствии становятся системными администраторами, занимаются делами далёкими от компьютерной безопасности (например, бывший вирусописатель Reminder – программист 1С-Бухгалтериии [http://reminder.h1.ru/cgi-bin/main.php?mode=read&xref=1]) или работают в сфере никак не связанной с программированием. Бывает и так, что вчерашние разработчики вирусов находят работу в антивирусных компаниях (например, бывший вирусописатель Dinky[3] – разработчик российского антивируса DrWeb [http://www.drweb.ru/]).
Было бы заблуждением полагать, что любой представитель компьютерного андеграунда является нарушителем законов. Компьютерный андеграунд представляет собой слоистый пирог интересов в диапазоне от познавательных исследовательских до ярко выраженных криминальных. Запрет абсолютно всей деятельности компьютерного андеграунда противоречил бы положению статьи 29 часть 2 Всеобщей Декларации Прав Человека [1]:
При осуществлении своих прав и свобод каждый человек должен подвергаться только таким ограничениям, какие установлены законом исключительно с целью обеспечения должного признания и уважения прав и свобод других…
Основной стержень компьютерного андеграунда составляют профессионалы, так называемые «хакеры». При этом хакер – это не столько уровень мастерства, сколько отношение к жизни. Не стоит думать, что хакеры появились только с возникновением компьютеров. Хакерами с полной уверенностью можно назвать средневековых алхимиков, биолога Жана Батиста Лемарка, лесковского Левшу, выдающегося математика Пьера Ферма и пытавшихся доказать его теорему, астрономов Галилео Галилея и Джордано Бруно, изобретателя Николу Тесла и многих других людей, чьи исследовательские взоры были обращены в непознанное и перед чьим мастерством можно только преклоняться.
Общество боится неизвестного и не любит хакеров за то, что они «желают странного». Поэтому люди во все века боролись с ними под понятными обществу и благовидными предлогами, как, например, борьба со «служением дьяволу», «колдовством», «ересью», «лженаучностью» и «противозаконностью». Конечно, стоит учитывать, что обладание «нетрадиционными» знаниями и умениями часто подталкивает их обладателей к корыстному использованию, для получения власти над окружающими. Поэтому «отравители» среди алхимиков в истории действительно встречались, но сжигали люди на кострах всех подряд.
Вокруг законности деятельности компьютерного андеграунда в области компьютерной безопасности уже несколько десятков лет не утихают споры на различных уровнях. Чёткой позиции по этому вопросу до сих пор не занимает никто. При этом следует отметить, что с экономической точки зрения эта область является успешно развивающейся, в которой ежегодно вращаются миллиарды долларов США. Поэтому, кажется, вполне обоснованным желание Государства построить чёткую правовую основу для отношений физических и юридических лиц в сфере компьютерной информации. Однако в силу того, что история этих отношений насчитывает всего несколько лет (к примеру, некоторые области юридической науки насчитывают несколько тысячелетий), законодательство в этой сфере далеко от совершенства.
Попытки рассмотреть все аспекты отношений между Законом и андеграундом неоднократно предпринимались и раньше. Однако неудачи этих попыток заключались в предвзятости (необъективности) мнения авторов статей, отсутствии у них полноценных знаний в той или иной области и неумении выделить из интересов андеграунда отдельные категории деятельности (бесплодные попытки объединить несовместимые вещи). Не последнюю роль в этих неудачах играет отсутствие во многих случаях формальных общепризнанных понятий для важных терминов.
Цель данной работы: выделить из общей массы андеграунда разработчиков и исследователей компьютерных вирусов в отдельную группу и рассмотреть на её основе применение Законов Российской Федерации. В дальнейшем будем использовать для представителей этой группы термин «вирмэйкеры» (от английского virus maker – создатель вируса), используемый в компьютерном сленге. В различных источниках имеются аналоги термина «вирмейкер»: «программисты вирусов», «вирусописатели», «создатели вирусов», «разработчики вирусов», «технокрысы», …
Следует сразу сказать, что здесь не будет попыток оправдать разрушительные последствия применения вредоносного кода. Нанесение вреда в любой форме другим людям является преступлением и преследуется по закону. В Конституции Российской Федерации [2] сказано:
осуществление прав и свобод человека и гражданина не должно нарушать права и свободы других лиц (статья 17 часть 3);
права потерпевших от преступлений и злоупотреблений властью охраняются законом. Государство обеспечивает потерпевшим доступ к правосудию и компенсацию причинённого ущерба (статья 52).
Данная работа является исключительно частным мнением автора, занимающегося многие годы программированием в качестве работы и хобби и не обладающего глубокими юридическими познаниями. В работе возможны ошибки, а личные комментарии в представленной работе не являются официальной позицией автора или его попыткой оскорбить конкретные лица, фирмы или организации. Все упомянутые названия компаний и продуктов являются зарегистрированными торговыми марками. Статья предназначена для лиц интересующихся компьютерными вирусами и проблемой компьютерной безопасности по различным причинам, в том числе для юристов, вирусных аналитиков и вирмейкеров.
2. Обзор уголовного законодательства некоторых стран по преступлениям в сфере компьютерной информации
На странице http://www.crime-research.ru/library/Criminal_Code.html приведено законодательство в странах СНГ и Прибалтики по преступлениям в сфере компьютерной информации. К сожалению не нашлось ни одного из рассматриваемых государств, где так или иначе формулировки уголовных законов не вызывали бы нареканий. Замечания к текстам законов, в свете настоящей работы, вызваны следующим:
Использование термина «компьютерный вирус», общепринятого непротиворечивого определения для которого в мире до сих пор не существует.
Это замечание касается части 1 статьи 361 УК Украины, сформулированной следующим образом: «Незаконное вмешательство в работу автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей, которое привело к искажению или уничтожению компьютерной информации или носителей такой информации, а также распространение компьютерного вируса путем применения программных и технических средств, предназначенных для незаконного проникновения в эти машины, системы или компьютерные сети и способных повлечь за собой искажение или уничтожение компьютерной информации или носителей такой информации ...». При этом хочется отметить, что данная статья предусматривает наказание за действительно преступно совершенные деяния, которые принесли реальный вред.
Это замечание касается части 1 статьи 354 УК Республики Беларусь, имеющей в своей формулировке термин „вирусная программа“: «Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами ...». Аналогичная по формулировке статья 303 часть 1 включена в УК Республики Таджикистан, а именно: «Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, а также разработка специальных вирусных программ, заведомое их использование или распространение носителей с такими программами ...». Здесь стоит заметить, что не объясняется, кто должен давать санкцию для осуществления указанных действий и в чём эта санкция должна выражаться.
Очень объемной и малопонятной является статья 174 УК Республики Узбекистан. Приведём часть формулировки этой статьи: «... Создание компьютерных вирусов или программ и их распространение без соответствующей санкции с целью изменения данных или программ, хранящихся в компьютерных системах, а равно несанкционированный доступ в информационную систему, повлекший искажение, изъятие, уничтожение информации или прекращение функционирования этой системы ...». Непонятно, на что требуется «соответствующая санкция», и кто уполномочен выдавать такие санкции.
Самой лаконичной и самой неправильной, на взгляд автора настоящей работы, является статья 273 УК Эстонской Республики, где несуществующее понятие вынесено даже в заглавие уголовного закона : «Статья 273. „Заведомое распространение компьютерных вирусов“. (1) Заведомое распространение компьютерных вирусов, -наказывается штрафом. (2) То же деяние, совершенное: 1) повторно, или 2) с причинением существенного вреда, или 3) с целью распространения вируса в государственной компьютерной системе, или 4) с целью распространения вируса в компьютерных сетях, предназначенных для всеобщего пользования, -наказывается штрафом, или арестом, или лишением свободы на срок от одного года до четырех лет».
Использование термина «вредоносная программа», без объяснения термина «вредоносность программ» и без указания критериев, по которым программы могут считаться вредоносными.
Это замечание касается статьи 273 УК Российской Федерации, статьи 272 УК Азербайджанской Республики, статьи 290 УК Кыргызской Республики и статьи 335 УК Туркменистана, имеющими идентичные формулировки. Здесь термин «вредоносная программа» вынесен даже в название уголовного закона: «Статья 273. „Создание, использование и распространение вредоносных программ для ЭВМ“. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами ...». Эта статья противоречит правам и свободам граждан, закреплённые международными договорами РФ и Конституцией РФ. Пояснения к замечаниям по данной статье будут представлены в ходе дальнейших рассуждений.
Также неопределённый термин «вредоносная программа» вынесен в названия уголовного закона Республики Беларусь (статья 354) и Республики Таджикистан (статья 303). Название статей идентично и выглядит следующим образом: «Статья 354. Разработка, использование либо распространение вредоносных программ».
В статье 285 УК Грузии неопределённый термин «вредоносная программа» присутствует и в названии уголовного закона и в его формулировке: «Статья 285. „Создание, использование или распространение вредоносных программ для ЭВМ“. 1. Создание вредоносных программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации или копированию информации либо нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами ...».
В УК Республики Казахстан уголовные законы, касающиеся компьютерных преступлений, отражены в статье 227 с названием «Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ». Часть 3 этой статьи имеет аналогичную формулировку со статьёй 273 УК РФ.
Уголовное законодательство Российской Федерации в области компьютерных преступлений.
Глава 28 «Преступления в сфере компьютерной информации» УК РФ состоит из трёх статей.
Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
В отношении лиц, совершивших преступные деяния, действуют следующие статьи Уголовного Кодекса РФ:
Граждане Российской Федерации и постоянно проживающие в Российской Федерации лица без гражданства, совершившие преступление вне пределов Российской Федерации, подлежат уголовной ответственности по настоящему Кодексу, если совершённое ими деяние признано преступлением в государстве, на территории которого оно было совершено, и если эти лица не были осуждены в иностранном государстве (статья 12 часть 1).
Граждане Российской Федерации, совершившие преступление на территории иностранного государства, не подлежат выдаче этому государству (статья 13 часть 1)
Уголовный кодекс Федеративной Республики Германии
Для сравнения с рассмотренным выше уголовным законодательством в странах СНГ и Прибалтики, приведём ответственность за совершение преступлений в сфере компьютерной информации, предусмотренной уголовным законодательством ФРГ.
2. Раздел. «Покушение (попытка)» [3]
Параграф 22. «Определение названия»
На преступление покушается тот, кто по его представлению о поступке непосредственно приступает к осуществлению состава преступления.
15 Раздел. «Нарушение персонального жизненного и тайного пространства» [3]
Параграф 202a. «Выведывание данных» (Шпионаж за сведениями)
27 Раздел. «Повреждение имущества» [3]
Параграф 303. «Повреждение имущества»
- Общая часть УК Германии [3], Параграф 11, I, N5: Для Закона неправомерное действие – только такое, которое удовлетворяет составу преступления уголовного закона.
- Общая часть Гражданского Кодекса Германии [4], Параграф 90: Вещи – для Закона вещами являются только телесные (материальные) предметы.
Параграф 303a. «Изменение данных»
Параграф 303b. «Компьютерное вредительство» (Саботаж)
- совершает поступок согласно Параграфа 303a Абзац 1 или
- установку для обработки данных или носитель данных уничтожает (разрушает), повреждает, приводит в негодность, устраняет (ликвидирует) или изменяет
будет наказан лишением свободы до 5 лет или денежным штрафом.
Параграф 303c. «Жалоба (заявление) потерпевшего»
В случае параграфов 303-303b преследуется поступок только по подаче жалобы (заявления), кроме случая, когда по причине особенной общественной заинтересованности (государственного интереса) в уголовном преследовании орган уголовного преследования посчитает необходимым (требуемым) выступления ведомства в качестве подавателя жалобы.
Кроме того, правовые отношения в сфере компьютерной безопасности регулируются подписанной ФРГ в Будапеште 23.11.2001 года «Конвенцией о компьютерных преступлениях» [5].
3. Базовые понятия
Очевидна необходимость чётко оговорить используемые в законах принципы и базовые понятия. Дело в том, что вполне похожие деяния (например, грабёж и кража – похищение имущества) имеют разные определения и различимы Законом. Кроме того, отношение деяния к разряду преступных происходит лишь при строгом соответствии этого деяния к определению, данному в законе (принцип запрета аналогий в уголовном законодательстве). Рассмотрим общепризнанные определения базовым понятиям, представленные в своде законов Российской Федерации. При отсутствии таких определений – в опубликованных источниках, находящихся в свободном доступе.
Словарь наиболее употребляемых компьютерных терминов приведён в методических рекомендациях по теме «Расследование преступлений в сфере компьютерной информации» (http://deadman.interdon.net/tmp/27x.html). При этом следует учесть, что этот словарь составлен не профессиональными программистами и содержит большое количество неточностей. И хотя методы проведения следственных действий, описанные в этой работе, по характеру больше напоминают сюжет кинофильма «Гений», рекомендуется принять к сведению приведённую в этой работе информацию. Ниже приведены некоторые примеры неточных определений, разъяснения к которым можно найти в настоящей работе:
КОД - набор выполняемых инструкций, составляющих программу, в отличие от данных, над которыми выполняются операции. Иначе говоря, кодом называется последовательность машинных инструкций, которые производит транслятор или ассемблер из текста программы.
КОМПЬЮТЕРНЫЕ ВИРУСЫ – небольшие программы, внедренные в программное обеспечение, обладающие возможностью к самотиражированию (распространению, заражению других программ). Обычно обладают враждебными функциями, которые влекут задержку работы, уничтожение данных и др.
3.1. Принципы законности
Для законотворчества (и для применения законов) действительны следующие правила:
- «требование определённости» - закон должен быть изложен без допуска и двусмысленного его трактования;
- «презумпция невиновности» - при сомнении в пользу обвиняемого (IN DUBIO PRO REO – латынь);
- «запрет аналогии» - действие должно абсолютно точно подходить под определение, указанное в Уголовном Кодексе, только в этом случае оно являет собой состав преступления;
К правилу «презумпция невиновности», можно также добавить следующее: нет преступления без указания на то в законе (Nullum crime sine legis - латынь).
Эти правила отражены в Конституции РФ:
Обвиняемый не обязан доказывать свою невиновность (статья 49 часть 2).
Неустранимые сомнения в виновности лица толкуются в пользу обвиняемого (статья 49 часть 3).
Никто не обязан свидетельствовать против самого себя (статья 51 часть 1).
Закон, устанавливающий или отягчающий ответственность, обратной силы не имеет (статья 54 часть 1).
Никто не может нести ответственность за деяния, которое в момент его совершения не признавалось правонарушением. Если после совершения правонарушения ответственность за него устранена или смягчена, применяется новый закон (статья 54 часть 2).
Эти правила также отражены и в Уголовном Кодексе РФ [6]:
Применение уголовного закона по аналогии не допускается (статья 3 часть 2).
Лицо подлежит уголовной ответственности только за те общественно опасные действия (бездействие) и наступившие общественно опасные последствия, в отношении которых установлена его вина (статья 5 часть 1).
Объективное вменение, то есть уголовная ответственность за невинное причинение вреда, не допускается (статья 5 часть 2).
Основанием уголовной ответственности является совершение деяния, содержащего все признаки состава преступления, предусмотренного настоящим Кодексом (статья 8).
Преступность и наказуемость деяния определяются уголовным законом, действовавшим во время совершения этого деяния (статья 9 часть 1).
Следует особо отметить, что поскольку преступления в компьютерной сфере попадают под юрисдикцию уголовного закона, то проведение любых аналогий между программами и атомными бомбами (и им подобные) являются некорректными и недопустимы для выдвижения обвинения.
3.2. Преступление
Понятие преступления даётся в Уголовном Кодексе РФ в статье 14:
1. Преступлением признается виновно совершенное общественно опасное деяние, запрещенное настоящим Кодексом под угрозой наказания.
2. Не является преступлением действие (бездействие), хотя формально и содержащее признаки какого-либо деяния, предусмотренного настоящим Кодексом, но в силу малозначительности не представляющее общественной опасности, то есть не причинившее вреда и не создавшее угрозы причинения вреда личности, обществу или государству.
В работе «Понятие преступления и его состав (http://refportal.ru/law/ref47145.html) можно найти следующие пояснения:
- Общественная опасность деяния – это материальный признак преступления. Общественная опасность означает, что деяние вредоносно для общества, т.е. общественная опасность состоит в том, что деяние причиняет или создает угрозу причинения существенного вреда общественным отношениям.
- Уголовная противоправность – это общественно опасное деяние, предусмотренное уголовным законом в качестве преступления.
- Обязательные признаки – это признаки присущие всем без исключения составам преступления. В каждом преступлении должны быть установлены:
§ конкретный объект;
§ мотив;
§ цель;
§ последствия преступления;
§ причинная связь между деянием и его последствиями, а также обстоятельства, характеризующие время, способ, обстановку, орудие и средства совершения преступления.
В Уголовном Кодексе в статье 24 объясняется, кто является виновным в преступлении, и какое деяние, совершенное по неосторожности, признается преступлением. В статье 26 представлены категории преступлений, совершенных по неосторожности. В статье 28 объясняется, какие деяния, имеющие состав преступления, преступлением не являются.
Ключевое слово «виновно» нужно трактовать так: если человек, совершивший деяние, должен был знать, знал или мог бы знать (в связи с доступностью информации) об общественной опасности своего деяния (об угрозе причинения существенного вреда), но всё равно его совершил, то совершил он это виновно. Исключения: «несоответствие… психофизиологических качеств требованиям экстремальных условий или нервно-психическим перегрузкам», невозможность осознания общественной опасности своих действий по обстоятельствам дела, «либо не предвидело… и по обстоятельствам дела не должно было или не могло их предвидеть».
При отнесении деяния к противоправным деяниям нужно ориентироваться лишь на перечень деяний, приведённых в законах. Деяния в зависимости от степени опасности относятся к преступлениям (перечислены в уголовных законах) или к проступкам (перечислены в административных законах). Всё, что не нашло отражения в уголовном законе, преступлением не является.
3.3. ЭВМ, сеть ЭВМ, программа для ЭВМ
В законе «О правовой охране программ для электронных вычислительных машин и баз данных» [7] в статье 1 даны следующие определения: программа для ЭВМ; база данных; адаптация программы для ЭВМ или базы данных; модификация (переработка) программы для ЭВМ или базы данных; декомпилирование программы для ЭВМ; воспроизведение программы для ЭВМ или базы данных; распространение программы для ЭВМ или базы данных; выпуск в свет (опубликование) программы для ЭВМ или базы данных; использование программы для ЭВМ или базы данных; правообладатель. В соответствии с этим законом:
программа для ЭВМ – это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определённого результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе её разработки, и порождаемые ею аудиовизуальные отображения.
Недостатком такой формулировки является ее неприменимость для всех компьютерных платформ (архитектур) и в первую очередь не применимость к IBM-совместимым компьютерам с операционными системами типа MS DOS или MS Windows, речь о которых идёт в настоящей работе. Дело в том, что ни для процессора, ни для операционной системы не существует различия между командами и данными. Команды могут интерпретироваться как данные (например, при копировании исполняемого файла все его команды превращаются в копируемые данные), а данные могут интерпретироваться как команды (именно на этом, к примеру, основаны уязвимости по переполнению буфера, используемые в программных и сетевых атаках). Отсутствие такого различия между данными и командами является одной из основных причин возможности существования компьютерных вирусов. В данном случае корректнее было бы считать программой любое адресное пространство (блок памяти, файл на диске, запись в загрузочном секторе и т.д.), содержащее информацию, так как содержимое любой информации может интерпретироваться как команды.
Для рассматриваемых систем верным является следующее: любому файлу, например содержащему текстовые (файлы с расширениями TXT, LST, DOC, MSG и т.д.) или графические (файлы с расширениями BMP, PCX, GIF, JPG, TIF и т.д.) данные, можно присвоить расширение исполняемого файла (COM, EXE, BAT и т.д.). Такой файл будет воспринят операционной системой как программа, а его содержимое будет воспринято центральным процессором как команды. При этом возможно даже будет получен определённый результат, например, зависание операционной системы или выдача на консоль случайных символов.
Следует сделать ещё одно замечание по поводу «цели получения определённого результата». Существуют программы, определить назначение которых невозможно. Например, программист может сгенерировать случайную программу с целью проверить, насколько успешно эмулятор процессора (эмуляторы процессоров применяются, например, в антивирусных программах) обнаруживает недопустимые инструкции (illegal instructions – англ.). Или другой пример, написание программы для несуществующего процессора (ассемблер Кнута).
В статье 2 в части 2 этого Закона сказано:
Программы для ЭВМ и базы данных относятся настоящим Законом к объектам авторского права. Программам для ЭВМ предоставляется правовая охрана как произведениям литературы, а базам данных – как сборникам.
Отсюда следует, что вполне возможно рассуждать в дальнейшем о программах для ЭВМ как о произведениях литературного творчества. Заметим, что в соответствии с определением программы для ЭВМ, компьютерные вирусы являются одной из разновидностью компьютерных программ.
Получается очень интересный юридический казус. Если компьютерный вирус не является программой, то статья 273 УК РФ не может быть применена в силу принципа «запрета аналогии». Если же вирус является программой, то эта статья вступает в противоречие с международными договорами РФ и с её Конституцией, образуя запрет на:
- создание литературного произведения;
- использование информации в целях недопустимого ограничения права человека на образование и самообразование (при условии, что вирус создаётся и используется именно в этих целях);
- распространение информации любыми законными способами.
Некоторые пояснения к определениям можно найти в сети Internet. Например, в работе «Преступления в сфере компьютерной информации» http://vano-zhuk.narod.ru/pravo_ecom.html есть следующие пояснения:
- В соответствии с этой статьёй применительно к статьям о компьютерных преступлениях под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, то есть совокупность символов, зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). Следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.
- ЭВМ (компьютер) – устройство или система (несколько объединенных устройств), предназначенное для ввода, обработки и вывода информации.
- Сеть ЭВМ – совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть независимо от его места нахождения.
Хочется заметить, что в теории программирования не говорят о компьютерах, как об устройствах. Существует, например, такое понятие, как машина Тьюринга, являющаяся по существу теоретическим компьютером (теоретическая ЭВМ).
3.4 Вредоносность программ
Законом не оговорены критерии, по которым программы могут быть отнесены к разряду вредоносных, и в законах отсутствует перечень программ, называемых вредоносными. Дать определение термину «вредоносный» в отношении программ не представляется возможным. Дело в том, что вполне «полезные программы» могут нанести вред в результате программных ошибок, как, например, уничтожение информации ранними версиями антивирусной программой DrWeb на дисках инфицированных вирусом OneHalf или уничтожение информации на дисках с файловой системой FAT32 антивирусной программой AidsTest при поиске загрузочных вирусов. «Нейтральные» программы могут в результате неправильного применения нанести не меньший вред, чем троянская программа. Например, при запуске программы FORMAT.COM с определёнными параметрами в командной строке вся информация на диске будет утеряна. И наоборот, отнесенные антивирусными компаниями программы к разряду «вредоносных» могут выполнять не вредные, а полезные действия. Например, описанная в книге Е.В. Касперского «Компьютерные вирусы» [8] в главе «Что такое компьютерный вирус» в разделе «Попытка дать “нормальное” определение», программа KOH, выполняющая действия по защите информации от несанкционированного доступа отнесена к категории компьютерных вирусов.
Сложность заключается ещё в том, что даже при наличии причинённого значительного ущерба в результате использования программы, отнести эту программу к разряду вредоносных программ не всегда возможно. Например, в результате интернет-сёрфинга или использования таких программ, как компьютерные игры, на служебном компьютере в рабочее время, может быть нанесён огромный материальный ущерб (потеря рабочего времени). Более того, массовое обращение пользователей к on-line играм (например, «Пингвин» на странице http://deadman.interdon.net/tmp/penguin.swf или «Закупка в магазине Real» на странице http://www.real.de/set/set.php?cont=gewinnen) может по своим результатам быть схожей с DDoS-атакой[4] на сервера, эти игры распространяющие. Однако обвинять в этом разработчиков браузеров или игр было бы несправедливо.
Как было сказано выше, теоретически возможно, что при переименовании файла данных (например, графический файл с расширением JPG) в файл с расширением COM и его запуска как программы, будут выполнены деструктивные функции (уничтожена информация). Следует ли считать такой файл вредоносной программой, а компьютерного художника привлекать к уголовной ответственности по статье 273 УК РФ?
Кроме того, существуют различные платформы, программы для которых могут быть несовместимы частично или полностью. В результате несовместимости написанная для одной платформы очень полезная программа может выполнить вредоносные (деструктивные) действия при исполнении её на другой платформе. Стоит ли называть такие программы «вредоносными»? И наоборот, возможно вредоносная программа для одной платформы будет абсолютно безобидной программой для другой платформы.
Некоторые пользователи называют в качестве критериев вредоносности то, что вирус зря занимает ресурсы (с точки зрения пользователей), и отсутствует контроль над ним (вирус невозможно удалить по желанию пользователя без специальных средств). Однако пользователи не могут назвать пользу от каждого конкретного файла, что лежат на жёстком диске в каталоге ..:\Windows или от каждой конкретной программы, которая находится в списке процессов (список видимых процессов можно посмотреть при нажатии комбинации клавиш Ctrl+Alt+Del). Стоит ли считать на этом основании, что эти файлы зря занимают ресурсы (место на диске, блок памяти, время работы ЦПУ и т.д.)? Большинство программ для операционной среды MS Windows невозможно удалить из системы без специальных средств, называемых деинсталляторами (uninstall – англ.). Имеют ли пользователи контроль над операционной средой MS Windows? Могут ли они удалять по своему желанию компоненты операционной системы MS Windows (например, удалить иконки «рабочий стол», «мусорная корзина», «сетевое окружение», «Internet Explorer»)?
Из приведённых выше рассуждений становится очевидным, что определение «вредоносность» в проблематике данных вопросов слишком субъективно для того, чтобы его можно было выносить в формулировку уголовного закона.
Компьютерный вирус перестаёт быть самостоятельной программой после внедрения его в файл. Он становится частью той программы, в которую внедрился. При этом сама инфицированная программа не получает возможности самокопирования, а стало быть, вирусом не является. Поскольку в формулировке статьи 273 УК РФ говорится о «вредоносных программах», то такими программами, очевидно, нужно считать все инфицированные программы, если внедрившийся в них вирус несёт в себе деструктивные функции. Наказывать всех авторов (например, при инфицировании вирусом FMRA[5] исходного кода программ) и владельцев инфицированных программ было бы чрезмерно и скорее всего невыполнимо.
Часто «вредоносностью» компьютерного вируса называют выполнение инфицированными программами недокументированных функций. Однако довольно большое количество программ имеет недокументированные функции, и только на этом основании называть их вредоносными нельзя. Всё дело в том, что за нанесение ущерба от выполнения программами таких функций ответственность несёт разработчик программы, так как все выполняемые программой функции являются сервисом, получаемым от конкретного производителя. При этом к ответственности можно призвать и за невыполнение контракта – EULA. Вирус (и производимые им действия) не является сервисом, предоставляемым разработчиком программы.
Хотелось бы отметить, что отношение к документированным функциям бывает также неоднозначным. Например, на сайте разработчиков антивирусной компании KAV (http://avp.ru/news.html?id=146070069) сообщается, что «теперь Антивирус Касперского способен распознавать защищенные архивы, осуществлять поиск паролей в тексте электронного письма и проверять такие файлы на наличие вирусов». Возможно эта функция будет очень полезной при нейтрализации вирусных эпидемий, однако подбор паролей к архиву (то есть к частной информации с ограниченным доступом) является по меньшей мере делом неэтичным. Самым неприятным моментом является то, что использоваться эта функция будет на почтовых порталах Internet, то есть, доступ к закрытой конфиденциальной информаци будет осуществляться бесконтрольно, в принудительном порядке, без согласия пользователей. Это очень походит на желание некоторых организаций взять под свой контроль каждый вздох сограждан и может напомнить методы КГБ.
При соблюдении некоторых условий (см. раздел 8), создание, опубликование и использование компьютерных вирусов вообще не представляет общественной опасности, а наоборот позволяет людям осуществить свои права на творчество и образование и реализовать свободу на использование информации. Кроме того, опубликование, использование и распространение компьютерных вирусов позволяет улучшить системы защиты информации, оперативно реагировать на новые угрозы безопасности и вести здоровую конкуренцию в области коммерческого применения средств защиты информации (отсутствие монополии на производство программных систем защиты информации, например, антивирусных программ). Также, изучение компьютерных вирусов позволяет использовать некоторые идеи из них для разработки собственных средств защиты информации (пример с программой KOH из книги Е. Касперского), полиморфные драйвера (используется в программно-аппаратном комплексе Sheriff [http://www.antivirus.ru/Okno5_Sheriff.html], продаваемый фирмой ДиалогНаука [http://www.dials.ru]), программы-архиваторы (пример – ASPack [http://www.aspack.com/]) и др.
Создание и опубликование компьютерных вирусов может также иметь целью проверку надёжности выбранной системы защиты информации. Многолетний опыт публикаций вирусов в электронных конференциях, электронных журналах, печатных изданиях и на WEB-страницах показывает, что эта цель доминирует.
Однако самым главным достоинством опубликования вирусов и распространения информации о них является повышение грамотности пользователей персональных компьютеров. Не секрет, что нашумевшие в последнее время эпидемии компьютерных червей, таких как LoveScan, Sobig или MyDoom, стали возможны только благодаря отсутствию у пользователей персональных компьютеров элементарных знаний в области безопасности.
Кроме того, тотальный перевод создания, использования и распространения компьютерных вирусов в раздел преступлений не может решить проблемы компьютерной безопасности. Дело в том, что люди, осуществляющие противоправные деяния с помощью компьютерных вирусов, не афишируют свои действия и свои авторские права, так как опасаются справедливого возмездия от пострадавших сторон. Именно поэтому с таким трудом органам правопорядка удаётся найти компьютерных преступников (и эти случаи единичны) и доказать в судебном порядке их вину. Подавляющее большинство компьютерных преступлений остаётся нераскрытыми даже в том случае, когда за «голову» создателя вируса, нанесшего колоссальный ущерб, пострадавшие стороны предлагают значительные суммы вознаграждения[6], [7].
3.5. Распространение, опубликование и использование программ для ЭВМ
В законе «О правовой охране программ для электронных вычислительных машин и баз данных» в статье 1 даны следующие определения:
распространение программы для ЭВМ или базы данных – это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей;
выпуск в свет (опубликование) программы для ЭВМ или базы данных – это предоставление экземпляров программы для ЭВМ или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста), при условии, что количество таких экземпляров должно удовлетворять потребности этого круга лиц, принимая во внимание характер указанных произведений;
использование программы для ЭВМ или базы данных – это выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ или базы данных передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ или базе данных.
Здесь следует учитывать, что строго говоря, «распространение» и «опубликование» – два разных понятия. Распространение – это предоставление доступа к программе на материальном носителе (CD, дискете, жестком диске и так далее). Под сетевым способом распространения подразумевается предоставление доступа к работающей программе через специальный протокол. Примерами сетевого распространения могут служить online-проверка пользовательских файлов антивирусной программой DrWeb (http://www.dials.ru/www_av/) через WEB-сервис (в данном случае речь идёт о распространении программы DrWeb), online-перевод текстов с одного языка на другой непосредственно на сервере фирмы PROMT (http://www.translate.ru/) через WEB-сервис (в данном случае речь идёт о распространении программы PROMT), конвертирование текстовых файлов в PDF-формат на сервере фирмы Adobe (https://createpdf.adobe.com/index.pl/1672561531.57312?BP=IE&v=AHP) через WEB-сервис (в данном случае речь идёт о распространении программы Adobe Distiller) и так далее. Поэтому под сетевым распространением вирусов нужно понимать инфицирование пользовательских файлов через WEB-сервис непосредственно на сервере лица, распространяющего вирус. Также под сетевым распространением можно понимать инфицирование файлов на компьютере пользователя при просмотре WEB-сайта лица, распространяющего вирус. Опубликование – это помещение программы (в том числе и исходных кодов) на WEB-странице, в журнале или посылка в конференцию (электронные конференции не являются материальной формой представления информации) в качестве информации.
Опубликование будет являться использованием лишь в том случае, если целью опубликования является введение в оборот опубликованной программы (например, цель публикации для текстового редактора – редактирование текстов получателями; цель публикации троянской программы – воровство паролей, цель публикации компьютерного вируса – инфицирование файлов).
Довольно интересный пример распространения антивирусной компанией вируса приведён на новостном сайте VIRUSLIST, посвященном компьютерной безопасности (http://www.viruslist.com/index.html?tnews=1001&id=144716956):
01.03.2004. Компания F-Secure разослала клиентам вирус и принесла извинения.
Финский производитель антивирусного программного обеспечения F-Secure принес извинения за массовую рассылку почтового червя Netsky.B (Moodown.b) нескольким тысячам своих клиентов в Великобритании, сообщает сайт Vnunet.com.
«В силу человеческого фактора вы могли получить электронное письмо, зараженное вирусом Netsky.B. Червь был получен нами через внешний почтовый сервер и оказался в списке рассылки для британских клиентов. Червь вышел не из нашей сети: в список рассылки его направил неизвестный. Если вы уже обновили антивирусные базы, действие Netsky.B в вашей машине уже прекращено», - говорится в тексте официального письменного извинения F-Secure.
3.6. Документ
В законе «Об обязательном экземпляре документов» [9] в статье 1 даны определения следующих понятий: обязательный экземпляр документов; документ; система обязательного экземпляра; обязательный бесплатный экземпляр; обязательный платный экземпляр; обязательный бесплатный федеральный экземпляр; обязательный экземпляр субъекта Российской Федерации; обязательный бесплатный местный экземпляр; производитель документов; получатель документов; национальный библиотечно-информационный фонд Российской Федерации. Приведём одно из таких определений:
документ – материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования.
Поскольку компьютерная информация не является материальным объектом, то, вероятно, её нельзя рассматривать в качестве документа (следовательно, нельзя использовать в суде в качестве доказательства вины). К сожалению, в законах не дано определение термина «зафиксированность информации». Вероятно, здесь следует понимать, что зафиксированной является такая информация, которая становится частью материального носителя и не может быть модифицирована или удалена с него без того, чтобы материальный носитель не потерял хотя бы часть своих свойств. Примером такой фиксации информации, возможно, следует считать проявленные фото- и киноплёнки, фотографии, отображённые специальной краской на бумаге тексты и изображения, перфокарты и перфоленты, распечатки исходных текстов программ, прожигание не перезаписываемых CD-дисков и т.д. Если это верно, то нельзя назвать фиксацией временное хранение информации в оперативной памяти компьютера, на перезаписываемых материальных носителях, которыми являются микросхемы с флэш-памятью, гибкие магнитные диски (дискеты), жёсткие магнитные диски (винчестеры), перезаписываемые CD-диски и т.д.
В законе «Об участии в международном информационном обмене» [10] в статье 2 можно найти следующие определения: документированная информация; конфиденциальная информация; массовая информация; информационные ресурсы; информационные продукты (продукция); информационные услуги; собственник документированной информации, информационных ресурсов, информационных продуктов и (или) средств международного информационного обмена; владелец документированной информации, информационных ресурсов, информационных продуктов и (или) средств международного информационного обмена; пользователь (потребитель) информации, средств международного информационного обмена; информационные процессы; международный информационный обмен; средства международного информационного обмена; информационная сфера (среда); информационная безопасность. Приведём одно из них:
документированная информация (документ) – зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;
Другими словами, если опустить замечания к предыдущему определению, то любая WEB-страница (страница имеет адрес, имя файла и дату последней модификации[8]) могла бы являться документом при условии принятия закона об электронной подписи и содержании WEB-страницой такой подписи. В настоящее время невозможно утверждать даже то, что страница принадлежит владельцу сайта[9] (эту страницу мог создать или модифицировать владелец хоста[10], или эта страница была создана или модифицирована злоумышленниками). Сообщение в электронной конференции также могло бы являться документом, тем более что оно имеет реквизиты (номер сообщения, дату, путь прохождения, данные об авторе), если бы было защищено электронной подписью автора, подлинность которой можно было бы подтвердить.
Таким образом, в качестве документа возможно использовать лишь ту компьютерную информацию, которая стала частью материального носителя и при этом имеет такие идентификационные признаки, подлинность которых можно было бы подтвердить (например, доказать авторство информации). Любая другая информация документом не является. Исключение могут составлять лог-файлы, отчёты и прочая информация из сертифицированных систем.
3.7. Информация
В законе «Об информации, информатизации и защите информации» [11] в статье 2 можно найти следующие определения: информация; информатизация; документированная информация (документ); информационные процессы; информационная система; информационные ресурсы; информация о гражданах (персональные данные); конфиденциальная информация; средства обеспечения автоматизированных информационных систем и их технологий; собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения; владелец информационных ресурсов, информационных систем, технологий и средств их обеспечения; пользователь (потребитель) информации. Приведём некоторые из них:
информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
информационные процессы – процессы сбора, обработки, накопления, хранения, поиска и распространения информации;
информационная система – организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы;
информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).
Таким образом, нельзя назвать информационной системой или информационным ресурсом WEB-страницы и электронные конференции. Однако опубликованные на них сведения являются информацией.
В законе «Об участии в международном информационном обмене» в статье 2 можно найти следующие определения:
конфиденциальная информация – документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации;
информационные продукты (продукция) – документированная информация, подготовленная в соответствии с потребностями пользователей и предназначенная или применяемая для удовлетварения потребностей пользователей;
информационные услуги – действия субъектов (собственников и владельцев) по обеспечению пользователей информационными продуктами;
информационная сфера (среда) – сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации;
информационная безопасность – состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Исходя из этих определений и того, что программа есть произведение литературного творчества, можно предположить, что публикуемые на WEB-страницах и в электронных конференциях программы являются информацией. Кроме того, компьютерные программы и данные, изменяемые в результате внедрения компьютерных вирусов, нельзя отнести к конфиденциальной информации из-за несоответствия определению термина «документ».
В законе «О средствах массовой информации» [12] в статье 2 можно найти следующие определения: массовая информация; средство массовой информации; периодическое печатное издание; радио-, теле-, видео-, кинохроникальная программа; продукция средств массовой информации; распространение продукции средств массовой информации; специализированное средство массовой информации; редакция средства массовой информации; главный редактор; журналист; издатель; распространитель. Приведём некоторые из них:
под массовой информацией понимаются предназначенные для неограниченного круга лиц печатные, аудио-, аудиовизуальные и иные сообщения и материалы;
под средством массовой информации понимается периодическое печатное издание, радио-, теле-, видеопрограмма, кинохроникальная программа, иная форма периодического распространения массовой информации;
под периодическим печатным изданием понимается газета, журнал, альманах, бюллетень, иное издание, имеющее постоянное название, текущий номер и выходящее в свет не реже одного раза в год;
под распространением продукции средства массовой информации понимается продажа (подписка, доставка, раздача) периодических печатных изданий, аудио- или видеозаписей программ, трансляция радио-, телепрограмм (вещание), демонстрация кинохроникальных программ.
Очень похоже на то, что представленная на WEB-страницах в Internet или опубликованная в электронных конференциях (неограниченный круг лиц) информация (программы для ЭВМ как произведение литературного творчества) относится также к массовой информации. И хотя формально WEB-страницы и электронные конференции нельзя отнести к средствам массовой информации, а опубликование в них нельзя назвать распространением, вступает в силу статья 3 этого Закона, а именно:
цензура массовой информации, то есть требование от редакции средства массовой информации со стороны должностных лиц, государственных органов, организаций, учреждений или общественных объединений предварительно согласовывать сообщения и материалы (кроме случаев, когда должностное лицо является автором или интервьюируемым), а равно наложение запрета на распространение сообщений и материалов, их отдельных частей – не допускается.
Следовательно, если в опубликовании вирусов нет преступления, то нет основания для запрета публикации вирусов и информации о них на WEB-страницах и в электронных конференциях. Такой запрет противоречил бы правам и свободам, закреплённым во Всеобщей Декларации Прав Человека и в Конституции РФ, что является прямым нарушением статьи 3 Закона «О средствах массовой информации».
В работе Волчинской Е.К. «Информационные технологии и право» (http://crime-research.org/library/Inflaw.htm) можно найти пояснения к определению «информация»:
- Исчерпывающий перечень «видов объектов гражданских прав» в Гражданском Кодексе РФ не включает «информацию». Следовательно, информация как таковая не относится Гражданским Кодексом ни к вещам, ни к интеллектуальной собственности.
- Информация как таковая представляет собой категорию идеального, она неосязаема, непотребляема (не амортизируется) и не может быть объектом правоотношений безотносительно к её носителю, содержанию, идентифицирующим признакам. Информация, как таковая не обладает свойствами, позволяющими закрепить на нее исключительное право.
- В то же время неправомерно отождествлять информацию с носителем, хотя по истечении определенного времени ряд документов переходит в разряд архивных и охраняется соответствующим законодательством как «вещи».
В курсовой работе по курсу криминалистики (http://download.referat.su/15985.zip) даны следующие определения и пояснения:
- Информационные ресурсы отличаются от известных ранее сырьевых и энергетических ресурсов целым рядом особенностей, а именно:
§ они непотребляемы и подвержены не физическому, а моральному износу;
§ они по своей сущности нематериальны и несводимы к физическому носителю, в котором воплощены;
§ их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колосальной экономии средств;
§ процесс их создания и использования осуществляется особым способом – с помощью компьютерной техники.
- В отечественной криминалистической науке все еще не существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации.
3.8. Автор и авторское право
В законе «Об авторском праве и смежных правах» [13] в статье 4 даны определения следующих понятий: автор; аудиовизуальное произведение; база данных; воспроизведение произведения; воспроизведение фонограммы; запись; изготовитель аудиовизуального произведения; изготовитель фонограммы; исполнение; исполнитель; обнародование произведения; опубликование (выпуск в свет); передача в эфир; передача организации эфирного или кабельного вещания; показ произведения; последующая передача в эфир; программа для ЭВМ; произведение декоративно-прикладного искусства; публичный показ; режиссер-постановщик; репродуцирование (репрографическое воспроизведение); сдавать в прокат (внаем); сообщать; сообщать для всеобщего сведения по кабелю; фонограмма; экземпляр произведения; экземпляр фонограммы. Приведём некоторые из них:
автор – физическое лицо, творческим трудом которого создано произведение;
воспроизведение произведения – изготовление одного или более экземпляров произведения или его части в любой материальной форме, в том числе и в форме звуко- и видеозаписи, изготовление в трех измерениях одного или более экземпляров двухмерного произведения и в двух измерениях – одного или более экземпляров трехмерного произведения; запись произведения в память ЭВМ также является воспроизведением;
обнародование произведения – осуществленное с согласия автора действие, которое впервые делает произведение доступным для всеобщего сведения путем его опубликования, публичного показа, публичного исполнения, передачи в эфир или иным способом;
Здесь вводятся новые термины: «воспроизведение» и «обнародование». Вероятно, воспроизведением можно назвать любой процесс размножения компьютерного вируса, в том числе и его копирование лицом с использованием штатных средств. Обнародованием является первое опубликование компьютерного вируса (например, автором) и к распространению не имеет никакого отношения.
В соответствии с первой частью статьи 7 этого закона, «объектами авторского права являются литературные произведения (включая программы для ЭВМ)». Во второй части этой статьи поясняется, что «охрана программ для ЭВМ распространяется на все виды программ для ЭВМ (в том числе на операционные системы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код». Статья 9 поясняет:
Авторское право на произведение науки, литературы и искусства возникает в силу факта его создания. Для возникновения и осуществления авторского права не требуется регистрации произведения, иного специального оформления произведения или соблюдения каких-либо формальностей.
Обладатель исключительных авторских прав для оповещения о своих правах вправе использовать знак охраны авторского права, который помещается на каждом экземпляре произведения и состоит из трёх элементов:
- латинской буквы «C» в окружности ©;
- имени (наименования) обладателя исключительных авторских прав;
- года первого опубликования произведения.
Заметим, что и этим законом программы приравниваются к литературным произведениям. Следовательно, формулировка статьи 273 УК РФ противоречит основным правам и свободам людей, закреплённым во Всеобщей Декларации Прав Человека:
каждый человек имеет право… искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ (статья 19;
каждый человек имеет право свободно участвовать в культурной жизни общества, наслаждаться искусством, участвовать в научном прогрессе и пользоваться его благами (статья 27 часть 1);
и в Конституции Российской Федерации:
каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом (статья 29 часть 4);
гарантируется свобода массовой информации, цензура запрещается (статья 29 часть 5);
каждый имеет право на образование (статья 43 часть 1);
Российская Федерация устанавливает федеральные государственные образовательные стандарты, поддерживает различные формы образования и самообразования (статья 43 часть 5);
каждому гарантируется свобода литературного, художественного, научного, технического и других видов творчества, преподавания (статья 44 часть 1);
Следует особенно подчеркнуть, что знак © не обязательно должен присутствовать в произведении для возникновения авторского права. Кроме того, в части 3 сказано:
При опубликовании произведения анонимно или под псевдонимом (за исключением случаев, когда псевдоним автора не оставляет сомнения в его личности) издатель, имя или наименование которого обозначено на произведении, при отсутствии доказательств иного считается представителем автора в соответствии с настоящим Законом и в этом качестве имеет право защищать права автора и обеспечивать их осуществление. Это положение действует до тех пор, пока автор такого произведения не раскроет свою личность и не заявит о своем авторстве.
Какими же правами обладают авторы вирусов по отношению к своим произведениям? Эти права делятся на личные неимущественные права (статья 15), а именно:
- право признаваться автором произведения;
- право использовать или разрешать использовать произведение;
- право обнародовать или разрешать обнародовать произведение в любой форме, включая право на отзыв;
- право на защиту произведения, включая его название;
и имущественные права (статья 16), а именно:
- автору в отношении его произведения принадлежат исключительные права на использование произведения в любой форме и любым способом;
- исключительные права автора на использование произведения означают право осуществлять или разрешать следующие действия:
· воспроизводить произведение;
· распространять экземпляры произведения любым способом: продавать, сдавать в прокат и так далее (право на распространение);
· публично показывать произведение (право на публичный показ).
Отсюда следует, что кроме противоречия статьи 273 УК РФ данному закону, возникает нарушение авторских прав антивирусными компаниями при искажении названий вирусов во время добавления их в вирусные базы.
Ещё одним интересным моментом является то, что финансовые доходы антивирусных компаний имеют прямую зависимость от использования ими компьютерных вирусов (имеется в виду продажа антивирусных сканеров-фагов, в том числе, полифагов). В рассматриваемом Законе (статья 16, части 3 и 4) предусмотрены следующие взаимоотношения между авторами вирусов и антивирусными компаниями:
Если экземпляры правомерно опубликованного произведения введены в гражданский оборот посредством их продажи, то допускается их дальнейшее распространение без согласия автора и без выплаты авторского вознаграждения.
Размер и порядок исчисления авторского вознаграждения за каждый вид использования произведения устанавливаются в авторском договоре, …
Под словом «правомерно» следует понимать опубликование произведения без нарушения авторских прав, то есть опубликование самим автором или с его согласия. Поскольку безвозмездное использование вирусов антивирусными компаниями допускается только в случае покупки вирусов, антивирусные компании обязаны заключать с вирмейкерами договора и выплачивать им авторское вознаграждение. Допускается использование вируса без согласия автора в соответствии со статьёй 26, но и при этом должны быть выплачены авторские вознаграждения.
В соответствии со статьёй 18, допускается без согласия автора и без выплаты авторского вознаграждения воспроизведение программ для ЭВМ в личных целях, за исключением случаев, предусмотренных статьей 25 рассматриваемого Закона. Также использование вируса без согласия автора и без выплаты авторского вознаграждения, но с обязательным указанием имени автора, допускается в случае
- цитирования в научных, исследовательских, полемических, критических и информационных целях;
- иллюстрации в изданиях, в радио- и телепередачах, звуко- и видеозаписях учебного характера;
- воспроизведения в газетах, передача в эфир или сообщение по кабелю для всеобщего сведения, в случаях, когда такие воспроизведения не были специально запрещены автором;
- …
В статье 25 рассматриваются случаи свободного воспроизведения программ для ЭВМ и баз данных, а также декомпилирование программ для ЭВМ. Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения:
- внести в программу для ЭВМ или базу данных изменения с целью адаптации;
- сделать бэкап (Back Up – англ.), то есть сделать архивную копию;
- декомпилировать программу или объектный код с целью адаптации к ней собственных программ пользователя.
В любом случае применение положений этой статьи «не должно наносить неоправданного ущерба нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного обладателя исключительных прав на программу для ЭВМ или базу данных». Таким образом обозначена ещё одна проблема, касающаяся взаимоотношений между вирмейкерами и разработчиками антивирусных программ. Более подробное рассмотрение этих взаимоотношений выходит за рамки данной работы.
Относительно же применения этого закона к распространению компьютерных вирусов (использование для несанкционированной модификации программ) можно сказать, что очевидно нарушение посредством компьютерных вирусов авторских прав в части статьи 25, требующей правомерного владения инфицируемыми экземплярами программ для ЭВМ. Однако ответственность за нарушение авторских прав компьютерными вирусами должна возлагаться на тех, по чьей вине произошло это нарушение. Точно так же недопустимо наказание авторов специальных программных средств (например, дизассемблеров и отладчиков), которыми создавалась архивная копия или производились адаптация и декомпилирование на незаконных основаниях конкретным лицом (без правомерного владения экземпляром программы для ЭВМ).
3.9. Собственник, владелец, пользователь информации
В законе «Об участии в международном информационном обмене» [10] в статье 2 можно найти следующие определения:
собственник документированной информации, информационных ресурсов, информационных продуктов и (или) средств международного информационного обмена – субъект, реализующий полномочия владения, пользования, распоряжения указанными объектами в объеме, устанавливаемом законом;
владелец документированной информации, информационных ресурсов, информационных продуктов и (или) средств международного информационного обмена – субъект, реализующий полномочия владения, пользования и распоряжения указанными объектами в объеме, устанавливаемом собственником;
пользователь (потребитель) информации, средств международного информационного обмена (далее - пользователь) – субъект, обращающийся к собственнику или владельцу за получением необходимых ему информационных продуктов или возможности использования средств международного информационного обмена и пользующийся ими;
Интересным замечанием к данному законодательству является то, что часто при устройстве программиста на работу, подписывается договор, содержащий следующую формулировку: «любой код, произведённый за время работы, является собственностью компании». В некоторых случаях это условие может распространяться и на нерабочее время. Означает ли это, что компьютерный вирус, созданный программистом, работающим по контракту, является собственностью работодателя? Какие последствия для работодателя может иметь создание программистом компьютерного вируса в рабочее время?
3.10. Архив
В Основах законодательства Российской Федерации «Об Архивном фонде Российской Федерации и архивах» [14] в статье 1 даны следующие определения: Архивный фонд Российской Федерации; архивный документ; архивный фонд; архив; тайный архив; архивное дело. Приведём некоторые из них:
под архивным документом понимается документ, сохраняемый или подлежащий сохранению в силу его значимости для общества, а равно имеющий ценность для собственника;
под архивом понимается совокупность архивных документов, а также архивное учреждение или структурное подразделение учреждения, организации или предприятия, осуществляющее прием и хранение архивных документов в интересах пользователей;
под тайным архивом понимается архив, о котором не заявлено публично.
В данном случае под архивом следует понимать не столько программно сжатый файл с информацией (программы-архиваторы: ARJ, ZIP, RAR, …), сколько вообще хранение в интересах пользователей любых файлов, зафиксированных на материальном носителе, имеющих ценность для собственников архивов. В соответствии со статьёй 7 этого Закона, любой человек имеет право хранить любые документы (в том числе и опубликованные вирусы) на своих носителях:
юридическим и физическим лицам Российской Федерации гарантируется право на создание архивов.
Следовательно, такое деяние, как коллекционирование вирусов (создание и хранение архивов) преступлением не является и не может выступать в качестве улики или предмета обвинения его собственника. Кроме того, в соответствии со статьёй 9 этого Закона, никто не имеет права изъять архив у собственника без соответствующего решения суда:
право собственника независимо от формы собственности охраняется законодательством Российской Федерации. Ни один архивный документ не может быть без согласия собственника или уполномоченного им органа или лица изъят иначе, как на основании судебного решения.
3.11. Средство защиты информации
В Законе Российской Федерации «О государственной тайне» [15] в статье 2 приведены следующие определения: государственная тайна; носители сведений; система защиты государственной тайны; допуск к государственной тайне; доступ к сведениям, составляющим государственную тайну; гриф секретности; средства защиты информации. Приведём одно из них:
государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;
система защиты государственной тайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну и их носителей, а также мероприятий, проводимых в этих целях;
средства защиты информации – технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.
Из этого следует, что государственная тайна должна охраняться образом, исключающим любое непреднамеренное её разглашение. Кроме того, создание и использование компьютерного вируса как программы для ЭВМ с целью контроля эффективности защиты информации (например, для тестирования антивирусных программ) является уже не созданием и использованием вредоносной программы, а созданием и использованием средства защиты информации. В мировой юридической практике существуют примеры оправдания деяний, направленных на тестирование систем защиты. Так в новостях (http://www.securitylab.ru/43199.html) можно найти следующую статью: «Суд оправдал хакера, взломавшего сайт „Моссада“».
Израильский подросток, обвиненный в попытке взлома сайта "Моссада", был признан невиновным Магистратским судом Иерусалима. Как сообщает Ha'aterz, судья Абрахам Тенненбойм пришел к выводу о том, что Ави Мизрахи не пытался взломать сайт, но лишь проверял уровень его защиты, а проверка защищенности любого сайта - деяние, достойное похвалы.
3.12. Эксперты, привлекаемые следствием и судом
В методических рекомендациях по теме «Расследование преступлений в сфере компьютерной информации» (http://deadman.interdon.net/tmp/27x.html) можно найти обоснование (раздел 1.1) для привлечения экспертов в ходе следственных действий по компьютерным преступлениям:
Важно учитывать, что следователь, в силу специфики своей деятельности, не может обладать достаточно глубокими знаниями и навыками специалиста в области компьютерной техники, которые требуются при исследовании механизма совершения преступления, и может совершить неисправимые ошибки в ходе обследования технической аппаратуры, снятия необходимой информации или изъятия вещественных доказательств. Поэтому, все эти действия необходимо выполнять в присутствии и с помощью специалиста. Участие соответствующего специалиста необходимо также и при производстве допросов, на которых выясняются технические аспекты совершенного преступления.
К экспертам предъявляются следующие требования:
При осмотре места происшествия следователь обязательно должен использовать помощь незаинтересованных специалистов в области установки и функционирования средств электронно-вычислительной техники, программирования, а также специалиста-криминалиста (раздел 2.1).
Прежде чем приступить к осмотру места происшествия, следователь и участники следственно-оперативной группы должны знать и соблюдать общие правила обращения с вычислительной техникой и носителями информации (раздел 2.1).
В качестве понятых при производстве следственных действий рекомендуется привлекать лиц, обладающих специальными познаниями в области компьютерной техники и информации (раздел 2.3).
В разделе 4 этих рекомендаций перечислены объекты и цели экспертных исследований. Кроме того, сказано, кто может быть привлечён следствием в качестве экспертов. Поскольку этот вопрос очень важен и при этом мало освещен в других источниках информации, приведём расширенную цитату:
В системе Министерства внутренних дел в настоящее время нет специальных экспертных подразделений, которые производят компьютерно - технические экспертизы носителей машинной информации, программного обеспечения, баз данных и аппаратного обеспечения ЭВМ. В связи с этим они могут быть назначены специалистам соответствующей квалификации из вне экспертных учреждений. В частности, такие специалисты могут быть в информационных центрах, учебных и научно-исследовательских заведениях МВД России. Кроме того, для производства этого вида экспертиз можно привлекать специалистов учебных и научно-исследовательских заведений, не относящихся к системе МВД России, фирм и организаций, занимающихся разработкой программного и аппаратного обеспечения для компьютеров, их эксплуатацией и ремонтом. Данный вид экспертиз может быть поручен специалистам в области эксплуатации ЭВМ (системным программистам, инженерам по обслуживанию, непосредственно работающим с данного вида носителями и др.) и программистам, которые обладают соответствующей квалификацией.
В приведённых выше цитатах не сказано, какими именно специальными познаниями и какой именно квалификацией должны обладать специалисты, привлекаемые в качестве экспертов. Круг учреждений, специалисты из которых могут быть экспертами, весьма широк. Однако четко указано, что экспертами могут стать незаинтересованные специалисты. Поэтому налицо юридическая ошибка, возникающая при привлечении в качестве экспертов, при проведении следствия и суда, сотрудников антивирусных компаний. Сотрудники антивирусных компаний в принципе не могут выступать в качестве незаинтересованных специалистов при выдвинутом обвинении по статье 273 УК РФ. Пояснение к этому утверждению приведено в разделе «компьютерный вирус и троянский код» настоящей работы.
Основными ошибками рассматриваемых рекомендаций (в свете статьи 273 УК РФ) является необходимость выключения питания компьютеров и способы идентификации информации. Так, например, требуется «выключить компьютер, который подвергся воздействию, а при наличии сети требуется выключить все компьютеры в сети». Такие действия могут повлечь утерю основной улики, если компьютер или компьютерная сеть подверглись нападению бестелесного червя, существующего только в оперативной памяти компьютеров. К недостаткам рекомендаций также следует отнести использование термина «компьютерный вирус» при отсутствии общепризнанного определения такого класса программ (приведённое авторами определение вызывает много нареканий). Кроме того, авторы вводят в заблуждение читателей ложной трактовкой других компьютерных терминов[11].
В рассматриваемых методических рекомендациях перечислены общие и обязательные обстоятельства, подлежащие установлению при расследовании компьютерных преступлений. Здесь сделан акцент на то, что, чтобы доказать опасность, исходящую от программы, необходимо определить, для каких систем она может представлять опасность, какую именно опасность и как много таких систем. Это является очень важным в применении термина «вредоносность» по отношению к компьютерным программам.
4. Права вирмейкера как человека и гражданина
Перед началом рассуждений следует отметить, что вирмейкеры не являются людьми «вне закона». Они имеют такие же права и свободы, как и любые другие люди и граждане своих государств. Эти права и свободы закреплены следующими документами:
- Всеобщая Декларация Прав Человека
· Каждый человек должен обладать всеми правами и всеми свободами, провозглашенными настоящей Декларацией, без какого бы то ни было различия… (статья 2)
· Все люди равны перед законом и имеют право, без всякого различия, на равную защиту закона (статья 7)
· Каждый человек, для определения его прав и обязанностей и для установления обоснованности предъявленного ему уголовного обвинения, имеет право, на основе полного равенства, на то, чтобы его дело было рассмотрено гласно и с соблюдением всех требований справедливости независимым и беспристрастным судом (статья 10)
· Каждый человек имеет право на свободу убеждений и на свободное выражение их; это право включает свободу беспрепятственно придерживаться своих убеждений и свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ (статья 19)
· Каждый человек имеет право на социальный и международный порядок, при котором права и свободы, изложенные в настоящей Декларации, могут быть полностью осуществлены (статья 28)
· …
- Конституция Российской Федерации
· Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства (статья 2)
· Каждый гражданин Российской Федерации обладает на ее территории всеми правами и свободами… (статья 6)
· В Российской Федерации признаются и гарантируются права и свободы человека и гражданина согласно общепризнанным принципам и нормам международного права и в соответствии с настоящей Конституцией (статья 17 часть 1)
· Основные права и свободы человека неотчуждаемы и принадлежат каждому от рождения (статья 17 часть 2)
· Каждому гарантируется свобода мысли и слова (статья 29 часть 1)
· Никто не может быть принужден к выражению своих мнений и убеждений или отказу от них (статья 29 часть 3)
· Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом (статья 29 часть 4)
· Российская Федерация… поддерживает различные формы образования и самообразования (статья 43 часть 5)
· Каждому гарантируется свобода литературного, художественного, научного, технического и других видов творчества, преподавания (статья 44 часть 1)
· Государственная защита прав и свобод человека и гражданина в Российской Федерации гарантируется (статья 45 часть 1)
· …
Необходимо обратить особое внимание на принятую иерархию законодательств. Так, Конституция РФ имеет юридическую силу выше, чем любой другой закон, принятый в РФ. Это закреплено в первой части статьи 15:
Конституция Российской Федерации имеет высшую юридическую силу, прямое действие и применяется на всей территории Российской Федерации. Законы и иные правовые акты, принимаемые в Российской Федерации, не должны противоречить Конституции Российской Федерации.
Следовательно, все противоречащие Конституции РФ законы (например, в силу их несовершенства) не могут быть применены. Кроме того, в случае подписания Россией международных договоров, эти договора получают юридическую силу выше, чем даже сама Конституция РФ. Это закреплено в четвёртой части статьи 15:
Общепризнанные принципы и нормы международного права и международные договоры Российской Федерации являются составной частью ее правовой системы. Если международным договором Российской Федерации установлены иные правила, чем предусмотренные законом, то применяются правила международного договора.
Одним из таких международных договоров как раз и является Всеобщая Декларация Прав Человека, принятая и провозглашённая резолюцией 217 A (III) Генеральной Ассамблеей ООН 10 декабря 1948 года. Кроме того, в статье 55 (части 1 и 2) Конституции РФ утверждается:
1. Перечисление в Конституции Российской Федерации основных прав и свобод не должно толковаться как отрицание или умаление других общепризнанных прав и свобод человека и гражданина.
2. В Российской Федерации не должны издаваться законы, отменяющие или умаляющие права и свободы человека и гражданина.
Исходя из вышесказанного, вирмейкер имеет право «беспрепятственно придерживаться своих убеждений и свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ». В данном случае имеется ввиду информация из области компьютерной безопасности и информация, касающаяся создания и функционирования компьютерных вирусов. До тех пор, пока использование этой информации вирмейкером не ущемляет права и свободы других людей или не ограничивается на законном основании (законным основанием является отнесение информации к государственной, коммерческой или личной [конфиденциальная информация] тайне), деятельность вирмейкера имеет правовую основу и защиту. Также вирмейкер «не может быть принужден» к отказу от своих мнений и убеждений, ибо такое принуждение будет противоречить Российскому законодательству. И ещё, вирмейкер «имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом» до тех пор, пока эта информация не имеет ограничения по доступу либо осуществление этого права не наносит прямого ущерба другим людям.
Во введении к настоящей работе было указано, что нанесения ущерба другим людям (независимо от того, с помощью вируса или с помощью молотка, кирпича или чего-то ещё) является противозаконным и в данной работе обсуждению не подлежит. Поэтому будем в дальнейшем рассматривать законность действий только той части вирмейкерского сообщества, использующей информацию из области компьютерных вирусов исключительно для самообразования («Российская Федерация… поддерживает различные формы образования и самообразования»), исследований в области безопасности и литературного творчества («гарантируется свобода литературного, .. научного, ... и других видов творчества»), например, программирования в качестве хобби. Таким образом осуществляется право вирмейкера на творчество и самообразование, закреплённое Конституцией РФ.
5. Компьютерный вирус и троянский код
Законодательство РФ не определяет понятие «компьютерный вирус», а значит «вредоносность» каждого вируса должна рассматриваться для каждого конкретного случая. По наличию формальных признаков, компьютерный вирус может быть отнесён законодательством к
· информации;
· программа для ЭВМ;
· документ (опубликование, с некоторыми допущениями);
· массовая информация (с некоторыми допущениями);
· информационный продукт;
· архивный документ (с некоторыми допущениями);
· произведение литературы;
· средство защиты информации.
Только в случае признания компьютерных вирусов программами для ЭВМ, к их создателям и обладателям может быть применена статья 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» и то, только в случае признания всех компьютерных вирусов вредоносными программами. При этом возникают очень большие претензии к формулировке самой статьи и правомерности её применения. Кроме того, в мировой юридической практике есть прецедент оправдания лица, публиковавшего вирусы на страницах Internet. Решающим доводом послужило то, что запакованный в архив вирус уже вирусом не является.
Что же такое «компьютерный вирус»?
5.1. Живое существо
В монографии «Биофизика полей и излучений и биоинформатика» [16] (отрывок из которой «Компьютерный вирус – живое существо?» публиковался в четвёртом выпуске электронного журнала «Земский Фершал» [http://www.karimov.ru/zf/]) представлены научно обоснованные определение и совокупность свойств живого объекта. Такими свойствами, например, являются:
- способности воспроизводить себе подобные или имеющие качественные отличия объекты: (+)
- способности управлять процессами материального, энергетического и информационного обмена с окружающей средой. (++)
Также показано, «что разум, как сторона человека, проявляющаяся в системе отношений между человеком и изменяемой им природой, является свойством человека все более углубленно и целенаправленно управлять процессами материального, энергетического и информационного обмена в окружающей среде и между человеком и окружающей средой (+++)». Учёные утверждают, что «человек, обладая свойствами (+) и (+++), имеет потенциальную возможность породить качественно новые живые объекты с новой формой организации жизни». В этой работе на примере компьютерных вирусов показано, «что человек уже в настоящее время способен выполнять функции Творца». Таким образом, выдвинута научно-обоснованная гипотеза того, что компьютерный вирус является живым существом.
Не согласиться с авторами трудно, так как поведение современного человека по отношению к природе практически ничем не отличается от поведения троянских программ и вирусов по отношению к информационной среде. В такой трактовке биологические вирусы можно отождествлять с антивирусными программами, создаваемыми Творцом для борьбы с биологической опасностью, представляемой Человеком.
5.2. Принцип воспроизводства и внедрения в объекты
В работе «Создание, использование и распространение вредоносных программ для ЭВМ» (http://download.referat.su/15985.zip) дано следующее определение:
- под «компьютерным вирусом» в теории программирования понимается такая совокупность машинного кода, которая сама может создавать свои копии и внедрять их в файлы, системные области ЭВМ, вычислительные сети и т.д. При этом копии не обязательно полностью совпадают с оригиналом, могут становиться совершеннее его и сохраняют способность дальнейшего самораспространения.
Вызывает большое сомнение то, что в «теории программирования» (computer science – англ., состоит из теории алгоритмов, теории автоматов, теории групп, теории баз данных и т.д.) существует определение термину «компьютерный вирус». Дело в том, что
- Вирус, как и любая другая программа, является совокупностью данных и команд. При этом существуют вирусы, распространяющиеся только в виде исходных кодов (исходные коды машинными инструкциями не являются).
- Свои копии могут создавать и файловые менеджеры (Norton Commander, Volcov Commander, Dos Navigator и др.) при копировании их самих встроенными в них средствами из одного каталога или диска в другой. Например, при случайном стечении обстоятельств. К слову сказать, многие почтовые черви могут инфицировать компьютер только в том случае, если пользователь сам сохранит на диске архив-приложение к письму, разархивирует этот архив и запустит файл червя на исполнение (некоторые вирусы дополнительно закрывают архив паролем).
- Внедряться в файлы могут антивирусные вакцины, средства защиты программ от несанкционированного доступа, архиваторы (при создании самораспаковывающихся архивов).
- Утверждение о том, что копии вирусов могут становиться совершеннее оригиналов, вызывает большие сомнения. На сегодняшний день более известны те вирусы, которые либо не изменяются с точки зрения функциональности, либо становятся хуже (примитивнее) от копии к копии в результате программных ошибок и заложенных в них алгоритмов. Некоторые вирусы в своих поколениях (копиях, созданных копиями) вообще теряют способность к размножению.
- Не дано определение термину «самораспространение». Действия операционной системы при инсталляции на диск (например, как показано в примере с MS DOS в книге Е. Касперского [8]) также можно назвать самораспространением. При этом и оригинал операционной системы и её копия, установленная на диске, будут отвечать всем признакам вируса, приведённым в указанном определении компьютерного вируса.
В данном определении не приведено ни одного свойства вируса, которое бы приносило вред, и вследствие чего вирус можно было бы отнести к разряду «вредоносных» программ. Кроме того, в подавляющем большинстве своём вирусы специально разрабатываются так, чтобы они не нарушали нормального функционирования компьютерных программ. Иначе этот вирус будет быстро обнаружен и удалён из системы. Если же автор данного определения имел в виду выполнение перечисленных действий несанкционированно, на что указывает термин «самораспространение», то и в этом случае он окажется не прав. Например, если владелец компьютера санкционирует выполнение вирусом всех действий на своём компьютере, то вирус от этого вирусом быть не перестаёт. А часто ли спрашивают другие программы, например операционная система, у пользователя санкции на выполнение тех же самых действий, что перечислены в определении? Если использование термина «самораспространение» указывает на то, что вирус имеет в себе все средства для создания своего дубликата, то это заблуждение. Существуют вирусы, не имеющие средств для создания дубликатов.
Далее в тексте работы автор намеревался привести перечень вредоносных программ, однако дал лишь размытые определения незаконного применения абсолютно любых программ. Хочется пояснить, что в случае применения программы для выполнения преступного деяния, программа вредоносной стать не может. Вредоносным будет конкретное деяние конкретного человека. Позволю себе привести пример: если с помощью графического редактора MS PaintBrush пользователь нарисовал неприличную картинку и использует её в хулиганских целях, то программа MS PaintBrush от этого вредоносной не становится.
Если же рассматривать возможность транспортировки вирусами троянского (вредоносного) кода, например удаляющего информацию с диска, в качестве вредоносной функции, то и это ещё не может стать основанием для причисления компьютерных вирусов к разряду вредоносных программ. Вредоносный код может транспортироваться и другими носителями. Например, если человек распространяет троянский код в виде приложений к сообщениям электронной почты, то ни само сообщение, ни почтовая программа от этого вредоносными не становятся. Ещё один пример: многие программы содержат в себе графические изображения, выводимые ими в качестве заставки. Однако сами программы не становятся от этого графическими изображениями, а остаются программами.
Сам же вирус, как и любая другая программа, может содержать ошибки, конфликтовать с другими программами или устройствами, занимать системные ресурсы (попробуйте доказать оправданность всех занимаемых ресурсов операционной системой Windows и у вас ничего не получится). Поэтому такие возможные свойства вирусов, которыми обладают и другие программы, не могут являться критериями «вредоносности».
5.3. Принцип Касперского
В книге Е. Касперского «Компьютерные вирусы» [8] целый раздел посвящен «попытке дать “нормальное” определение» компьютерному вирусу. Касперский признаёт, что «строгого определения, что же такое компьютерный вирус, так и не дано, несмотря на то, что попытки дать такое определение предпринимались неоднократно». Указано, что все отличительные черты вируса либо присущи другим программам, которые никоим образом вирусами не являются, либо существуют вирусы, которые не содержат указанных отличительных черт, за исключением возможности распространения. Акцент поставлен правильный, так как существуют вирусы, имеющие возможность распространения, но при этом не имеющие возможности самораспространения. Например, вирус может работать в диалоговом режиме с пользователем:
> Введите имя инфицируемого файла: c:\temp\goat.exe
> Файл “c:\temp\goat.exe” найден. Инфицировать его [Y/N]? Y
> Файл успешно инфицирован.
Такие действия вируса уже трудно назвать самораспространением. Однако это всё равно будет вирус, хотя и в примитивной, вырожденной форме. Дальше Касперский признаёт: «Основная же проблема компьютерных вирусов – возможность их самопроизвольного внедрения в различные объекты операционной системы – присуща многим программам, которые не являются вирусами». Стало быть, по этой особенности нельзя выделить группу «компьютерные вирусы» из общего числа компьютерных программ.
Далее сообщается, что «представляется возможным сформулировать только обязательное условие для того, чтобы некоторая последовательность выполняемого кода являлась вирусом» и приведено такое условие:
- ОБЯЗАТЕЛЬНЫМ (НЕОБХОДИМЫМ) СВОЙСТВОМ КОМПЬЮТЕРНОГО ВИРУСА является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.
Хочется возразить, что это свойство не является ни обязательным ни необходимым. Например, резидентный вирус может перехватывать функцию операционной системы «Запись в файл» и при вызове этой функции настраивать регистры процессора таким образом, чтобы операционная система брала в качестве источника данных копию вируса из памяти. Или другой пример, нерезидентный компаньон-вирус может вызывать командный процессор COMMAND.COM с некоторыми параметрами, в результате чего будет создан дубликат вируса средствами командного процессора. Таким образом, вирус не всегда будет иметь в себе даже возможность создавать свои дубликаты (например, при попадании в другую операционную среду), но вирусом от этого быть не перестанет. Кроме того, возможность создавать свои дубликаты, как было правильно замечено Касперским, имеют и другие программы, вирусами не являющиеся. Например, операционная система MS DOS.
Непонятно утверждение «не обязательно совпадающие с оригиналом». Насколько несовпадающие? Несовпадающие в чём? Дело в том, что существуют вирусы (ACG[12], VCG[13]), которые создают дубликаты, несовпадающие с оригиналом ни на один байт, а есть вирусы, полностью меняющие свою функциональность от копии к копии. Примером вирусов, меняющих свою функциональность (под функциональностью подразумевается весь тот набор «умений», которые вирус потенциально может реализовать) может являться двуполый вирус RMNS[14] (в результате соединения «полов» получается совершенно новый вирус) или вирусы, использующие плагины[15] (Plug In – англ.), заботливо раскладываемые автором вируса на WEB-страницах или в электронных конференциях. Кроме того, возможно, что на определённом этапе, вирус начнёт инфицировать объекты такими своими дубликатами, которые не будут больше иметь способность к дальнейшему размножению, а будут воспроизводить только заложенные в вирус аудиовизуальные эффекты или исполнять заложенный автором троянский код. Будет ли являться такой вирус вирусом?
Кроме того, непонятна опасность (вред) от способности программ создавать свои дубликаты. Пример вырожденных вирусов:
- Вирус представляет собой исполняемый файл на диске. При запуске вируса, он создаёт единственный свой дубликат и перезаписывает им тот файл, из которого он стартовал, то есть, перезаписывает сам себя. Это свойство собственной перезаписи использовали раньше созданные в виде COM-программы антивирусы, написанные на языке ассемблера (например, при нарушении целостности COM-файла антивируса в результате воздействия вируса или сбоя на диске, антивирус мог восстановить этот файл записью своей копии из памяти) и при этом вирусами не являвшиеся.
- Вирус создает свой дубликат всегда в единственный файл на диске, имеющий всегда одно и то же имя (например, записывает свой дубликат в файл VIRUS.TXT). Более того, такой дубликат теряет возможность дальнейшего распространения, так как файлы с расширением .TXT не являются исполняемыми. Для того, чтобы дубликат вновь приобрёл способность к размножению, пользователь должен самостоятельно изменить расширение файла на соответствующее формату файла, содержащего оригинал вируса.
Внедрение же своих дубликатов в системные области компьютера характерно и для программ, не являющихся вирусами. Примером тому может служить резидентный монитор антивирусной программы. Непонятен вред от этой способности программ, но польза очевидна.
В дальнейшем Касперский частично соглашается с несостоятельностью данного определения: «следует отметить, что это условие не является достаточным» и приводит пример с операционной средой MS DOS, которая удовлетворяет данному свойству, но вирусом не является.
Здесь следует высказать ещё одно замечание. Нельзя приписывать программам, как и вещам материального мира, какие-либо функции. Вещи и программы существуют сами по себе, независимо от цели их применения человеком. Как не бывает хороших вещей или плохих вещей (бывает хорошее или плохое применение этим вещам), так не бывает хороших или плохих (вредоносных) программ. Бывают преступные цели, намерения и деяния. Преступное деяние может быть совершено с помощью хорошей (полезной) вещи и будет являться преступлением. А может быть и так, что хорошее деяние будет совершено с помощью «плохой» вещи и при этом преступлением являться не будет. Было бы неправильным объявлять какие-либо вещи преступными только потому, что существует возможность совершения с помощью этих вещей преступления. Молоток не является ни хорошей, ни вредоносной вещью, он просто молоток, независимо от того, забивают им гвозди, раскалывают орехи, разбивают окно соседу или причиняют тяжкие телесные повреждения сопернику. На основании лишь того, что кто-то использовал молоток для совершения проступка или преступления, нельзя относить молотки к вредоносным вещам и запрещать их производство, применение или распространение (например, розничную продажу). Наказывать нужно не вещи и не лица их создавшие, а лица их применившие в преступных целях. Это было бы справедливо.
Кажется очевидным, что авторы подобных определений идут по принципу: «всё, что не полезно с моей точки зрения для других людей – вредно». Это абсолютно недопустимый принцип для отнесения компьютерных программ к разряду вредоносных. Если конкретному человеку, даже обладающему властными полномочиями, непонятен смысл какого-либо литературного или художественного произведения, то его непонимание не может являться причиной расценивать это произведение как бесполезное и вредное[16]. Приведу пример: в чём заключается вред от стихов Баркова[17] или от известной картины[18] Казимира Малевича[19]?
В результате очень спорных рассуждений Касперский приходит к таким выводам:
- Точного определения нет до сих пор, и вряд ли оно появится в обозримом будущем. ш@3р/№xЎ¶Ў шЛё—¶ |· Ђhvt<(/{0,1})th[^>]*> K Н0›¶?~· Ђ‹· 6ђІp@»- ч„0s D@»xІЁ љ0І IBLOCK_ID оими э ?(@»?@» ђ3^Аљ ся п p@»x[• "ком?[• и д %x[•A»* дебнЙгђl Ь@»Ё@»шл±Ё љ ACTIVE сьљэксп А@»и[• пубш[• щ и[•XA» Ай•hA» стал 0A»ЂA» нshortcut правда, XA»ЁA» , решил запа °І ЂA»РA» одаваA» ѓ ЁA»а›¶ E ѓ @F»B» з ее?C» ?E» pрA»ШF» C»иF» F»шл± zа›¶hB» Eeye1 ¶ital ~HB»°B»- вторуЃРљ „B»р›¶C»А?t ?E»ROW_COUNT Тем ghB»ШB» котоиB» эксп h°B»шB»
70 p>Гру lШB»@C»- nf**№СЙЌ C»АB»?C»xB» COL_COUNT sory, UшB»hC» извеxC» ргра ^@C»?C» ханиC ских к BhC»РC»- ожалЂ}Ґ ¤C»PC»(D»C» LIST_TYPE , ни с K?C»шC» ригиD» сод LРC»D» око Y спрост °шC»`D», е µвЊc 4D»аC»ёD»?C» MULTIPLE требующ №D»?D» овре?D» тия ў`D»ЁD» ок и 10ти, ¦?D»рD»* ез .7%н ДD»pD»(E»(D» XML_ID аппарат ЇЁD»E» °Ікоп" и мка" ђрD»`E»- . Прдъђ 4E» E»?E»ёD» FILE_TYPE для ™E»?E» силу челове 8д= ‚`E»РE»0 сли SеЫS ¤E»pE»F»(E»xB» MULTIPLE_CNT мо ‹?E»шE» Xт;нюю или юю п ЊРE»@F»* ка),>}‡ F»аE»P±\?E» ђ^•TMP_ID нажимаютс хшE»рA»Ђ з ее?C» Ё љ (E»А?t P±\Р@» 0І ёD» ?E» (D» 8@» C»ђ^” ђ^•шл± иB»xІ латоN пока мш ІG» BF р3445 љ РшF»xG» теляЂљ¶ ХРІHІ ключXІ •hЌ·аI» ЬG» G» трирG» омин БxG»ИG» ll, ШG» ген К G»шG» , эт2005-08-15 16:23:30 запо МИG»@H»/ посом’zq H»°G»?H»pІ TIMESTAMP_X кейг 5шG»hH» ersexH» \'ом >@H»?H» взя3 из уже "hH»РH»- другч„0s ¤H»PH»°ІH» IBLOCK_ID ожет п +?H»шH» взI» -ори ,РH»(I» арноID темы в форуме ть алго шH»PI» спол`I» erse (I»pI» стоY прост PI»ёI»* тор Йгђl ЊI»8I»рІ°І ACTIVE р pI»І енно І етер е hG»Р›¶ 0ІJ» и о(J» ов, pрI»Ё›¶ схS е. t?N»`J» й экаK» аM» y8J» O» PK»0O» PN»@?¶ cЁ›¶°J» , ЗА1 ЗДАЛ, gђJ»шJ»- Б, КуЃРљ МJ»ё›¶PK»@^• аM»ROW_COUNT ЙГЕНА l°J» K» ENG0K» , И QшJ»@K» Л ИЗ10 Е ГОТ U K»?K»- ОЙ Г№СЙЌ \K»K»аK»АJ» COL_COUNT ПОКАЗ B@K»°K» ГЛЯДАK» ГИНА G?K»РK» ГО ФC ЛА, И K°K»L»- З НЕЂ}Ґ мK»?K»pL»PK» LIST_TYPE А - НЕ °РK»@L» А. PL» Р И µL»`L» О СПN ОБНОСТ №@L»ЁL», НЕГОµвЊc |L»(L» M»аK» MULTIPLE Т ГРУПП ¦`L»РL» СОБЕаL» , СД «ЁL»рL» XЫы ? ЇРL»8M»* ђ3^.7%н M»ёL»pM»pL» XML_ID ”рL»`M» ™8M»ЁM»- дъђ |M»HM»аM» M» FILE_TYPE ¶ †`M»РM» њО¶ ‹ЁM»N»0 XЫыSеЫS мM»ёM»PN»pM»АJ» MULTIPLE_CNT рРM»@N» `щ хN»?N»* >}‡ \N»(N»`•аM» h`•TMP_ID в@N»8J»Ђ й экаK» рІ pM»@^• `•hІ І M» аM» pL» °І PK»ёW• h`•@?¶ С`J»@O» N Х O»`O» 3444 Щ@O»?O» Шм± В`O»°O» PO» З?O»Ёщ± 0І ИЁщ±рщ± ъ± ~ 2(№ р Igor Dikshev [igor.dikshev@mail.ru]
Нам ни к чему сюжеты и интриги, Про всё мы знаем, про всё, чего не дашь. Я, например, на свете лучшей книгой Считаю Кодекс Уголовный наш. И если мне неймётся и не спится Или с похмелья нет на мне лица, Открою Кодекс на любой странице И не могу, читаю до конца. В.С. Высоцкий
1. Введение.
С тех пор, как студент Калифорнийского университета Фрэд Коэн[1] в 1985 году, выступая на 7-й конференции по безопасности информации, рассказал о своих опытах над тем, что один его друг[2] назвал «компьютерным вирусом», прошло уже двадцать лет. К настоящему времени проблема компьютерной безопасности всерьёз и надолго вошла в нашу жизнь и коснулась практически каждого пользователя персонального компьютера. По отношению к этой проблеме компьютерное сообщество разделилось на два полюса. Первый полюс составляют люди озабоченные неприкосновенностью своих данных и люди, обеспечивающие эту неприкосновенность юридическими, программными и техническими средствами. Второй полюс составляют так называемые хакеры, крекеры, создатели вирусов, кардеры и другие интересующиеся обратной стороной проблемы компьютерной безопасности. Они примкнули к той части компьютерного сообщества, которое составляет так называемый «компьютерный андеграунд» (от английского underground - подполье) – рипперы, демомейкеры и другие.
Не стоит думать, что существует чёткая граница между двумя этими полюсами. Есть хакеры, занимающиеся вполне легальной работой в отделах безопасности различных фирм, и есть производители коммерческого программного обеспечения выполняющего поиск дыр в защите систем (например, сканер уязвимостей http://www.ptsecurity.ru). Как правило, увлечение преодолением систем защиты компьютерной безопасности - возрастное. Некоторые представители андеграунда в последствии становятся системными администраторами, занимаются делами далёкими от компьютерной безопасности (например, бывший вирусописатель Reminder – программист 1С-Бухгалтериии [http://reminder.h1.ru/cgi-bin/main.php?mode=read&xref=1]) или работают в сфере никак не связанной с программированием. Бывает и так, что вчерашние разработчики вирусов находят работу в антивирусных компаниях (например, бывший вирусописатель Dinky[3] – разработчик российского антивируса DrWeb [http://www.drweb.ru/]).
Было бы заблуждением полагать, что любой представитель компьютерного андеграунда является нарушителем законов. Компьютерный андеграунд представляет собой слоистый пирог интересов в диапазоне от познавательных исследовательских до ярко выраженных криминальных. Запрет абсолютно всей деятельности компьютерного андеграунда противоречил бы положению статьи 29 часть 2 Всеобщей Декларации Прав Человека [1]:
При осуществлении своих прав и свобод каждый человек должен подвергаться только таким ограничениям, какие установлены законом исключительно с целью обеспечения должного признания и уважения прав и свобод других…
Основной стержень компьютерного андеграунда составляют профессионалы, так называемые «хакеры». При этом хакер – это не столько уровень мастерства, сколько отношение к жизни. Не стоит думать, что хакеры появились только с возникновением компьютеров. Хакерами с полной уверенностью можно назвать средневековых алхимиков, биолога Жана Батиста Лемарка, лесковского Левшу, выдающегося математика Пьера Ферма и пытавшихся доказать его теорему, астрономов Галилео Галилея и Джордано Бруно, изобретателя Николу Тесла и многих других людей, чьи исследовательские взоры были обращены в непознанное и перед чьим мастерством можно только преклоняться.
Общество боится неизвестного и не любит хакеров за то, что они «желают странного». Поэтому люди во все века боролись с ними под понятными обществу и благовидными предлогами, как, например, борьба со «служением дьяволу», «колдовством», «ересью», «лженаучностью» и «противозаконностью». Конечно, стоит учитывать, что обладание «нетрадиционными» знаниями и умениями часто подталкивает их обладателей к корыстному использованию, для получения власти над окружающими. Поэтому «отравители» среди алхимиков в истории действительно встречались, но сжигали люди на кострах всех подряд.
Вокруг законности деятельности компьютерного андеграунда в области компьютерной безопасности уже несколько десятков лет не утихают споры на различных уровнях. Чёткой позиции по этому вопросу до сих пор не занимает никто. При этом следует отметить, что с экономической точки зрения эта область является успешно развивающейся, в которой ежегодно вращаются миллиарды долларов США. Поэтому, кажется, вполне обоснованным желание Государства построить чёткую правовую основу для отношений физических и юридических лиц в сфере компьютерной информации. Однако в силу того, что история этих отношений насчитывает всего несколько лет (к примеру, некоторые области юридической науки насчитывают несколько тысячелетий), законодательство в этой сфере далеко от совершенства.
Попытки рассмотреть все аспекты отношений между Законом и андеграундом неоднократно предпринимались и раньше. Однако неудачи этих попыток заключались в предвзятости (необъективности) мнения авторов статей, отсутствии у них полноценных знаний в той или иной области и неумении выделить из интересов андеграунда отдельные категории деятельности (бесплодные попытки объединить несовместимые вещи). Не последнюю роль в этих неудачах играет отсутствие во многих случаях формальных общепризнанных понятий для важных терминов.
Цель данной работы: выделить из общей массы андеграунда разработчиков и исследователей компьютерных вирусов в отдельную группу и рассмотреть на её основе применение Законов Российской Федерации. В дальнейшем будем использовать для представителей этой группы термин «вирмэйкеры» (от английского virus maker – создатель вируса), используемый в компьютерном сленге. В различных источниках имеются аналоги термина «вирмейкер»: «программисты вирусов», «вирусописатели», «создатели вирусов», «разработчики вирусов», «технокрысы», …
Следует сразу сказать, что здесь не будет попыток оправдать разрушительные последствия применения вредоносного кода. Нанесение вреда в любой форме другим людям является преступлением и преследуется по закону. В Конституции Российской Федерации [2] сказано:
осуществление прав и свобод человека и гражданина не должно нарушать права и свободы других лиц (статья 17 часть 3);
права потерпевших от преступлений и злоупотреблений властью охраняются законом. Государство обеспечивает потерпевшим доступ к правосудию и компенсацию причинённого ущерба (статья 52).
Данная работа является исключительно частным мнением автора, занимающегося многие годы программированием в качестве работы и хобби и не обладающего глубокими юридическими познаниями. В работе возможны ошибки, а личные комментарии в представленной работе не являются официальной позицией автора или его попыткой оскорбить конкретные лица, фирмы или организации. Все упомянутые названия компаний и продуктов являются зарегистрированными торговыми марками. Статья предназначена для лиц интересующихся компьютерными вирусами и проблемой компьютерной безопасности по различным причинам, в том числе для юристов, вирусных аналитиков и вирмейкеров.
2. Обзор уголовного законодательства некоторых стран по преступлениям в сфере компьютерной информации
На странице http://www.crime-research.ru/library/Criminal_Code.html приведено законодательство в странах СНГ и Прибалтики по преступлениям в сфере компьютерной информации. К сожалению не нашлось ни одного из рассматриваемых государств, где так или иначе формулировки уголовных законов не вызывали бы нареканий. Замечания к текстам законов, в свете настоящей работы, вызваны следующим:
Использование термина «компьютерный вирус», общепринятого непротиворечивого определения для которого в мире до сих пор не существует.
Это замечание касается части 1 статьи 361 УК Украины, сформулированной следующим образом: «Незаконное вмешательство в работу автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей, которое привело к искажению или уничтожению компьютерной информации или носителей такой информации, а также распространение компьютерного вируса путем применения программных и технических средств, предназначенных для незаконного проникновения в эти машины, системы или компьютерные сети и способных повлечь за собой искажение или уничтожение компьютерной информации или носителей такой информации ...». При этом хочется отметить, что данная статья предусматривает наказание за действительно преступно совершенные деяния, которые принесли реальный вред.
Это замечание касается части 1 статьи 354 УК Республики Беларусь, имеющей в своей формулировке термин „вирусная программа“: «Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами ...». Аналогичная по формулировке статья 303 часть 1 включена в УК Республики Таджикистан, а именно: «Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, а также разработка специальных вирусных программ, заведомое их использование или распространение носителей с такими программами ...». Здесь стоит заметить, что не объясняется, кто должен давать санкцию для осуществления указанных действий и в чём эта санкция должна выражаться.
Очень объемной и малопонятной является статья 174 УК Республики Узбекистан. Приведём часть формулировки этой статьи: «... Создание компьютерных вирусов или программ и их распространение без соответствующей санкции с целью изменения данных или программ, хранящихся в компьютерных системах, а равно несанкционированный доступ в информационную систему, повлекший искажение, изъятие, уничтожение информации или прекращение функционирования этой системы ...». Непонятно, на что требуется «соответствующая санкция», и кто уполномочен выдавать такие санкции.
Самой лаконичной и самой неправильной, на взгляд автора настоящей работы, является статья 273 УК Эстонской Республики, где несуществующее понятие вынесено даже в заглавие уголовного закона : «Статья 273. „Заведомое распространение компьютерных вирусов“. (1) Заведомое распространение компьютерных вирусов, -наказывается штрафом. (2) То же деяние, совершенное: 1) повторно, или 2) с причинением существенного вреда, или 3) с целью распространения вируса в государственной компьютерной системе, или 4) с целью распространения вируса в компьютерных сетях, предназначенных для всеобщего пользования, -наказывается штрафом, или арестом, или лишением свободы на срок от одного года до четырех лет».
Использование термина «вредоносная программа», без объяснения термина «вредоносность программ» и без указания критериев, по которым программы могут считаться вредоносными.
Это замечание касается статьи 273 УК Российской Федерации, статьи 272 УК Азербайджанской Республики, статьи 290 УК Кыргызской Республики и статьи 335 УК Туркменистана, имеющими идентичные формулировки. Здесь термин «вредоносная программа» вынесен даже в название уголовного закона: «Статья 273. „Создание, использование и распространение вредоносных программ для ЭВМ“. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами ...». Эта статья противоречит правам и свободам граждан, закреплённые международными договорами РФ и Конституцией РФ. Пояснения к замечаниям по данной статье будут представлены в ходе дальнейших рассуждений.
Также неопределённый термин «вредоносная программа» вынесен в названия уголовного закона Республики Беларусь (статья 354) и Республики Таджикистан (статья 303). Название статей идентично и выглядит следующим образом: «Статья 354. Разработка, использование либо распространение вредоносных программ».
В статье 285 УК Грузии неопределённый термин «вредоносная программа» присутствует и в названии уголовного закона и в его формулировке: «Статья 285. „Создание, использование или распространение вредоносных программ для ЭВМ“. 1. Создание вредоносных программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации или копированию информации либо нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами ...».
В УК Республики Казахстан уголовные законы, касающиеся компьютерных преступлений, отражены в статье 227 с названием «Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ». Часть 3 этой статьи имеет аналогичную формулировку со статьёй 273 УК РФ.
Уголовное законодательство Российской Федерации в области компьютерных преступлений.
Глава 28 «Преступления в сфере компьютерной информации» УК РФ состоит из трёх статей.
Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
В отношении лиц, совершивших преступные деяния, действуют следующие статьи Уголовного Кодекса РФ:
Граждане Российской Федерации и постоянно проживающие в Российской Федерации лица без гражданства, совершившие преступление вне пределов Российской Федерации, подлежат уголовной ответственности по настоящему Кодексу, если совершённое ими деяние признано преступлением в государстве, на территории которого оно было совершено, и если эти лица не были осуждены в иностранном государстве (статья 12 часть 1).
Граждане Российской Федерации, совершившие преступление на территории иностранного государства, не подлежат выдаче этому государству (статья 13 часть 1)
Уголовный кодекс Федеративной Республики Германии
Для сравнения с рассмотренным выше уголовным законодательством в странах СНГ и Прибалтики, приведём ответственность за совершение преступлений в сфере компьютерной информации, предусмотренной уголовным законодательством ФРГ.
2. Раздел. «Покушение (попытка)» [3]
Параграф 22. «Определение названия»
На преступление покушается тот, кто по его представлению о поступке непосредственно приступает к осуществлению состава преступления.
15 Раздел. «Нарушение персонального жизненного и тайного пространства» [3]
Параграф 202a. «Выведывание данных» (Шпионаж за сведениями)
27 Раздел. «Повреждение имущества» [3]
Параграф 303. «Повреждение имущества»
- Общая часть УК Германии [3], Параграф 11, I, N5: Для Закона неправомерное действие – только такое, которое удовлетворяет составу преступления уголовного закона.
- Общая часть Гражданского Кодекса Германии [4], Параграф 90: Вещи – для Закона вещами являются только телесные (материальные) предметы.
Параграф 303a. «Изменение данных»
Параграф 303b. «Компьютерное вредительство» (Саботаж)
- совершает поступок согласно Параграфа 303a Абзац 1 или
- установку для обработки данных или носитель данных уничтожает (разрушает), повреждает, приводит в негодность, устраняет (ликвидирует) или изменяет
будет наказан лишением свободы до 5 лет или денежным штрафом.
Параграф 303c. «Жалоба (заявление) потерпевшего»
В случае параграфов 303-303b преследуется поступок только по подаче жалобы (заявления), кроме случая, когда по причине особенной общественной заинтересованности (государственного интереса) в уголовном преследовании орган уголовного преследования посчитает необходимым (требуемым) выступления ведомства в качестве подавателя жалобы.
Кроме того, правовые отношения в сфере компьютерной безопасности регулируются подписанной ФРГ в Будапеште 23.11.2001 года «Конвенцией о компьютерных преступлениях» [5].
3. Базовые понятия
Очевидна необходимость чётко оговорить используемые в законах принципы и базовые понятия. Дело в том, что вполне похожие деяния (например, грабёж и кража – похищение имущества) имеют разные определения и различимы Законом. Кроме того, отношение деяния к разряду преступных происходит лишь при строгом соответствии этого деяния к определению, данному в законе (принцип запрета аналогий в уголовном законодательстве). Рассмотрим общепризнанные определения базовым понятиям, представленные в своде законов Российской Федерации. При отсутствии таких определений – в опубликованных источниках, находящихся в свободном доступе.
Словарь наиболее употребляемых компьютерных терминов приведён в методических рекомендациях по теме «Расследование преступлений в сфере компьютерной информации» (http://deadman.interdon.net/tmp/27x.html). При этом следует учесть, что этот словарь составлен не профессиональными программистами и содержит большое количество неточностей. И хотя методы проведения следственных действий, описанные в этой работе, по характеру больше напоминают сюжет кинофильма «Гений», рекомендуется принять к сведению приведённую в этой работе информацию. Ниже приведены некоторые примеры неточных определений, разъяснения к которым можно найти в настоящей работе:
КОД - набор выполняемых инструкций, составляющих программу, в отличие от данных, над которыми выполняются операции. Иначе говоря, кодом называется последовательность машинных инструкций, которые производит транслятор или ассемблер из текста программы.
КОМПЬЮТЕРНЫЕ ВИРУСЫ – небольшие программы, внедренные в программное обеспечение, обладающие возможностью к самотиражированию (распространению, заражению других программ). Обычно обладают враждебными функциями, которые влекут задержку работы, уничтожение данных и др.
3.1. Принципы законности
Для законотворчества (и для применения законов) действительны следующие правила:
- «требование определённости» - закон должен быть изложен без допуска и двусмысленного его трактования;
- «презумпция невиновности» - при сомнении в пользу обвиняемого (IN DUBIO PRO REO – латынь);
- «запрет аналогии» - действие должно абсолютно точно подходить под определение, указанное в Уголовном Кодексе, только в этом случае оно являет собой состав преступления;
К правилу «презумпция невиновности», можно также добавить следующее: нет преступления без указания на то в законе (Nullum crime sine legis - латынь).
Эти правила отражены в Конституции РФ:
Обвиняемый не обязан доказывать свою невиновность (статья 49 часть 2).
Неустранимые сомнения в виновности лица толкуются в пользу обвиняемого (статья 49 часть 3).
Никто не обязан свидетельствовать против самого себя (статья 51 часть 1).
Закон, устанавливающий или отягчающий ответственность, обратной силы не имеет (статья 54 часть 1).
Никто не может нести ответственность за деяния, которое в момент его совершения не признавалось правонарушением. Если после совершения правонарушения ответственность за него устранена или смягчена, применяется новый закон (статья 54 часть 2).
Эти правила также отражены и в Уголовном Кодексе РФ [6]:
Применение уголовного закона по аналогии не допускается (статья 3 часть 2).
Лицо подлежит уголовной ответственности только за те общественно опасные действия (бездействие) и наступившие общественно опасные последствия, в отношении которых установлена его вина (статья 5 часть 1).
Объективное вменение, то есть уголовная ответственность за невинное причинение вреда, не допускается (статья 5 часть 2).
Основанием уголовной ответственности является совершение деяния, содержащего все признаки состава преступления, предусмотренного настоящим Кодексом (статья 8).
Преступность и наказуемость деяния определяются уголовным законом, действовавшим во время совершения этого деяния (статья 9 часть 1).
Следует особо отметить, что поскольку преступления в компьютерной сфере попадают под юрисдикцию уголовного закона, то проведение любых аналогий между программами и атомными бомбами (и им подобные) являются некорректными и недопустимы для выдвижения обвинения.
3.2. Преступление
Понятие преступления даётся в Уголовном Кодексе РФ в статье 14:
1. Преступлением признается виновно совершенное общественно опасное деяние, запрещенное настоящим Кодексом под угрозой наказания.
2. Не является преступлением действие (бездействие), хотя формально и содержащее признаки какого-либо деяния, предусмотренного настоящим Кодексом, но в силу малозначительности не представляющее общественной опасности, то есть не причинившее вреда и не создавшее угрозы причинения вреда личности, обществу или государству.
В работе «Понятие преступления и его состав (http://refportal.ru/law/ref47145.html) можно найти следующие пояснения:
- Общественная опасность деяния – это материальный признак преступления. Общественная опасность означает, что деяние вредоносно для общества, т.е. общественная опасность состоит в том, что деяние причиняет или создает угрозу причинения существенного вреда общественным отношениям.
- Уголовная противоправность – это общественно опасное деяние, предусмотренное уголовным законом в качестве преступления.
- Обязательные признаки – это признаки присущие всем без исключения составам преступления. В каждом преступлении должны быть установлены:
§ конкретный объект;
§ мотив;
§ цель;
§ последствия преступления;
§ причинная связь между деянием и его последствиями, а также обстоятельства, характеризующие время, способ, обстановку, орудие и средства совершения преступления.
В Уголовном Кодексе в статье 24 объясняется, кто является виновным в преступлении, и какое деяние, совершенное по неосторожности, признается преступлением. В статье 26 представлены категории преступлений, совершенных по неосторожности. В статье 28 объясняется, какие деяния, имеющие состав преступления, преступлением не являются.
Ключевое слово «виновно» нужно трактовать так: если человек, совершивший деяние, должен был знать, знал или мог бы знать (в связи с доступностью информации) об общественной опасности своего деяния (об угрозе причинения существенного вреда), но всё равно его совершил, то совершил он это виновно. Исключения: «несоответствие… психофизиологических качеств требованиям экстремальных условий или нервно-психическим перегрузкам», невозможность осознания общественной опасности своих действий по обстоятельствам дела, «либо не предвидело… и по обстоятельствам дела не должно было или не могло их предвидеть».
При отнесении деяния к противоправным деяниям нужно ориентироваться лишь на перечень деяний, приведённых в законах. Деяния в зависимости от степени опасности относятся к преступлениям (перечислены в уголовных законах) или к проступкам (перечислены в административных законах). Всё, что не нашло отражения в уголовном законе, преступлением не является.
3.3. ЭВМ, сеть ЭВМ, программа для ЭВМ
В законе «О правовой охране программ для электронных вычислительных машин и баз данных» [7] в статье 1 даны следующие определения: программа для ЭВМ; база данных; адаптация программы для ЭВМ или базы данных; модификация (переработка) программы для ЭВМ или базы данных; декомпилирование программы для ЭВМ; воспроизведение программы для ЭВМ или базы данных; распространение программы для ЭВМ или базы данных; выпуск в свет (опубликование) программы для ЭВМ или базы данных; использование программы для ЭВМ или базы данных; правообладатель. В соответствии с этим законом:
программа для ЭВМ – это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определённого результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе её разработки, и порождаемые ею аудиовизуальные отображения.
Недостатком такой формулировки является ее неприменимость для всех компьютерных платформ (архитектур) и в первую очередь не применимость к IBM-совместимым компьютерам с операционными системами типа MS DOS или MS Windows, речь о которых идёт в настоящей работе. Дело в том, что ни для процессора, ни для операционной системы не существует различия между командами и данными. Команды могут интерпретироваться как данные (например, при копировании исполняемого файла все его команды превращаются в копируемые данные), а данные могут интерпретироваться как команды (именно на этом, к примеру, основаны уязвимости по переполнению буфера, используемые в программных и сетевых атаках). Отсутствие такого различия между данными и командами является одной из основных причин возможности существования компьютерных вирусов. В данном случае корректнее было бы считать программой любое адресное пространство (блок памяти, файл на диске, запись в загрузочном секторе и т.д.), содержащее информацию, так как содержимое любой информации может интерпретироваться как команды.
Для рассматриваемых систем верным является следующее: любому файлу, например содержащему текстовые (файлы с расширениями TXT, LST, DOC, MSG и т.д.) или графические (файлы с расширениями BMP, PCX, GIF, JPG, TIF и т.д.) данные, можно присвоить расширение исполняемого файла (COM, EXE, BAT и т.д.). Такой файл будет воспринят операционной системой как программа, а его содержимое будет воспринято центральным процессором как команды. При этом возможно даже будет получен определённый результат, например, зависание операционной системы или выдача на консоль случайных символов.
Следует сделать ещё одно замечание по поводу «цели получения определённого результата». Существуют программы, определить назначение которых невозможно. Например, программист может сгенерировать случайную программу с целью проверить, насколько успешно эмулятор процессора (эмуляторы процессоров применяются, например, в антивирусных программах) обнаруживает недопустимые инструкции (illegal instructions – англ.). Или другой пример, написание программы для несуществующего процессора (ассемблер Кнута).
В статье 2 в части 2 этого Закона сказано:
Программы для ЭВМ и базы данных относятся настоящим Законом к объектам авторского права. Программам для ЭВМ предоставляется правовая охрана как произведениям литературы, а базам данных – как сборникам.
Отсюда следует, что вполне возможно рассуждать в дальнейшем о программах для ЭВМ как о произведениях литературного творчества. Заметим, что в соответствии с определением программы для ЭВМ, компьютерные вирусы являются одной из разновидностью компьютерных программ.
Получается очень интересный юридический казус. Если компьютерный вирус не является программой, то статья 273 УК РФ не может быть применена в силу принципа «запрета аналогии». Если же вирус является программой, то эта статья вступает в противоречие с международными договорами РФ и с её Конституцией, образуя запрет на:
- создание литературного произведения;
- использование информации в целях недопустимого ограничения права человека на образование и самообразование (при условии, что вирус создаётся и используется именно в этих целях);
- распространение информации любыми законными способами.
Некоторые пояснения к определениям можно найти в сети Internet. Например, в работе «Преступления в сфере компьютерной информации» http://vano-zhuk.narod.ru/pravo_ecom.html есть следующие пояснения:
- В соответствии с этой статьёй применительно к статьям о компьютерных преступлениях под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, то есть совокупность символов, зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). Следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.
- ЭВМ (компьютер) – устройство или система (несколько объединенных устройств), предназначенное для ввода, обработки и вывода информации.
- Сеть ЭВМ – совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть независимо от его места нахождения.
Хочется заметить, что в теории программирования не говорят о компьютерах, как об устройствах. Существует, например, такое понятие, как машина Тьюринга, являющаяся по существу теоретическим компьютером (теоретическая ЭВМ).
3.4 Вредоносность программ
Законом не оговорены критерии, по которым программы могут быть отнесены к разряду вредоносных, и в законах отсутствует перечень программ, называемых вредоносными. Дать определение термину «вредоносный» в отношении программ не представляется возможным. Дело в том, что вполне «полезные программы» могут нанести вред в результате программных ошибок, как, например, уничтожение информации ранними версиями антивирусной программой DrWeb на дисках инфицированных вирусом OneHalf или уничтожение информации на дисках с файловой системой FAT32 антивирусной программой AidsTest при поиске загрузочных вирусов. «Нейтральные» программы могут в результате неправильного применения нанести не меньший вред, чем троянская программа. Например, при запуске программы FORMAT.COM с определёнными параметрами в командной строке вся информация на диске будет утеряна. И наоборот, отнесенные антивирусными компаниями программы к разряду «вредоносных» могут выполнять не вредные, а полезные действия. Например, описанная в книге Е.В. Касперского «Компьютерные вирусы» [8] в главе «Что такое компьютерный вирус» в разделе «Попытка дать “нормальное” определение», программа KOH, выполняющая действия по защите информации от несанкционированного доступа отнесена к категории компьютерных вирусов.
Сложность заключается ещё в том, что даже при наличии причинённого значительного ущерба в результате использования программы, отнести эту программу к разряду вредоносных программ не всегда возможно. Например, в результате интернет-сёрфинга или использования таких программ, как компьютерные игры, на служебном компьютере в рабочее время, может быть нанесён огромный материальный ущерб (потеря рабочего времени). Более того, массовое обращение пользователей к on-line играм (например, «Пингвин» на странице http://deadman.interdon.net/tmp/penguin.swf или «Закупка в магазине Real» на странице http://www.real.de/set/set.php?cont=gewinnen) может по своим результатам быть схожей с DDoS-атакой[4] на сервера, эти игры распространяющие. Однако обвинять в этом разработчиков браузеров или игр было бы несправедливо.
Как было сказано выше, теоретически возможно, что при переименовании файла данных (например, графический файл с расширением JPG) в файл с расширением COM и его запуска как программы, будут выполнены деструктивные функции (уничтожена информация). Следует ли считать такой файл вредоносной программой, а компьютерного художника привлекать к уголовной ответственности по статье 273 УК РФ?
Кроме того, существуют различные платформы, программы для которых могут быть несовместимы частично или полностью. В результате несовместимости написанная для одной платформы очень полезная программа может выполнить вредоносные (деструктивные) действия при исполнении её на другой платформе. Стоит ли называть такие программы «вредоносными»? И наоборот, возможно вредоносная программа для одной платформы будет абсолютно безобидной программой для другой платформы.
Некоторые пользователи называют в качестве критериев вредоносности то, что вирус зря занимает ресурсы (с точки зрения пользователей), и отсутствует контроль над ним (вирус невозможно удалить по желанию пользователя без специальных средств). Однако пользователи не могут назвать пользу от каждого конкретного файла, что лежат на жёстком диске в каталоге ..:\Windows или от каждой конкретной программы, которая находится в списке процессов (список видимых процессов можно посмотреть при нажатии комбинации клавиш Ctrl+Alt+Del). Стоит ли считать на этом основании, что эти файлы зря занимают ресурсы (место на диске, блок памяти, время работы ЦПУ и т.д.)? Большинство программ для операционной среды MS Windows невозможно удалить из системы без специальных средств, называемых деинсталляторами (uninstall – англ.). Имеют ли пользователи контроль над операционной средой MS Windows? Могут ли они удалять по своему желанию компоненты операционной системы MS Windows (например, удалить иконки «рабочий стол», «мусорная корзина», «сетевое окружение», «Internet Explorer»)?
Из приведённых выше рассуждений становится очевидным, что определение «вредоносность» в проблематике данных вопросов слишком субъективно для того, чтобы его можно было выносить в формулировку уголовного закона.
Компьютерный вирус перестаёт быть самостоятельной программой после внедрения его в файл. Он становится частью той программы, в которую внедрился. При этом сама инфицированная программа не получает возможности самокопирования, а стало быть, вирусом не является. Поскольку в формулировке статьи 273 УК РФ говорится о «вредоносных программах», то такими программами, очевидно, нужно считать все инфицированные программы, если внедрившийся в них вирус несёт в себе деструктивные функции. Наказывать всех авторов (например, при инфицировании вирусом FMRA[5] исходного кода программ) и владельцев инфицированных программ было бы чрезмерно и скорее всего невыполнимо.
Часто «вредоносностью» компьютерного вируса называют выполнение инфицированными программами недокументированных функций. Однако довольно большое количество программ имеет недокументированные функции, и только на этом основании называть их вредоносными нельзя. Всё дело в том, что за нанесение ущерба от выполнения программами таких функций ответственность несёт разработчик программы, так как все выполняемые программой функции являются сервисом, получаемым от конкретного производителя. При этом к ответственности можно призвать и за невыполнение контракта – EULA. Вирус (и производимые им действия) не является сервисом, предоставляемым разработчиком программы.
Хотелось бы отметить, что отношение к документированным функциям бывает также неоднозначным. Например, на сайте разработчиков антивирусной компании KAV (http://avp.ru/news.html?id=146070069) сообщается, что «теперь Антивирус Касперского способен распознавать защищенные архивы, осуществлять поиск паролей в тексте электронного письма и проверять такие файлы на наличие вирусов». Возможно эта функция будет очень полезной при нейтрализации вирусных эпидемий, однако подбор паролей к архиву (то есть к частной информации с ограниченным доступом) является по меньшей мере делом неэтичным. Самым неприятным моментом является то, что использоваться эта функция будет на почтовых порталах Internet, то есть, доступ к закрытой конфиденциальной информаци будет осуществляться бесконтрольно, в принудительном порядке, без согласия пользователей. Это очень походит на желание некоторых организаций взять под свой контроль каждый вздох сограждан и может напомнить методы КГБ.
При соблюдении некоторых условий (см. раздел 8), создание, опубликование и использование компьютерных вирусов вообще не представляет общественной опасности, а наоборот позволяет людям осуществить свои права на творчество и образование и реализовать свободу на использование информации. Кроме того, опубликование, использование и распространение компьютерных вирусов позволяет улучшить системы защиты информации, оперативно реагировать на новые угрозы безопасности и вести здоровую конкуренцию в области коммерческого применения средств защиты информации (отсутствие монополии на производство программных систем защиты информации, например, антивирусных программ). Также, изучение компьютерных вирусов позволяет использовать некоторые идеи из них для разработки собственных средств защиты информации (пример с программой KOH из книги Е. Касперского), полиморфные драйвера (используется в программно-аппаратном комплексе Sheriff [http://www.antivirus.ru/Okno5_Sheriff.html], продаваемый фирмой ДиалогНаука [http://www.dials.ru]), программы-архиваторы (пример – ASPack [http://www.aspack.com/]) и др.
Создание и опубликование компьютерных вирусов может также иметь целью проверку надёжности выбранной системы защиты информации. Многолетний опыт публикаций вирусов в электронных конференциях, электронных журналах, печатных изданиях и на WEB-страницах показывает, что эта цель доминирует.
Однако самым главным достоинством опубликования вирусов и распространения информации о них является повышение грамотности пользователей персональных компьютеров. Не секрет, что нашумевшие в последнее время эпидемии компьютерных червей, таких как LoveScan, Sobig или MyDoom, стали возможны только благодаря отсутствию у пользователей персональных компьютеров элементарных знаний в области безопасности.
Кроме того, тотальный перевод создания, использования и распространения компьютерных вирусов в раздел преступлений не может решить проблемы компьютерной безопасности. Дело в том, что люди, осуществляющие противоправные деяния с помощью компьютерных вирусов, не афишируют свои действия и свои авторские права, так как опасаются справедливого возмездия от пострадавших сторон. Именно поэтому с таким трудом органам правопорядка удаётся найти компьютерных преступников (и эти случаи единичны) и доказать в судебном порядке их вину. Подавляющее большинство компьютерных преступлений остаётся нераскрытыми даже в том случае, когда за «голову» создателя вируса, нанесшего колоссальный ущерб, пострадавшие стороны предлагают значительные суммы вознаграждения[6], [7].
3.5. Распространение, опубликование и использование программ для ЭВМ
В законе «О правовой охране программ для электронных вычислительных машин и баз данных» в статье 1 даны следующие определения:
распространение программы для ЭВМ или базы данных – это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей;
выпуск в свет (опубликование) программы для ЭВМ или базы данных – это предоставление экземпляров программы для ЭВМ или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста), при условии, что количество таких экземпляров должно удовлетворять потребности этого круга лиц, принимая во внимание характер указанных произведений;
использование программы для ЭВМ или базы данных – это выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ или базы данных передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ или базе данных.
Здесь следует учитывать, что строго говоря, «распространение» и «опубликование» – два разных понятия. Распространение – это предоставление доступа к программе на материальном носителе (CD, дискете, жестком диске и так далее). Под сетевым способом распространения подразумевается предоставление доступа к работающей программе через специальный протокол. Примерами сетевого распространения могут служить online-проверка пользовательских файлов антивирусной программой DrWeb (http://www.dials.ru/www_av/) через WEB-сервис (в данном случае речь идёт о распространении программы DrWeb), online-перевод текстов с одного языка на другой непосредственно на сервере фирмы PROMT (http://www.translate.ru/) через WEB-сервис (в данном случае речь идёт о распространении программы PROMT), конвертирование текстовых файлов в PDF-формат на сервере фирмы Adobe (https://createpdf.adobe.com/index.pl/1672561531.57312?BP=IE&v=AHP) через WEB-сервис (в данном случае речь идёт о распространении программы Adobe Distiller) и так далее. Поэтому под сетевым распространением вирусов нужно понимать инфицирование пользовательских файлов через WEB-сервис непосредственно на сервере лица, распространяющего вирус. Также под сетевым распространением можно понимать инфицирование файлов на компьютере пользователя при просмотре WEB-сайта лица, распространяющего вирус. Опубликование – это помещение программы (в том числе и исходных кодов) на WEB-странице, в журнале или посылка в конференцию (электронные конференции не являются материальной формой представления информации) в качестве информации.
Опубликование будет являться использованием лишь в том случае, если целью опубликования является введение в оборот опубликованной программы (например, цель публикации для текстового редактора – редактирование текстов получателями; цель публикации троянской программы – воровство паролей, цель публикации компьютерного вируса – инфицирование файлов).
Довольно интересный пример распространения антивирусной компанией вируса приведён на новостном сайте VIRUSLIST, посвященном компьютерной безопасности (http://www.viruslist.com/index.html?tnews=1001&id=144716956):
01.03.2004. Компания F-Secure разослала клиентам вирус и принесла извинения.
Финский производитель антивирусного программного обеспечения F-Secure принес извинения за массовую рассылку почтового червя Netsky.B (Moodown.b) нескольким тысячам своих клиентов в Великобритании, сообщает сайт Vnunet.com.
«В силу человеческого фактора вы могли получить электронное письмо, зараженное вирусом Netsky.B. Червь был получен нами через внешний почтовый сервер и оказался в списке рассылки для британских клиентов. Червь вышел не из нашей сети: в список рассылки его направил неизвестный. Если вы уже обновили антивирусные базы, действие Netsky.B в вашей машине уже прекращено», - говорится в тексте официального письменного извинения F-Secure.
3.6. Документ
В законе «Об обязательном экземпляре документов» [9] в статье 1 даны определения следующих понятий: обязательный экземпляр документов; документ; система обязательного экземпляра; обязательный бесплатный экземпляр; обязательный платный экземпляр; обязательный бесплатный федеральный экземпляр; обязательный экземпляр субъекта Российской Федерации; обязательный бесплатный местный экземпляр; производитель документов; получатель документов; национальный библиотечно-информационный фонд Российской Федерации. Приведём одно из таких определений:
документ – материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования.
Поскольку компьютерная информация не является материальным объектом, то, вероятно, её нельзя рассматривать в качестве документа (следовательно, нельзя использовать в суде в качестве доказательства вины). К сожалению, в законах не дано определение термина «зафиксированность информации». Вероятно, здесь следует понимать, что зафиксированной является такая информация, которая становится частью материального носителя и не может быть модифицирована или удалена с него без того, чтобы материальный носитель не потерял хотя бы часть своих свойств. Примером такой фиксации информации, возможно, следует считать проявленные фото- и киноплёнки, фотографии, отображённые специальной краской на бумаге тексты и изображения, перфокарты и перфоленты, распечатки исходных текстов программ, прожигание не перезаписываемых CD-дисков и т.д. Если это верно, то нельзя назвать фиксацией временное хранение информации в оперативной памяти компьютера, на перезаписываемых материальных носителях, которыми являются микросхемы с флэш-памятью, гибкие магнитные диски (дискеты), жёсткие магнитные диски (винчестеры), перезаписываемые CD-диски и т.д.
В законе «Об участии в международном информационном обмене» [10] в статье 2 можно найти следующие определения: документированная информация; конфиденциальная информация; массовая информация; информационные ресурсы; информационные продукты (продукция); информационные услуги; собственник документированной информации, информационных ресурсов, информационных продуктов и (или) средств международного информационного обмена; владелец документированной информации, информационных ресурсов, информационных продуктов и (или) средств международного информационного обмена; пользователь (потребитель) информации, средств международного информационного обмена; информационные процессы; международный информационный обмен; средства международного информационного обмена; информационная сфера (среда); информационная безопасность. Приведём одно из них:
документированная информация (документ) – зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;
Другими словами, если опустить замечания к предыдущему определению, то любая WEB-страница (страница имеет адрес, имя файла и дату последней модификации[8]) могла бы являться документом при условии принятия закона об электронной подписи и содержании WEB-страницой такой подписи. В настоящее время невозможно утверждать даже то, что страница принадлежит владельцу сайта[9] (эту страницу мог создать или модифицировать владелец хоста[10], или эта страница была создана или модифицирована злоумышленниками). Сообщение в электронной конференции также могло бы являться документом, тем более что оно имеет реквизиты (номер сообщения, дату, путь прохождения, данные об авторе), если бы было защищено электронной подписью автора, подлинность которой можно было бы подтвердить.
Таким образом, в качестве документа возможно использовать лишь ту компьютерную информацию, которая стала частью материального носителя и при этом имеет такие идентификационные признаки, подлинность которых можно было бы подтвердить (например, доказать авторство информации). Любая другая информация документом не является. Исключение могут составлять лог-файлы, отчёты и прочая информация из сертифицированных систем.
3.7. Информация
В законе «Об информации, информатизации и защите информации» [11] в статье 2 можно найти следующие определения: информация; информатизация; документированная информация (документ); информационные процессы; информационная система; информационные ресурсы; информация о гражданах (персональные данные); конфиденциальная информация; средства обеспечения автоматизированных информационных систем и их технологий; собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения; владелец информационных ресурсов, информационных систем, технологий и средств их обеспечения; пользователь (потребитель) информации. Приведём некоторые из них:
информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
информационные процессы – процессы сбора, обработки, накопления, хранения, поиска и распространения информации;
информационная система – организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы;
информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).
Таким образом, нельзя назвать информационной системой или информационным ресурсом WEB-страницы и электронные конференции. Однако опубликованные на них сведения являются информацией.
В законе «Об участии в международном информационном обмене» в статье 2 можно найти следующие определения:
конфиденциальная информация – документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации;
информационные продукты (продукция) – документированная информация, подготовленная в соответствии с потребностями пользователей и предназначенная или применяемая для удовлетварения потребностей пользователей;
информационные услуги – действия субъектов (собственников и владельцев) по обеспечению пользователей информационными продуктами;
информационная сфера (среда) – сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации;
информационная безопасность – состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Исходя из этих определений и того, что программа есть произведение литературного творчества, можно предположить, что публикуемые на WEB-страницах и в электронных конференциях программы являются информацией. Кроме того, компьютерные программы и данные, изменяемые в результате внедрения компьютерных вирусов, нельзя отнести к конфиденциальной информации из-за несоответствия определению термина «документ».
В законе «О средствах массовой информации» [12] в статье 2 можно найти следующие определения: массовая информация; средство массовой информации; периодическое печатное издание; радио-, теле-, видео-, кинохроникальная программа; продукция средств массовой информации; распространение продукции средств массовой информации; специализированное средство массовой информации; редакция средства массовой информации; главный редактор; журналист; издатель; распространитель. Приведём некоторые из них:
под массовой информацией понимаются предназначенные для неограниченного круга лиц печатные, аудио-, аудиовизуальные и иные сообщения и материалы;
под средством массовой информации понимается периодическое печатное издание, радио-, теле-, видеопрограмма, кинохроникальная программа, иная форма периодического распространения массовой информации;
под периодическим печатным изданием понимается газета, журнал, альманах, бюллетень, иное издание, имеющее постоянное название, текущий номер и выходящее в свет не реже одного раза в год;
под распространением продукции средства массовой информации понимается продажа (подписка, доставка, раздача) периодических печатных изданий, аудио- или видеозаписей программ, трансляция радио-, телепрограмм (вещание), демонстрация кинохроникальных программ.
Очень похоже на то, что представленная на WEB-страницах в Internet или опубликованная в электронных конференциях (неограниченный круг лиц) информация (программы для ЭВМ как произведение литературного творчества) относится также к массовой информации. И хотя формально WEB-страницы и электронные конференции нельзя отнести к средствам массовой информации, а опубликование в них нельзя назвать распространением, вступает в силу статья 3 этого Закона, а именно:
цензура массовой информации, то есть требование от редакции средства массовой информации со стороны должностных лиц, государственных органов, организаций, учреждений или общественных объединений предварительно согласовывать сообщения и материалы (кроме случаев, когда должностное лицо является автором или интервьюируемым), а равно наложение запрета на распространение сообщений и материалов, их отдельных частей – не допускается.
Следовательно, если в опубликовании вирусов нет преступления, то нет основания для запрета публикации вирусов и информации о них на WEB-страницах и в электронных конференциях. Такой запрет противоречил бы правам и свободам, закреплённым во Всеобщей Декларации Прав Человека и в Конституции РФ, что является прямым нарушением статьи 3 Закона «О средствах массовой информации».
В работе Волчинской Е.К. «Информационные технологии и право» (http://crime-research.org/library/Inflaw.htm) можно найти пояснения к определению «информация»:
- Исчерпывающий перечень «видов объектов гражданских прав» в Гражданском Кодексе РФ не включает «информацию». Следовательно, информация как таковая не относится Гражданским Кодексом ни к вещам, ни к интеллектуальной собственности.
- Информация как таковая представляет собой категорию идеального, она неосязаема, непотребляема (не амортизируется) и не может быть объектом правоотношений безотносительно к её носителю, содержанию, идентифицирующим признакам. Информация, как таковая не обладает свойствами, позволяющими закрепить на нее исключительное право.
- В то же время неправомерно отождествлять информацию с носителем, хотя по истечении определенного времени ряд документов переходит в разряд архивных и охраняется соответствующим законодательством как «вещи».
В курсовой работе по курсу криминалистики (http://download.referat.su/15985.zip) даны следующие определения и пояснения:
- Информационные ресурсы отличаются от известных ранее сырьевых и энергетических ресурсов целым рядом особенностей, а именно:
§ они непотребляемы и подвержены не физическому, а моральному износу;
§ они по своей сущности нематериальны и несводимы к физическому носителю, в котором воплощены;
§ их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колосальной экономии средств;
§ процесс их создания и использования осуществляется особым способом – с помощью компьютерной техники.
- В отечественной криминалистической науке все еще не существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации.
3.8. Автор и авторское право
В законе «Об авторском праве и смежных правах» [13] в статье 4 даны определения следующих понятий: автор; аудиовизуальное произведение; база данных; воспроизведение произведения; воспроизведение фонограммы; запись; изготовитель аудиовизуального произведения; изготовитель фонограммы; исполнение; исполнитель; обнародование произведения; опубликование (выпуск в свет); передача в эфир; передача организации эфирного или кабельного вещания; показ произведения; последующая передача в эфир; программа для ЭВМ; произведение декоративно-прикладного искусства; публичный показ; режиссер-постановщик; репродуцирование (репрографическое воспроизведение); сдавать в прокат (внаем); сообщать; сообщать для всеобщего сведения по кабелю; фонограмма; экземпляр произведения; экземпляр фонограммы. Приведём некоторые из них:
автор – физическое лицо, творческим трудом которого создано произведение;
воспроизведение произведения – изготовление одного или более экземпляров произведения или его части в любой материальной форме, в том числе и в форме звуко- и видеозаписи, изготовление в трех измерениях одного или более экземпляров двухмерного произведения и в двух измерениях – одного или более экземпляров трехмерного произведения; запись произведения в память ЭВМ также является воспроизведением;
обнародование произведения – осуществленное с согласия автора действие, которое впервые делает произведение доступным для всеобщего сведения путем его опубликования, публичного показа, публичного исполнения, передачи в эфир или иным способом;
Здесь вводятся новые термины: «воспроизведение» и «обнародование». Вероятно, воспроизведением можно назвать любой процесс размножения компьютерного вируса, в том числе и его копирование лицом с использованием штатных средств. Обнародованием является первое опубликование компьютерного вируса (например, автором) и к распространению не имеет никакого отношения.
В соответствии с первой частью статьи 7 этого закона, «объектами авторского права являются литературные произведения (включая программы для ЭВМ)». Во второй части этой статьи поясняется, что «охрана программ для ЭВМ распространяется на все виды программ для ЭВМ (в том числе на операционные системы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код». Статья 9 поясняет:
Авторское право на произведение науки, литературы и искусства возникает в силу факта его создания. Для возникновения и осуществления авторского права не требуется регистрации произведения, иного специального оформления произведения или соблюдения каких-либо формальностей.
Обладатель исключительных авторских прав для оповещения о своих правах вправе использовать знак охраны авторского права, который помещается на каждом экземпляре произведения и состоит из трёх элементов:
- латинской буквы «C» в окружности ©;
- имени (наименования) обладателя исключительных авторских прав;
- года первого опубликования произведения.
Заметим, что и этим законом программы приравниваются к литературным произведениям. Следовательно, формулировка статьи 273 УК РФ противоречит основным правам и свободам людей, закреплённым во Всеобщей Декларации Прав Человека:
каждый человек имеет право… искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ (статья 19;
каждый человек имеет право свободно участвовать в культурной жизни общества, наслаждаться искусством, участвовать в научном прогрессе и пользоваться его благами (статья 27 часть 1);
и в Конституции Российской Федерации:
каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом (статья 29 часть 4);
гарантируется свобода массовой информации, цензура запрещается (статья 29 часть 5);
каждый имеет право на образование (статья 43 часть 1);
Российская Федерация устанавливает федеральные государственные образовательные стандарты, поддерживает различные формы образования и самообразования (статья 43 часть 5);
каждому гарантируется свобода литературного, художественного, научного, технического и других видов творчества, преподавания (статья 44 часть 1);
Следует особенно подчеркнуть, что знак © не обязательно должен присутствовать в произведении для возникновения авторского права. Кроме того, в части 3 сказано:
При опубликовании произведения анонимно или под псевдонимом (за исключением случаев, когда псевдоним автора не оставляет сомнения в его личности) издатель, имя или наименование которого обозначено на произведении, при отсутствии доказательств иного считается представителем автора в соответствии с настоящим Законом и в этом качестве имеет право защищать права автора и обеспечивать их осуществление. Это положение действует до тех пор, пока автор такого произведения не раскроет свою личность и не заявит о своем авторстве.
Какими же правами обладают авторы вирусов по отношению к своим произведениям? Эти права делятся на личные неимущественные права (статья 15), а именно:
- право признаваться автором произведения;
- право использовать или разрешать использовать произведение;
- право обнародовать или разрешать обнародовать произведение в любой форме, включая право на отзыв;
- право на защиту произведения, включая его название;
и имущественные права (статья 16), а именно:
- автору в отношении его произведения принадлежат исключительные права на использование произведения в любой форме и любым способом;
- исключительные права автора на использование произведения означают право осуществлять или разрешать следующие действия:
· воспроизводить произведение;
· распространять экземпляры произведения любым способом: продавать, сдавать в прокат и так далее (право на распространение);
· публично показывать произведение (право на публичный показ).
Отсюда следует, что кроме противоречия статьи 273 УК РФ данному закону, возникает нарушение авторских прав антивирусными компаниями при искажении названий вирусов во время добавления их в вирусные базы.
Ещё одним интересным моментом является то, что финансовые доходы антивирусных компаний имеют прямую зависимость от использования ими компьютерных вирусов (имеется в виду продажа антивирусных сканеров-фагов, в том числе, полифагов). В рассматриваемом Законе (статья 16, части 3 и 4) предусмотрены следующие взаимоотношения между авторами вирусов и антивирусными компаниями:
Если экземпляры правомерно опубликованного произведения введены в гражданский оборот посредством их продажи, то допускается их дальнейшее распространение без согласия автора и без выплаты авторского вознаграждения.
Размер и порядок исчисления авторского вознаграждения за каждый вид использования произведения устанавливаются в авторском договоре, …
Под словом «правомерно» следует понимать опубликование произведения без нарушения авторских прав, то есть опубликование самим автором или с его согласия. Поскольку безвозмездное использование вирусов антивирусными компаниями допускается только в случае покупки вирусов, антивирусные компании обязаны заключать с вирмейкерами договора и выплачивать им авторское вознаграждение. Допускается использование вируса без согласия автора в соответствии со статьёй 26, но и при этом должны быть выплачены авторские вознаграждения.
В соответствии со статьёй 18, допускается без согласия автора и без выплаты авторского вознаграждения воспроизведение программ для ЭВМ в личных целях, за исключением случаев, предусмотренных статьей 25 рассматриваемого Закона. Также использование вируса без согласия автора и без выплаты авторского вознаграждения, но с обязательным указанием имени автора, допускается в случае
- цитирования в научных, исследовательских, полемических, критических и информационных целях;
- иллюстрации в изданиях, в радио- и телепередачах, звуко- и видеозаписях учебного характера;
- воспроизведения в газетах, передача в эфир или сообщение по кабелю для всеобщего сведения, в случаях, когда такие воспроизведения не были специально запрещены автором;
- …
В статье 25 рассматриваются случаи свободного воспроизведения программ для ЭВМ и баз данных, а также декомпилирование программ для ЭВМ. Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения:
- внести в программу для ЭВМ или базу данных изменения с целью адаптации;
- сделать бэкап (Back Up – англ.), то есть сделать архивную копию;
- декомпилировать программу или объектный код с целью адаптации к ней собственных программ пользователя.
В любом случае применение положений этой статьи «не должно наносить неоправданного ущерба нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного обладателя исключительных прав на программу для ЭВМ или базу данных». Таким образом обозначена ещё одна проблема, касающаяся взаимоотношений между вирмейкерами и разработчиками антивирусных программ. Более подробное рассмотрение этих взаимоотношений выходит за рамки данной работы.
Относительно же применения этого закона к распространению компьютерных вирусов (использование для несанкционированной модификации программ) можно сказать, что очевидно нарушение посредством компьютерных вирусов авторских прав в части статьи 25, требующей правомерного владения инфицируемыми экземплярами программ для ЭВМ. Однако ответственность за нарушение авторских прав компьютерными вирусами должна возлагаться на тех, по чьей вине произошло это нарушение. Точно так же недопустимо наказание авторов специальных программных средств (например, дизассемблеров и отладчиков), которыми создавалась архивная копия или производились адаптация и декомпилирование на незаконных основаниях конкретным лицом (без правомерного владения экземпляром программы для ЭВМ).
3.9. Собственник, владелец, пользователь информации
В законе «Об участии в международном информационном обмене» [10] в статье 2 можно найти следующие определения:
собственник документированной информации, информационных ресурсов, информационных продуктов и (или) средств международного информационного обмена – субъект, реализующий полномочия владения, пользования, распоряжения указанными объектами в объеме, устанавливаемом законом;
владелец документированной информации, информационных ресурсов, информационных продуктов и (или) средств международного информационного обмена – субъект, реализующий полномочия владения, пользования и распоряжения указанными объектами в объеме, устанавливаемом собственником;
пользователь (потребитель) информации, средств международного информационного обмена (далее - пользователь) – субъект, обращающийся к собственнику или владельцу за получением необходимых ему информационных продуктов или возможности использования средств международного информационного обмена и пользующийся ими;
Интересным замечанием к данному законодательству является то, что часто при устройстве программиста на работу, подписывается договор, содержащий следующую формулировку: «любой код, произведённый за время работы, является собственностью компании». В некоторых случаях это условие может распространяться и на нерабочее время. Означает ли это, что компьютерный вирус, созданный программистом, работающим по контракту, является собственностью работодателя? Какие последствия для работодателя может иметь создание программистом компьютерного вируса в рабочее время?
3.10. Архив
В Основах законодательства Российской Федерации «Об Архивном фонде Российской Федерации и архивах» [14] в статье 1 даны следующие определения: Архивный фонд Российской Федерации; архивный документ; архивный фонд; архив; тайный архив; архивное дело. Приведём некоторые из них:
под архивным документом понимается документ, сохраняемый или подлежащий сохранению в силу его значимости для общества, а равно имеющий ценность для собственника;
под архивом понимается совокупность архивных документов, а также архивное учреждение или структурное подразделение учреждения, организации или предприятия, осуществляющее прием и хранение архивных документов в интересах пользователей;
под тайным архивом понимается архив, о котором не заявлено публично.
В данном случае под архивом следует понимать не столько программно сжатый файл с информацией (программы-архиваторы: ARJ, ZIP, RAR, …), сколько вообще хранение в интересах пользователей любых файлов, зафиксированных на материальном носителе, имеющих ценность для собственников архивов. В соответствии со статьёй 7 этого Закона, любой человек имеет право хранить любые документы (в том числе и опубликованные вирусы) на своих носителях:
юридическим и физическим лицам Российской Федерации гарантируется право на создание архивов.
Следовательно, такое деяние, как коллекционирование вирусов (создание и хранение архивов) преступлением не является и не может выступать в качестве улики или предмета обвинения его собственника. Кроме того, в соответствии со статьёй 9 этого Закона, никто не имеет права изъять архив у собственника без соответствующего решения суда:
право собственника независимо от формы собственности охраняется законодательством Российской Федерации. Ни один архивный документ не может быть без согласия собственника или уполномоченного им органа или лица изъят иначе, как на основании судебного решения.
3.11. Средство защиты информации
В Законе Российской Федерации «О государственной тайне» [15] в статье 2 приведены следующие определения: государственная тайна; носители сведений; система защиты государственной тайны; допуск к государственной тайне; доступ к сведениям, составляющим государственную тайну; гриф секретности; средства защиты информации. Приведём одно из них:
государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;
система защиты государственной тайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну и их носителей, а также мероприятий, проводимых в этих целях;
средства защиты информации – технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.
Из этого следует, что государственная тайна должна охраняться образом, исключающим любое непреднамеренное её разглашение. Кроме того, создание и использование компьютерного вируса как программы для ЭВМ с целью контроля эффективности защиты информации (например, для тестирования антивирусных программ) является уже не созданием и использованием вредоносной программы, а созданием и использованием средства защиты информации. В мировой юридической практике существуют примеры оправдания деяний, направленных на тестирование систем защиты. Так в новостях (http://www.securitylab.ru/43199.html) можно найти следующую статью: «Суд оправдал хакера, взломавшего сайт „Моссада“».
Израильский подросток, обвиненный в попытке взлома сайта "Моссада", был признан невиновным Магистратским судом Иерусалима. Как сообщает Ha'aterz, судья Абрахам Тенненбойм пришел к выводу о том, что Ави Мизрахи не пытался взломать сайт, но лишь проверял уровень его защиты, а проверка защищенности любого сайта - деяние, достойное похвалы.
3.12. Эксперты, привлекаемые следствием и судом
В методических рекомендациях по теме «Расследование преступлений в сфере компьютерной информации» (http://deadman.interdon.net/tmp/27x.html) можно найти обоснование (раздел 1.1) для привлечения экспертов в ходе следственных действий по компьютерным преступлениям:
Важно учитывать, что следователь, в силу специфики своей деятельности, не может обладать достаточно глубокими знаниями и навыками специалиста в области компьютерной техники, которые требуются при исследовании механизма совершения преступления, и может совершить неисправимые ошибки в ходе обследования технической аппаратуры, снятия необходимой информации или изъятия вещественных доказательств. Поэтому, все эти действия необходимо выполнять в присутствии и с помощью специалиста. Участие соответствующего специалиста необходимо также и при производстве допросов, на которых выясняются технические аспекты совершенного преступления.
К экспертам предъявляются следующие требования:
При осмотре места происшествия следователь обязательно должен использовать помощь незаинтересованных специалистов в области установки и функционирования средств электронно-вычислительной техники, программирования, а также специалиста-криминалиста (раздел 2.1).
Прежде чем приступить к осмотру места происшествия, следователь и участники следственно-оперативной группы должны знать и соблюдать общие правила обращения с вычислительной техникой и носителями информации (раздел 2.1).
В качестве понятых при производстве следственных действий рекомендуется привлекать лиц, обладающих специальными познаниями в области компьютерной техники и информации (раздел 2.3).
В разделе 4 этих рекомендаций перечислены объекты и цели экспертных исследований. Кроме того, сказано, кто может быть привлечён следствием в качестве экспертов. Поскольку этот вопрос очень важен и при этом мало освещен в других источниках информации, приведём расширенную цитату:
В системе Министерства внутренних дел в настоящее время нет специальных экспертных подразделений, которые производят компьютерно - технические экспертизы носителей машинной информации, программного обеспечения, баз данных и аппаратного обеспечения ЭВМ. В связи с этим они могут быть назначены специалистам соответствующей квалификации из вне экспертных учреждений. В частности, такие специалисты могут быть в информационных центрах, учебных и научно-исследовательских заведениях МВД России. Кроме того, для производства этого вида экспертиз можно привлекать специалистов учебных и научно-исследовательских заведений, не относящихся к системе МВД России, фирм и организаций, занимающихся разработкой программного и аппаратного обеспечения для компьютеров, их эксплуатацией и ремонтом. Данный вид экспертиз может быть поручен специалистам в области эксплуатации ЭВМ (системным программистам, инженерам по обслуживанию, непосредственно работающим с данного вида носителями и др.) и программистам, которые обладают соответствующей квалификацией.
В приведённых выше цитатах не сказано, какими именно специальными познаниями и какой именно квалификацией должны обладать специалисты, привлекаемые в качестве экспертов. Круг учреждений, специалисты из которых могут быть экспертами, весьма широк. Однако четко указано, что экспертами могут стать незаинтересованные специалисты. Поэтому налицо юридическая ошибка, возникающая при привлечении в качестве экспертов, при проведении следствия и суда, сотрудников антивирусных компаний. Сотрудники антивирусных компаний в принципе не могут выступать в качестве незаинтересованных специалистов при выдвинутом обвинении по статье 273 УК РФ. Пояснение к этому утверждению приведено в разделе «компьютерный вирус и троянский код» настоящей работы.
Основными ошибками рассматриваемых рекомендаций (в свете статьи 273 УК РФ) является необходимость выключения питания компьютеров и способы идентификации информации. Так, например, требуется «выключить компьютер, который подвергся воздействию, а при наличии сети требуется выключить все компьютеры в сети». Такие действия могут повлечь утерю основной улики, если компьютер или компьютерная сеть подверглись нападению бестелесного червя, существующего только в оперативной памяти компьютеров. К недостаткам рекомендаций также следует отнести использование термина «компьютерный вирус» при отсутствии общепризнанного определения такого класса программ (приведённое авторами определение вызывает много нареканий). Кроме того, авторы вводят в заблуждение читателей ложной трактовкой других компьютерных терминов[11].
В рассматриваемых методических рекомендациях перечислены общие и обязательные обстоятельства, подлежащие установлению при расследовании компьютерных преступлений. Здесь сделан акцент на то, что, чтобы доказать опасность, исходящую от программы, необходимо определить, для каких систем она может представлять опасность, какую именно опасность и как много таких систем. Это является очень важным в применении термина «вредоносность» по отношению к компьютерным программам.
4. Права вирмейкера как человека и гражданина
Перед началом рассуждений следует отметить, что вирмейкеры не являются людьми «вне закона». Они имеют такие же права и свободы, как и любые другие люди и граждане своих государств. Эти права и свободы закреплены следующими документами:
- Всеобщая Декларация Прав Человека
· Каждый человек должен обладать всеми правами и всеми свободами, провозглашенными настоящей Декларацией, без какого бы то ни было различия… (статья 2)
· Все люди равны перед законом и имеют право, без всякого различия, на равную защиту закона (статья 7)
· Каждый человек, для определения его прав и обязанностей и для установления обоснованности предъявленного ему уголовного обвинения, имеет право, на основе полного равенства, на то, чтобы его дело было рассмотрено гласно и с соблюдением всех требований справедливости независимым и беспристрастным судом (статья 10)
· Каждый человек имеет право на свободу убеждений и на свободное выражение их; это право включает свободу беспрепятственно придерживаться своих убеждений и свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ (статья 19)
· Каждый человек имеет право на социальный и международный порядок, при котором права и свободы, изложенные в настоящей Декларации, могут быть полностью осуществлены (статья 28)
· …
- Конституция Российской Федерации
· Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства (статья 2)
· Каждый гражданин Российской Федерации обладает на ее территории всеми правами и свободами… (статья 6)
· В Российской Федерации признаются и гарантируются права и свободы человека и гражданина согласно общепризнанным принципам и нормам международного права и в соответствии с настоящей Конституцией (статья 17 часть 1)
· Основные права и свободы человека неотчуждаемы и принадлежат каждому от рождения (статья 17 часть 2)
· Каждому гарантируется свобода мысли и слова (статья 29 часть 1)
· Никто не может быть принужден к выражению своих мнений и убеждений или отказу от них (статья 29 часть 3)
· Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом (статья 29 часть 4)
· Российская Федерация… поддерживает различные формы образования и самообразования (статья 43 часть 5)
· Каждому гарантируется свобода литературного, художественного, научного, технического и других видов творчества, преподавания (статья 44 часть 1)
· Государственная защита прав и свобод человека и гражданина в Российской Федерации гарантируется (статья 45 часть 1)
· …
Необходимо обратить особое внимание на принятую иерархию законодательств. Так, Конституция РФ имеет юридическую силу выше, чем любой другой закон, принятый в РФ. Это закреплено в первой части статьи 15:
Конституция Российской Федерации имеет высшую юридическую силу, прямое действие и применяется на всей территории Российской Федерации. Законы и иные правовые акты, принимаемые в Российской Федерации, не должны противоречить Конституции Российской Федерации.
Следовательно, все противоречащие Конституции РФ законы (например, в силу их несовершенства) не могут быть применены. Кроме того, в случае подписания Россией международных договоров, эти договора получают юридическую силу выше, чем даже сама Конституция РФ. Это закреплено в четвёртой части статьи 15:
Общепризнанные принципы и нормы международного права и международные договоры Российской Федерации являются составной частью ее правовой системы. Если международным договором Российской Федерации установлены иные правила, чем предусмотренные законом, то применяются правила международного договора.
Одним из таких международных договоров как раз и является Всеобщая Декларация Прав Человека, принятая и провозглашённая резолюцией 217 A (III) Генеральной Ассамблеей ООН 10 декабря 1948 года. Кроме того, в статье 55 (части 1 и 2) Конституции РФ утверждается:
1. Перечисление в Конституции Российской Федерации основных прав и свобод не должно толковаться как отрицание или умаление других общепризнанных прав и свобод человека и гражданина.
2. В Российской Федерации не должны издаваться законы, отменяющие или умаляющие права и свободы человека и гражданина.
Исходя из вышесказанного, вирмейкер имеет право «беспрепятственно придерживаться своих убеждений и свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ». В данном случае имеется ввиду информация из области компьютерной безопасности и информация, касающаяся создания и функционирования компьютерных вирусов. До тех пор, пока использование этой информации вирмейкером не ущемляет права и свободы других людей или не ограничивается на законном основании (законным основанием является отнесение информации к государственной, коммерческой или личной [конфиденциальная информация] тайне), деятельность вирмейкера имеет правовую основу и защиту. Также вирмейкер «не может быть принужден» к отказу от своих мнений и убеждений, ибо такое принуждение будет противоречить Российскому законодательству. И ещё, вирмейкер «имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом» до тех пор, пока эта информация не имеет ограничения по доступу либо осуществление этого права не наносит прямого ущерба другим людям.
Во введении к настоящей работе было указано, что нанесения ущерба другим людям (независимо от того, с помощью вируса или с помощью молотка, кирпича или чего-то ещё) является противозаконным и в данной работе обсуждению не подлежит. Поэтому будем в дальнейшем рассматривать законность действий только той части вирмейкерского сообщества, использующей информацию из области компьютерных вирусов исключительно для самообразования («Российская Федерация… поддерживает различные формы образования и самообразования»), исследований в области безопасности и литературного творчества («гарантируется свобода литературного, .. научного, ... и других видов творчества»), например, программирования в качестве хобби. Таким образом осуществляется право вирмейкера на творчество и самообразование, закреплённое Конституцией РФ.
5. Компьютерный вирус и троянский код
Законодательство РФ не определяет понятие «компьютерный вирус», а значит «вредоносность» каждого вируса должна рассматриваться для каждого конкретного случая. По наличию формальных признаков, компьютерный вирус может быть отнесён законодательством к
· информации;
· программа для ЭВМ;
· документ (опубликование, с некоторыми допущениями);
· массовая информация (с некоторыми допущениями);
· информационный продукт;
· архивный документ (с некоторыми допущениями);
· произведение литературы;
· средство защиты информации.
Только в случае признания компьютерных вирусов программами для ЭВМ, к их создателям и обладателям может быть применена статья 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» и то, только в случае признания всех компьютерных вирусов вредоносными программами. При этом возникают очень большие претензии к формулировке самой статьи и правомерности её применения. Кроме того, в мировой юридической практике есть прецедент оправдания лица, публиковавшего вирусы на страницах Internet. Решающим доводом послужило то, что запакованный в архив вирус уже вирусом не является.
Что же такое «компьютерный вирус»?
5.1. Живое существо
В монографии «Биофизика полей и излучений и биоинформатика» [16] (отрывок из которой «Компьютерный вирус – живое существо?» публиковался в четвёртом выпуске электронного журнала «Земский Фершал» [http://www.karimov.ru/zf/]) представлены научно обоснованные определение и совокупность свойств живого объекта. Такими свойствами, например, являются:
- способности воспроизводить себе подобные или имеющие качественные отличия объекты: (+)
- способности управлять процессами материального, энергетического и информационного обмена с окружающей средой. (++)
Также показано, «что разум, как сторона человека, проявляющаяся в системе отношений между человеком и изменяемой им природой, является свойством человека все более углубленно и целенаправленно управлять процессами материального, энергетического и информационного обмена в окружающей среде и между человеком и окружающей средой (+++)». Учёные утверждают, что «человек, обладая свойствами (+) и (+++), имеет потенциальную возможность породить качественно новые живые объекты с новой формой организации жизни». В этой работе на примере компьютерных вирусов показано, «что человек уже в настоящее время способен выполнять функции Творца». Таким образом, выдвинута научно-обоснованная гипотеза того, что компьютерный вирус является живым существом.
Не согласиться с авторами трудно, так как поведение современного человека по отношению к природе практически ничем не отличается от поведения троянских программ и вирусов по отношению к информационной среде. В такой трактовке биологические вирусы можно отождествлять с антивирусными программами, создаваемыми Творцом для борьбы с биологической опасностью, представляемой Человеком.
5.2. Принцип воспроизводства и внедрения в объекты
В работе «Создание, использование и распространение вредоносных программ для ЭВМ» (http://download.referat.su/15985.zip) дано следующее определение:
- под «компьютерным вирусом» в теории программирования понимается такая совокупность машинного кода, которая сама может создавать свои копии и внедрять их в файлы, системные области ЭВМ, вычислительные сети и т.д. При этом копии не обязательно полностью совпадают с оригиналом, могут становиться совершеннее его и сохраняют способность дальнейшего самораспространения.
Вызывает большое сомнение то, что в «теории программирования» (computer science – англ., состоит из теории алгоритмов, теории автоматов, теории групп, теории баз данных и т.д.) существует определение термину «компьютерный вирус». Дело в том, что
- Вирус, как и любая другая программа, является совокупностью данных и команд. При этом существуют вирусы, распространяющиеся только в виде исходных кодов (исходные коды машинными инструкциями не являются).
- Свои копии могут создавать и файловые менеджеры (Norton Commander, Volcov Commander, Dos Navigator и др.) при копировании их самих встроенными в них средствами из одного каталога или диска в другой. Например, при случайном стечении обстоятельств. К слову сказать, многие почтовые черви могут инфицировать компьютер только в том случае, если пользователь сам сохранит на диске архив-приложение к письму, разархивирует этот архив и запустит файл червя на исполнение (некоторые вирусы дополнительно закрывают архив паролем).
- Внедряться в файлы могут антивирусные вакцины, средства защиты программ от несанкционированного доступа, архиваторы (при создании самораспаковывающихся архивов).
- Утверждение о том, что копии вирусов могут становиться совершеннее оригиналов, вызывает большие сомнения. На сегодняшний день более известны те вирусы, которые либо не изменяются с точки зрения функциональности, либо становятся хуже (примитивнее) от копии к копии в результате программных ошибок и заложенных в них алгоритмов. Некоторые вирусы в своих поколениях (копиях, созданных копиями) вообще теряют способность к размножению.
- Не дано определение термину «самораспространение». Действия операционной системы при инсталляции на диск (например, как показано в примере с MS DOS в книге Е. Касперского [8]) также можно назвать самораспространением. При этом и оригинал операционной системы и её копия, установленная на диске, будут отвечать всем признакам вируса, приведённым в указанном определении компьютерного вируса.
В данном определении не приведено ни одного свойства вируса, которое бы приносило вред, и вследствие чего вирус можно было бы отнести к разряду «вредоносных» программ. Кроме того, в подавляющем большинстве своём вирусы специально разрабатываются так, чтобы они не нарушали нормального функционирования компьютерных программ. Иначе этот вирус будет быстро обнаружен и удалён из системы. Если же автор данного определения имел в виду выпол
Большой взрыв знаний каждый день в вашем телефоне