компьютерная преступность

 UA  |  EN


Подписка на новости  
Rambler's Top100
компьютерная преступность
киберпреступность


Володимир Голубєв,
кандидат юридичних наук, доцент
Crime-research.org

Компьютерная информация, как объект правоотношений


Vladimir A. Golubev Информационно-коммуникационные технологии являются одним из важных факторов, влияющих на формирование общества XXI столетия. Их революционное влияние касается способа жизни людей, образования и работы. Информационные технологии стали жизненно важным стимулом развития мировой экономики, они дают возможность эффективно и творчески решать экономические и социальные проблемы. Человечество вступило в новую эпоху – эпоху информационного общества.

Подсчитано, что для увеличения материального производства в два раза необходимо четырехкратное увеличение объема обеспечивающей его информации. Еще два десятилетия назад объем научной информации, необходимой для решения технологических и социальных проблем, удваивался каждые семь лет, а с 1995 года такое удвоение совершается каждые один-два года.

В таких условиях информация, обеспечивающая жизненно и исторически важные направления деятельности человека, превращается в ценный продукт и основной товар, стоимость которого постепенно приближается к стоимости продуктов материального производства. Под влиянием новейших научных и технологических знаний, материальное производство радикально меняет свою технологическую основу.

Информационные технологии глубже проникают в механизмы массовых социальных коммуникаций: образование, воспитание, обучение, оказывая влияние на формирование личности, образ жизни, систему правовых отношений и т.д.

Можно уверенно утверждать, что в историческом соревновании различных социально-экономических систем выживет и победит та, которая быстрее станет на путь новой информационной цивилизации и культуры, создаст принципиально новые возможности для самореализации человека как творческого индивида.

Учеными выделяются два основных теоретико-методологических подхода к информатизации общества: технократический, при котором информационные технологии считаются средством повышения продуктивности труда, а их использование ограничивается, в основном, сферами производства и управления; а также гуманитарный, при котором информационные технологии рассматриваются в качестве важной части человеческой жизни, имеющей значение не только для производства, но и для социальной сферы и управления именно ею [1].

Причина значительного распространения технократического подхода состоит в отождествлении понятий «информатизация» и «компьютеризация». При таком подходе информатизация сводится только к созданию технической базы.

Информатизацию общества в целом следует трактовать как развитие, качественное усовершенствование, радикальное усиление с помощью современных информационно-технологических средств и процессов, которые существенно повышают творческий потенциал общества в целом, личности в частности, и информационной среды, в которой эта личность существует и развивается [2].

В современном мире существует очень немного вещей, которые можно сделать, не собирая, обобщая, генерируя либо не имея доступа к информации. Одно из первых определений компьютерной информации принадлежит Винеру [3]. Он определял ее как “обозначение содержания, полученного с внешнего мира в процессе нашего приспособления к нему и приспособления к нему наших чувств. Процесс получения и использования информации является процессом нашего приспособления к случайностям внешней среды и нашей жизнедеятельности в этой среде”. Иными словами, под компьютерной информацией понималось средство, позволяющее снять неопределенность в познании того или иного объекта.

Отталкиваясь от способа сохранения и передачи, можно говорить о том, что компьютерная информация – это информация, передаваемая, обрабатываемая и сохраняемая с использованием электронно-вычислительной техники. Компьютерная информация может переноситься в пространстве, сохраняться во времени, передаваться иному субъекту или техническому приспособлению (например, другому компьютеру), подвергаться иным операциям.

Автор считает наиболее удачным следующее определение: “компьютерная информация – это любая информация (данные), которая существует в электронном виде, находится в электронно-вычислительной машине либо на машинных носителях и которую можно создавать, изменять или использовать с помощью ЭОМ” [4].

Закон Украины “Об информации” закрепил право граждан Украины на информацию, заложил правовые основы информационной деятельности. Среди важнейших достижений, закрепленных законом, следует назвать определение понятия информации (ст.1) и прав собственности на информацию (ст.38), установление основных принципов информационных отношений (ст.5) и определение государственной информационной политики (ст.6), одним из основных направлений которой является создание общей системы защиты информации [5].

В юридической литературе общее определение информации, в основу которого положено отражение как свойство материи, было дано А.И.Трусовым, который считал, что “...информация охватывает отражение предметов и явлений в человеческом сознании, явлений и процессов друг в друге, вне связи с сознанием» [6]. В такой интерпретации, желает автор этого или нет, информация преподносится как некая “вещь в себе”. Еще шире понимает информацию Р.М. Ланцман. По его мнению, информация — это все то, «что отличает одно явление от другого, либо характеризует различные состояния одного явления» [7].

Приведенные позиции свидетельствуют о том, что даже ссылки в определении понятия информации на категорию отражения, вне связи информации с ее потребителем, не спасает такое определение от серьезных методологических ошибок. Наверное, поэтому, и до сих пор в юридической литературе имеет место отождествление информации с отражением либо отбрасывание его связи с потребителем, с чем категорически нельзя согласиться [8].

Изложенное позволяет проследить гносеологические корни и закономерности возникновения и использования термина “информация” в правовой сфере, в частности, в криминалистике. Так, уточняя несколько упрощенный тезис Р.С. Белкина о том, что относительно процесса доказывания изменения в среде, как следствия отражения события в этой среде, является информация об этом событии [9], в свою очередь, заметим, что изменения в среде — это, прежде всего, отражение и оно, как свойство (признак), заложенное в отражающем объекте вследствие его взаимодействия с другими объектами, может быть и не востребовано потребителем и не стать собственно информацией. Поэтому в своих размышлениях будем исходить из того, что свойства этого отражающего объекта являются фактом, существующим вне и независимо от сознания человека. Факт, лежащий в основе информации, в научной литературе называется “базовым фактом”, либо скрытой, потенциальной информацией. Он всегда подается на определенном носителе, которым может быть любое материальное тело.

Рассматривая информацию, как объект защиты, следует заметить, что информация – это результат отражения и обработки в человеческом сознании разнообразия окружающего мира, это сведения об окружающих человека предметах, явлениях природы, деятельности других людей и т.д. Сведения, которыми одно лицо обменивается через электронно-вычислительные машины (ЭВМ), с другим лицом либо ЭВМ, и являются предметом защиты.

Р.А.Калюжный, анализируя проблемы правового обеспечения безопасности информации в нашей стране, отмечает [10]: “В соответствии с Законом Украины “Об информации” информация разделяется на открытую и информацию с ограниченным доступом. Последняя разделяется на секретную, которая, в свою очередь, состоит с государственной тайны и другой секретной информации, и конфиденциальную информацию. Если государственная тайна на сегодня получила эффективную правовую защиту, то этого, к сожалению, нельзя констатировать по поводу другой информации с ограниченным доступом”. И далее: “Последствием такой неопределенности является отсутствие у субъектов правотворчества и правоприменения адекватного представления о структуре информации с ограниченным доступом, отождествление конфиденциальной информации и секретной информации, не составляющей государственной тайны, “аморфное состояние” новых видов секретной информации, которые появляются вне норм информационного законодательства (например, профессиональная тайна либо сведения о мерах безопасности и лицах, взятых под охрану). Все это отрицательно отражается на качестве создаваемых подзаконных нормативно-правовых актов, в частности, по вопросам защиты информации, ибо информация не может быть должным образом защищена без определения степени безопасности, в которой она нуждается, и ее аргументации теми или иными свойствами информации”.

Защите подлежит не только секретная информация. Модификация несекретных данных может привести к утечке секретных. Уничтожение или исчезновение накопленных с большим трудом данных может привести к их безнадежной утере. В зависимости от сферы и масштабов применения той или иной системы обработки данных утеря либо утечка информации может повлечь последствия разной степени тяжести: от невинных шуток до очень большого ущерба экономического или политического характера. И этому есть масса примеров. Особенно широкого размаха приобрели преступления в автоматизированных системах, обслуживающих банковские и торговые структуры. По данным зарубежных специалистов, потери банков от компьютерных преступлений ежегодно составляют от 170 млн. до 41 млрд. долл.

Ценность информации является критерием при принятии любого решения о ее защите. И, хотя было сделано немало разных попыток формализировать этот процесс с использованием методов теории информации и анализа решений, процесс оценки до сих пор остается весьма субъективным. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее распределение информации по степени важности:

1) жизненно важная незаменимая информация, наличие которой необходимо для функционирования организации;
2) важная информация – информация, которая может быть замененной либо восстановленной, но процесс восстановления очень тяжелый и связанный с большими издержками;
3) полезная информация – информация, которую нелегко восстановить, однако организация может эффективно функционировать и без нее;
4) несущественная информация – информация, которая организации больше не нужна.

На практике отнесение информации к одной из этих категорий – задание достаточно сложное, поскольку одна и та же информация может быть использована многими подразделениями организации, каждое из которых может отнести ее к разным категориям важности. Категория важности, как и ценность информации, естественно, со временем меняется и зависит от отношения к ней различных групп потребителей и потенциальных нарушителей.

Существуют определения групп лиц, связанных с обработкой информации: держатель - организация или лицо - собственник информации; источник - организация или лицо, поставляющие информацию; нарушитель – отдельное лицо или организация, стремящиеся получить информацию. Отношение этих групп к значимости одной и той же информации может быть разным: для одной – важная, для другой – нет. Например:

• важная оперативная информация, такая, например, как список заказов на текущую неделю и график производства, может иметь высокую ценность для пользователя, тогда как для источника (например, заказчика) или нарушителя - низкую;
• персональная информация, например, медицинская, имеет большую ценность для источника (лица, которого касается информация), нежели для ее пользователя или нарушителя;
• информация, используемая руководством с целью разработки и принятия решений, например, о перспективах развития рынка, может быть значительно ценнее для нарушителя, нежели для источника или ее держателя, который уже сделал анализ этих данных.

Приведенные категории важности заслуживают внимания и могут быть применены к любой информации. Это также согласовывается с существующим принципом распределения информации за уровнями секретности. Уровень секретности – это административная или законодательная мера, адекватная мере ответственности лица за обращение либо утерю конкретной секретной информации, что регламентируется специальным документом с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересов. Такой информацией может быть государственная, военная, коммерческая, служебная либо личная тайна.

Суммарное количество или статистика несекретных данных в итоге могут оказаться секретными. Аналогично, сводные данные одного уровня секретности вместе могут быть информацией более высокого уровня секретности. С целью защиты от подобных ситуаций широко используется разграничение доступа к информации по функциональным признакам. В случае одинакового уровня важности, информация, обрабатываемая в системе обработки данных, разделяется в соответствии с функциональными обязанностями и полномочиями пользователей, которые устанавливаются администрацией организации – собственника информации.

До недавнего времени безопасность информации в автоматизированных системах (АС) понималась исключительно как опасность ее несанкционированного получения во время ее обработки и хранения в АС. Сегодня безопасность интерпретируется еще и как безопасность действий, для исполнения которых используется информация. Принципиальные отличия расширенного толкования, в отличие от традиционного, очень важные, поскольку вычислительная техника все чаще используется для автоматизированного управления информационными системами и процессами, несанкционированные изменения запланированных алгоритмов и технологий которых могут иметь серьезные последствия.

В заключении необходимо подчеркнуть, что проблема противодействия преступности в сфере использования компьютерных технологий, безусловно, связана с общей проблемой защиты информации и особенностью компьютерной информации как объекта правоотношений. Особое внимание при решении этой проблемы следует уделять общественным отношениям, возникающим по поводу права собственности на информацию. Такая особенность отражается и на признаках информации как предмете противоправных посягательств. При этом следует определить пути и средства защиты информации, права и обязанности субъектов информационных отношений, возникающих в связи с использованием, накоплением, обработкой и защитой информации, а также уголовно-правовые аспекты, связанные с ответственностью за противоправные действия в сфере защиты информации.

Практика свидетельствует, что защищать следует не только конфиденциальную (секретную) информацию. К сожалению, открытая информация, подвержена несанкционированным изменениям (например, модификация команд управления), может привести к утечке или утере связанной с ней секретной информации, а также к неисполнению автоматизированной системой заданных функций вследствие получения ошибочных данных, которые могут быть не обнаруженными пользователем системы.

К основным принципам, в соответствии с которыми формируется и проводится государственная политика Украины в сфере защиты информации, в первую очередь, принадлежат: соблюдение баланса интересов личности, общества и государства; их взаимная ответственность; единство подходов к обеспечению защиты информации; комплексность, полнота и непрерывность мер в вопросах защиты информации; открытость нормативно-правовых актов и нормативных документов по вопросам защиты информации, которые не содержат сведений, составляющих государственную тайну; согласованность нормативно-правовых актов организационно-управленческого содержания и нормативных документов по вопросам технической защиты информации с соответствующими международными договорами Украины; обязательность защиты инженерно-техническими средствами информации, составляющей государственную и иную, предусмотренную законом, тайну; конфиденциальной информации, являющейся собственностью государства; открытой информации, важной для государства, независимо от того, где циркулирует указанная информация, а также открытой информации, важной для личности и общества, если данная информация циркулирует в органах государственной власти и органах местного самоуправления, Национальной академии наук, Вооруженных Силах, иных воинских формированиях, органах внутренних дел, на государственных предприятиях, в государственных учреждениях и организациях; исполнение на собственное усмотрение субъектами информационных отношений требований, касающихся технической защиты конфиденциальной информации, принадлежащей государству, и открытой информации, важной для личности и общества, если последняя циркулирует вне границ государственных органов, предприятий, учреждений и организаций; возложение ответственности за формирование и реализацию государственной политики в сфере технической защиты информации на специально уполномоченный центральный орган исполнительной власти; иерархичность построения организационных структур системы защиты информации и руководство их деятельностью в пределах полномочий, определенных нормативно-правовыми актами; методическое руководство специально уполномоченным центральным органом исполнительной власти в сфере защиты информации деятельностью организационных структур системы технической защиты информации; координация действий и разграничение сфер деятельности организационных структур системы технической защиты информации с другими системами защиты информации и системами обеспечения информационной безопасности, как составной национальной безопасности.

Анализ нормативно-правовых актов Украины показывает, что государственная политика в сфере защиты информации определяется приоритетностью национальных интересов, имеет целью сделать невозможной реализацию угроз по отношению к информации и совершается путем исполнения положений, указанных в законодательстве и положений Концепции технической защиты информации, а также программ развития защиты информации и отдельных проектов.

1. Крилов В.В. Інформаційні комп’ютерні злочини. - М.: ИНФРА-М-НОРМА, 1997. - С.11.
2. Ахраменко М.Ф. Проблеми криміналізації суспільно-небезпечної поведінки з використанням інформаційно-обчислювальних систем: Автореф. дис. ... к.ю.н.: 12.00.08/ БДУ. - Мінськ, 1996. - С.7.
3. Винер Н. Кибернетика и общество. - М.: Сов. радио, 1958. - С.31.
4. Голубев В.А. Проблемы преступности и банковские технологии // Корпоративные системы. - 2002, № 3. - С. 78.
5. Голубєв В.О. Правосуб’єктність учасників інформаційних відносин як об’єкт правового захисту // Інформаційні технології та захист інформації: Збірник наукових праць. - Запоріжжя: Юридичний інститут МВС України, 1999. - Вип.3. - № 1. - С.3.
6. Трусов А.И. Судебное доказывание в свете идей кибернетики // Вопросы кибернетики и права. - М., 1976. - С.20.
7. Ланцман Р.М. Использование возможностей кибернетики в криминалистической экспертизе и некоторые проблемы уголовно-судебного доказывания: Автореф. дис… д-ра юрид. наук. - М., 1970. - С.18.
8. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории. - М., 1987. - С.63; Клименко Н.И., Биленчук П.Д. Логико-математические методы в криминалистике. - К., 1988. - С.12; Турчин Д.А. Теоретические основы учения о следах в криминалистике. - Владивосток, 1983. - С.79.
9. Белкин Р.С. Курс криминалистики: В 3-х т. - М.: Юрист, 1997. - Т. 1: Общая теория криминалистики. - С.119.
10. Калюжний Ростислав, Прокоф’єва Дарія Проблеми та перспективи правового забезпечення безпеки інформації з обмеженим доступом, що не становить державної таємниці // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. - Київ, 2000. - С.27. - 2001. - № 3. - С.178.




Copyright © 2001-2003
Computer Crime Research Center. All rights reserved.