Журнал «Компьютерра» N 6 от 13 февраля 2007 года (674) - Журнал Компьютерра
Шрифт:
Интервал:
Закладка:
Если при обработке информации нарушается какое-то другое законодательство, например, авторское, то ответственность определяется именно им. На своем компьютере и со своим телефоном владелец может делать все, что угодно: пока он изменяет информацию в пределах «системы», или копирует ее для своих нужд, «треглавый закон» не нарушен. Обычно в обвинительных заключениях пишется, что производитель телефона «не разрешал копировать или изменять информацию», однако если помнить о том, что «доступ» как раз копирование и изменение в себя включает, то данное утверждение становится бессмысленным: составляющие санкционированного доступа несанкционированными быть никак не могут. А если мы сравним определение «доступа» с формулировкой статьи 272 УК, то увидим, что писалась она явно с оглядкой на документ ГТК (принятый на четыре года раньше, чем Кодекс). Кроме последствий доступа, указанных в «руководящем документе», в УК добавлено «блокирование» и «нарушение работы ЭВМ».
Если пользоваться определением ГТК, становится очевиден ответ еще на один часто возникающий вопрос: «а попадает ли под статью 272 простое ознакомление с информацией?» В статье в качестве последствий, которые должен повлечь за собой неправомерный доступ, указаны только те, что входят в «обработку» информации. То есть доступ, при котором произошло только ознакомление, состава преступления не содержит. Нет, можно, конечно, считать, что при просмотре происходит «копирование на экран», но и в этом случае обработка происходит помимо воли просматривающего. Ею занимается компьютер, с которого, ясное дело, не спросишь.
Коммерческая тайна?Правда, та ситуация, с которой эта статья началась, несколько сложнее: копировалась не просто информация из телефона, а SIM-карта. Не обойтись без закона «О связи» [6].
Одно из самых первых утверждений, которое пытается отстоять следствие по таким делам - что информация с SIM-карты является «коммерческой тайной» сотового оператора. На самом деле, с точки зрения упомянутого уже закона «О связи», данные на ней относятся к «нумерации», под которой понимаются любые коды или обозначения, предназначенные для идентификации самой сети, ее элементов или абонента в ней. Так вот: отнесение информации об изменении «ресурса нумерации» к коммерческой тайне невозможно, что прямо установлено частью 4 статьи 26 закона «О связи». Под «ресурсом нумерации» можно понимать любую часть «вариантов нумерации», в том числе и информацию, содержащуюся на одной конкретной SIM-карте [Возможно, это и расширенное понимание «нумерации», но все сомнения при применении уголовного законодательства толковать нужно в пользу обвиняемого].
Вдобавок, какая информация может составлять «коммерческую тайну»? Одноименный закон устанавливает, что для этого она должна иметь коммерческую ценность, действительную или потенциальную, в силу неизвестности ее третьим лицам [То есть достаточно будет простого мнения обладателя этой информации о том, что он может получать доход, сохраняя ее в тайне], к ней должен отсутствовать свободный доступ на законном основании, и для нее обладателем должен быть установлен так называемый «режим коммерческой тайны». Нетрудно убедиться, что информация на SIM-карте может быть «тайной» разве что абонента, но не оператора.
Как следует из определения, «тайна» должна «иметь ценность» для ее обладателя. Которым, в соответствии с определением из статьи 5 «треглавого» закона будет владелец абонентского номера: это его конфиденциальная информация и он, а не сотовый оператор, может ограничивать к ней доступ. Поэтому второму условию эти SIM-карты вроде бы удовлетворяют: доступ к ним ограничен. Но опять же абонентом…
А вот «режима коммерческой тайны» в отношении информации, записанной на SIM-карту, в общем случае не установлено. Законом «О коммерческой тайне» [2] (ст. 10) введен исчерпывающий перечень так называемых «мер по охране конфиденциальности». Их пять, и в их число входят такие, как определение перечня подобной информации, круга лиц, имеющих к ней доступ, регулирование доступа договорами…
Также все носители информации должны быть промаркированы соответствующей надписью, с указанием организации, которой «тайна» принадлежит. Вы когда-нибудь видели на SIM-карте надпись «коммерческая тайна»? Нет? Ну так все, вопрос закрыт. Режим «тайны» может считаться установленным только после того, как приняты все пять упомянутых мер.
Еще одно распространенное возражение против мультисимок - то, что они-де не сертифицированы и могут вызвать проблемы в сети оператора. Ну, во-первых, получение сертификата - головная боль производителей с продавцами, а обычный пользователь может на такие вещи не обращать внимания. Во-вторых, как я уже говорил, все, что входит в понятие «доступа», «треглавым» законом уже не регулируется: мобильный оператор, если обнаружит несертифицированную мультисимку, может отключить абонента от сети, но уж никак не сажать его на скамью подсудимых. К тому же есть мнение, что «средства связи», которые должны быть сертифицированы - это только телефоны, и SIM-карты к ним не относятся.
Не имеет значения и то, что данные, необходимые для создания клона SIM-карты, так называемые IMSI- и KI-коды, хранятся на ней в зашифрованном виде (при клонировании происходит фактически их подбор). Закона, который обязывал бы мобильного оператора шифровать эти данные, нет. Зато есть норма законодательства о защите прав потребителей [1, ст. 10, ч. 2], обязывающая продавца предоставить покупателю всю информацию о товаре, правилах и условиях эффективного его использования. Так что пока не «наехал» Потребнадзор, лучше бы мобильным операторам изыскать возможность указывать нужные сведения в конвертике, рядом с PIN- и PUK-кодами.
«Халвный интернет»Напоследок - самое массовое применение статьи 272, вернее, то, подо что ее, как всегда, «приспособили» наши «органы». Это так называемые дела о «неправомерном доступе к сети интернет», или, проще говоря, пользование услугами провайдера по «утянутому» паролю. Кстати, иногда по таким делам «вешают» и «коммерческую тайну», то есть статью 183 УК [10]. Как мы только что убедились, делают это незаконно. Что касается доступа в Сеть за чужой счет - говорить здесь можно исключительно о преступлении, предусмотренном статьей 165 УК («Причинение имущественного ущерба путем обмана или злоупотребления доверием»).
Но прежде всего замечу: в том случае, когда пароль с логином для доступа воруются с чужого компьютера, претензий к «органам» у меня нет. Здесь действительно есть «неправомерный доступ» в чистом виде, а если использовались какие-то «троянцы», сюда же плюсуем и 273-ю статью.
Правда, при обсуждении таких «краж» периодически возникает вопрос о том, к какой категории «охраняемой законом информации» относится пароль. В этом самом месте и пытаются «подвести» его под какую-то из тайн, чаще всего - под коммерческую. На мой взгляд, все проще: часть 6 статьи 13 «треглавого» закона устанавливает, что порядок эксплуатации негосударственной информационной системы определяется ее оператором, включая и «правила разграничения доступа». В десятой статье отмечено, что предоставление информации должно происходить в том порядке, который определен соглашением между лицами, участвующими в обмене ею. Разумеется, порядок может определяться и неявно, путем «запароливания» или другого ограничения доступа к ресурсу. Так что: не пожелал владелец компьютера делать что-то общедоступным - все, эта информация охраняется «треглавым» законом. Вдобавок, по отношению к информации, созданной им самим, компьютеровладелец является еще и «обладателем».
Но вернемся к «халявному интернету». Во многих случаях его любители получают пароли, не совершая взломов чужих компьютеров: ну, скажем, от знакомых или на форумах, и прочими внешне законными способами. В других случаях, тоже весьма многих, взлом не удается доказать, и тогда в следственных документах появляется формулировка о пароле, «полученном неустановленным способом». Но великие мастера по «натягиванию на статью» и здесь нашли выход.
Посмотрите на один из многих приговоров по этой статье [8] и вы найдете там любопытную формулировку: «действия Советова А. С. (доступ в интернет. - П.П.) повлекли изменение статистической информации на сервере ЗАО „Крафт-С“ об объеме услуг, представленных абоненту - Опарину В. В., то есть модификацию компьютерной информации». Чуете, до чего додумалась современная правовая мысль? Доступ в Сеть квалифицируется как «неправомерный доступ», повлекший за собой модификацию информации, в данном случае - изменение лог-файлов, в которых фиксируется работа пользователя.
Даже если не изучать законодательство, сразу же появляются сомнения в такой вот квалификации. Действия «хакера» направлены исключительно на пользование за чужой счет «интернетом», а о том, что при этом на сервере провайдера какая-то информация меняется, он не знал и знать не мог. К тому же в логах отражается и информация о соединениях добропорядочных пользователей, но на это правовая мысль нашла ответ без труда: те, кто заплатил, изменяют логи санкционированно, а кто не заплатил - хакеры и есть…