Maximize
Bookmark

VX Heaven

Library Collection Sources Engines Constructors Simulators Utilities Links Forum

Права вирмейкера как человека и гражданина

Igor Dikshev
SecurityLab.ru
Март 2004

[Вернуться к списку] [Комментарии]

Нам ни к чему сюжеты и интриги,
Про всё мы знаем, про всё, чего не дашь.
Я, например, на свете лучшей книгой
Считаю Кодекс Уголовный наш.
И если мне неймётся и не спится
Или с похмелья нет на мне лица,
Открою Кодекс на любой странице
И не могу, читаю до конца.
В.С. Высоцкий


Содержание

1. Введение.

С тех пор, как студент Калифорнийского университета Фрэд Коэн[1] в 1985 году, выступая на 7-й конференции по безопасности информации, рассказал о своих опытах над тем, что один его друг[2] назвал "компьютерным вирусом", прошло уже двадцать лет. К настоящему времени проблема компьютерной безопасности всерьёз и надолго вошла в нашу жизнь и коснулась практически каждого пользователя персонального компьютера. По отношению к этой проблеме компьютерное сообщество разделилось на два полюса. Первый полюс составляют люди озабоченные неприкосновенностью своих данных и люди, обеспечивающие эту неприкосновенность юридическими, программными и техническими средствами. Второй полюс составляют так называемые хакеры, крекеры, создатели вирусов, кардеры и другие интересующиеся обратной стороной проблемы компьютерной безопасности. Они примкнули к той части компьютерного сообщества, которое составляет так называемый "компьютерный андеграунд" (от английского underground - подполье) - рипперы, демомейкеры и другие.

Не стоит думать, что существует чёткая граница между двумя этими полюсами. Есть хакеры, занимающиеся вполне легальной работой в отделах безопасности различных фирм, и есть производители коммерческого программного обеспечения выполняющего поиск дыр в защите систем (например, сканер уязвимостей http://www.ptsecurity.ru). Как правило, увлечение преодолением систем защиты компьютерной безопасности - возрастное. Некоторые представители андеграунда в последствии становятся системными администраторами, занимаются делами далёкими от компьютерной безопасности (например, бывший вирусописатель Reminder - программист 1С-Бухгалтериии [http://reminder.h1.ru/cgi-bin/main.php?mode=read&xref=1]) или работают в сфере никак не связанной с программированием. Бывает и так, что вчерашние разработчики вирусов находят работу в антивирусных компаниях (например, бывший вирусописатель Dinky[3] - разработчик российского антивируса DrWeb [http://www.drweb.ru/]).

Было бы заблуждением полагать, что любой представитель компьютерного андеграунда является нарушителем законов. Компьютерный андеграунд представляет собой слоистый пирог интересов в диапазоне от познавательных исследовательских до ярко выраженных криминальных. Запрет абсолютно всей деятельности компьютерного андеграунда противоречил бы положению статьи 29 часть 2 Всеобщей Декларации Прав Человека [1]:

При осуществлении своих прав и свобод каждый человек должен подвергаться только таким ограничениям, какие установлены законом исключительно с целью обеспечения должного признания и уважения прав и свобод других...

Основной стержень компьютерного андеграунда составляют профессионалы, так называемые "хакеры". При этом хакер - это не столько уровень мастерства, сколько отношение к жизни. Не стоит думать, что хакеры появились только с возникновением компьютеров. Хакерами с полной уверенностью можно назвать средневековых алхимиков, биолога Жана Батиста Лемарка, лесковского Левшу, выдающегося математика Пьера Ферма и пытавшихся доказать его теорему, астрономов Галилео Галилея и Джордано Бруно, изобретателя Николу Тесла и многих других людей, чьи исследовательские взоры были обращены в непознанное и перед чьим мастерством можно только преклоняться.

Общество боится неизвестного и не любит хакеров за то, что они "желают странного". Поэтому люди во все века боролись с ними под понятными обществу и благовидными предлогами, как, например, борьба со "служением дьяволу", "колдовством", "ересью", "лженаучностью" и "противозаконностью". Конечно, стоит учитывать, что обладание "нетрадиционными" знаниями и умениями часто подталкивает их обладателей к корыстному использованию, для получения власти над окружающими. Поэтому "отравители" среди алхимиков в истории действительно встречались, но сжигали люди на кострах всех подряд.

Вокруг законности деятельности компьютерного андеграунда в области компьютерной безопасности уже несколько десятков лет не утихают споры на различных уровнях. Чёткой позиции по этому вопросу до сих пор не занимает никто. При этом следует отметить, что с экономической точки зрения эта область является успешно развивающейся, в которой ежегодно вращаются миллиарды долларов США. Поэтому, кажется, вполне обоснованным желание Государства построить чёткую правовую основу для отношений физических и юридических лиц в сфере компьютерной информации. Однако в силу того, что история этих отношений насчитывает всего несколько лет (к примеру, некоторые области юридической науки насчитывают несколько тысячелетий), законодательство в этой сфере далеко от совершенства.

Попытки рассмотреть все аспекты отношений между Законом и андеграундом неоднократно предпринимались и раньше. Однако неудачи этих попыток заключались в предвзятости (необъективности) мнения авторов статей, отсутствии у них полноценных знаний в той или иной области и неумении выделить из интересов андеграунда отдельные категории деятельности (бесплодные попытки объединить несовместимые вещи). Не последнюю роль в этих неудачах играет отсутствие во многих случаях формальных общепризнанных понятий для важных терминов.

Цель данной работы: выделить из общей массы андеграунда разработчиков и исследователей компьютерных вирусов в отдельную группу и рассмотреть на её основе применение Законов Российской Федерации. В дальнейшем будем использовать для представителей этой группы термин "вирмэйкеры" (от английского virus maker - создатель вируса), используемый в компьютерном сленге. В различных источниках имеются аналоги термина "вирмейкер": "программисты вирусов", "вирусописатели", "создатели вирусов", "разработчики вирусов", "технокрысы", ...

Следует сразу сказать, что здесь не будет попыток оправдать разрушительные последствия применения вредоносного кода. Нанесение вреда в любой форме другим людям является преступлением и преследуется по закону. В Конституции Российской Федерации [2] сказано:

осуществление прав и свобод человека и гражданина не должно нарушать права и свободы других лиц (статья 17 часть 3);

права потерпевших от преступлений и злоупотреблений властью охраняются законом. Государство обеспечивает потерпевшим доступ к правосудию и компенсацию причинённого ущерба (статья 52).

Данная работа является исключительно частным мнением автора, занимающегося многие годы программированием в качестве работы и хобби и не обладающего глубокими юридическими познаниями. В работе возможны ошибки, а личные комментарии в представленной работе не являются официальной позицией автора или его попыткой оскорбить конкретные лица, фирмы или организации. Все упомянутые названия компаний и продуктов являются зарегистрированными торговыми марками. Статья предназначена для лиц интересующихся компьютерными вирусами и проблемой компьютерной безопасности по различным причинам, в том числе для юристов, вирусных аналитиков и вирмейкеров.

2. Обзор уголовного законодательства некоторых стран по преступлениям в сфере компьютерной информации

На странице http://www.crime-research.ru/library/Criminal_Code.html приведено законодательство в странах СНГ и Прибалтики по преступлениям в сфере компьютерной информации. К сожалению не нашлось ни одного из рассматриваемых государств, где так или иначе формулировки уголовных законов не вызывали бы нареканий. Замечания к текстам законов, в свете настоящей работы, вызваны следующим:

Уголовное законодательство Российской Федерации в области компьютерных преступлений.

Глава 28 "Преступления в сфере компьютерной информации" УК РФ состоит из трёх статей.

Статья 272. Неправомерный доступ к компьютерной информации

  1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
  2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

  1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
  2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

  1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
  2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

В отношении лиц, совершивших преступные деяния, действуют следующие статьи Уголовного Кодекса РФ:

Уголовный кодекс Федеративной Республики Германии

Для сравнения с рассмотренным выше уголовным законодательством в странах СНГ и Прибалтики, приведём ответственность за совершение преступлений в сфере компьютерной информации, предусмотренной уголовным законодательством ФРГ.

2. Раздел. "Покушение (попытка)" [3]

Параграф 22. "Определение названия"

На преступление покушается тот, кто по его представлению о поступке непосредственно приступает к осуществлению состава преступления.

15 Раздел. "Нарушение персонального жизненного и тайного пространства" [3]

Параграф 202a. "Выведывание данных" (Шпионаж за сведениями)

  1. Кто неуполномочено (неправомочно) данные, которые не предназначены для него и особенно которые защищены против неправомерного доступа, добывает для себя или кого-то другого, будет наказан лишением свободы до 3-х лет или денежным штрафом.
  2. Данные, в смысле абзаца 1, только те, которые электронно, магнитно или по-другому не непосредственно воспринимаемые, сохраняемые или передаваемые (пересылаемые, посылаемые).

27 Раздел. "Повреждение имущества" [3]

Параграф 303. "Повреждение имущества"

  1. Тот, кто неправомерно портит (повреждает) или разрушает (уничтожает) чужую вещь, будет наказан лишением свободы до 2-х лет или денежным штрафом.
  2. Попытка (покушение) наказуема.

Общая часть УК Германии [3], Параграф 11, I, N5: Для Закона неправомерное действие - только такое, которое удовлетворяет составу преступления уголовного закона.

Общая часть Гражданского Кодекса Германии [4], Параграф 90: Вещи - для Закона вещами являются только телесные (материальные) предметы.

Параграф 303a. "Изменение данных"

  1. Тот, кто неправомерно данные (Параграф 202a Абзац 2 УК Германии) удаляет, скрывает, приводит в негодность или изменяет, будет наказан лишением свободы до 2-х лет или денежным штрафом.
  2. Попытка наказуема

Параграф 303b. "Компьютерное вредительство" (Саботаж)

  1. Тот, кто нарушает обработку данных, имеющих большое значение для постороннего предприятия, посторонней фирмы или учреждения (ведомства, административного органа) тем, что он:
    • совершает поступок согласно Параграфа 303a Абзац 1 или
    • установку для обработки данных или носитель данных уничтожает (разрушает), повреждает, приводит в негодность, устраняет (ликвидирует) или изменяет
    будет наказан лишением свободы до 5 лет или денежным штрафом.
  2. Покушение (попытка) наказуемо.

Параграф 303c. "Жалоба (заявление) потерпевшего"

В случае параграфов 303-303b преследуется поступок только по подаче жалобы (заявления), кроме случая, когда по причине особенной общественной заинтересованности (государственного интереса) в уголовном преследовании орган уголовного преследования посчитает необходимым (требуемым) выступления ведомства в качестве подавателя жалобы.

Кроме того, правовые отношения в сфере компьютерной безопасности регулируются подписанной ФРГ в Будапеште 23.11.2001 года "Конвенцией о компьютерных преступлениях" [5].

3. Базовые понятия

Очевидна необходимость чётко оговорить используемые в законах принципы и базовые понятия. Дело в том, что вполне похожие деяния (например, грабёж и кража - похищение имущества) имеют разные определения и различимы Законом. Кроме того, отношение деяния к разряду преступных происходит лишь при строгом соответствии этого деяния к определению, данному в законе (принцип запрета аналогий в уголовном законодательстве). Рассмотрим общепризнанные определения базовым понятиям, представленные в своде законов Российской Федерации. При отсутствии таких определений - в опубликованных источниках, находящихся в свободном доступе.

Словарь наиболее употребляемых компьютерных терминов приведён в методических рекомендациях по теме "Расследование преступлений в сфере компьютерной информации". При этом следует учесть, что этот словарь составлен не профессиональными программистами и содержит большое количество неточностей. И хотя методы проведения следственных действий, описанные в этой работе, по характеру больше напоминают сюжет кинофильма "Гений", рекомендуется принять к сведению приведённую в этой работе информацию. Ниже приведены некоторые примеры неточных определений, разъяснения к которым можно найти в настоящей работе:

КОД
набор выполняемых инструкций, составляющих программу, в отличие от данных, над которыми выполняются операции. Иначе говоря, кодом называется последовательность машинных инструкций, которые производит транслятор или ассемблер из текста программы.
КОМПЬЮТЕРНЫЕ ВИРУСЫ
небольшие программы, внедренные в программное обеспечение, обладающие возможностью к самотиражированию (распространению, заражению других программ). Обычно обладают враждебными функциями, которые влекут задержку работы, уничтожение данных и др.

3.1. Принципы законности

Для законотворчества (и для применения законов) действительны следующие правила:

требование определённости
- закон должен быть изложен без допуска и двусмысленного его трактования;
презумпция невиновности
- при сомнении в пользу обвиняемого (IN DUBIO PRO REO - латынь);
запрет аналогии
- действие должно абсолютно точно подходить под определение, указанное в Уголовном Кодексе, только в этом случае оно являет собой состав преступления;

К правилу "презумпция невиновности", можно также добавить следующее: нет преступления без указания на то в законе (Nullum crime sine legis - латынь).

Эти правила отражены в Конституции РФ:

Эти правила также отражены и в Уголовном Кодексе РФ [6]:

Следует особо отметить, что поскольку преступления в компьютерной сфере попадают под юрисдикцию уголовного закона, то проведение любых аналогий между программами и атомными бомбами (и им подобные) являются некорректными и недопустимы для выдвижения обвинения.

3.2. Преступление

Понятие преступления даётся в Уголовном Кодексе РФ в статье 14:

  1. Преступлением признается виновно совершенное общественно опасное деяние, запрещенное настоящим Кодексом под угрозой наказания.
  2. Не является преступлением действие (бездействие), хотя формально и содержащее признаки какого-либо деяния, предусмотренного настоящим Кодексом, но в силу малозначительности не представляющее общественной опасности, то есть не причинившее вреда и не создавшее угрозы причинения вреда личности, обществу или государству.

В работе "Понятие преступления и его состав (http://refportal.ru/law/ref47145.html) можно найти следующие пояснения:

В Уголовном Кодексе в статье 24 объясняется, кто является виновным в преступлении, и какое деяние, совершенное по неосторожности, признается преступлением. В статье 26 представлены категории преступлений, совершенных по неосторожности. В статье 28 объясняется, какие деяния, имеющие состав преступления, преступлением не являются.

Ключевое слово "виновно" нужно трактовать так: если человек, совершивший деяние, должен был знать, знал или мог бы знать (в связи с доступностью информации) об общественной опасности своего деяния (об угрозе причинения существенного вреда), но всё равно его совершил, то совершил он это виновно. Исключения: несоответствие... психофизиологических качеств требованиям экстремальных условий или нервно-психическим перегрузкам, невозможность осознания общественной опасности своих действий по обстоятельствам дела, либо не предвидело... и по обстоятельствам дела не должно было или не могло их предвидеть.

При отнесении деяния к противоправным деяниям нужно ориентироваться лишь на перечень деяний, приведённых в законах. Деяния в зависимости от степени опасности относятся к преступлениям (перечислены в уголовных законах) или к проступкам (перечислены в административных законах). Всё, что не нашло отражения в уголовном законе, преступлением не является.

3.3. ЭВМ, сеть ЭВМ, программа для ЭВМ

В законе "О правовой охране программ для электронных вычислительных машин и баз данных" [7] в статье 1 даны следующие определения: программа для ЭВМ; база данных; адаптация программы для ЭВМ или базы данных; модификация (переработка) программы для ЭВМ или базы данных; декомпилирование программы для ЭВМ; воспроизведение программы для ЭВМ или базы данных; распространение программы для ЭВМ или базы данных; выпуск в свет (опубликование) программы для ЭВМ или базы данных; использование программы для ЭВМ или базы данных; правообладатель. В соответствии с этим законом:

программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определённого результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе её разработки, и порождаемые ею аудиовизуальные отображения.

Недостатком такой формулировки является ее неприменимость для всех компьютерных платформ (архитектур) и в первую очередь не применимость к IBM-совместимым компьютерам с операционными системами типа MS DOS или MS Windows, речь о которых идёт в настоящей работе. Дело в том, что ни для процессора, ни для операционной системы не существует различия между командами и данными. Команды могут интерпретироваться как данные (например, при копировании исполняемого файла все его команды превращаются в копируемые данные), а данные могут интерпретироваться как команды (именно на этом, к примеру, основаны уязвимости по переполнению буфера, используемые в программных и сетевых атаках). Отсутствие такого различия между данными и командами является одной из основных причин возможности существования компьютерных вирусов. В данном случае корректнее было бы считать программой любое адресное пространство (блок памяти, файл на диске, запись в загрузочном секторе и т.д.), содержащее информацию, так как содержимое любой информации может интерпретироваться как команды.

Для рассматриваемых систем верным является следующее: любому файлу, например содержащему текстовые (файлы с расширениями TXT, LST, DOC, MSG и т.д.) или графические (файлы с расширениями BMP, PCX, GIF, JPG, TIF и т.д.) данные, можно присвоить расширение исполняемого файла (COM, EXE, BAT и т.д.). Такой файл будет воспринят операционной системой как программа, а его содержимое будет воспринято центральным процессором как команды. При этом возможно даже будет получен определённый результат, например, зависание операционной системы или выдача на консоль случайных символов.

Следует сделать ещё одно замечание по поводу "цели получения определённого результата". Существуют программы, определить назначение которых невозможно. Например, программист может сгенерировать случайную программу с целью проверить, насколько успешно эмулятор процессора (эмуляторы процессоров применяются, например, в антивирусных программах) обнаруживает недопустимые инструкции (illegal instructions - англ.). Или другой пример, написание программы для несуществующего процессора (ассемблер Кнута).

В статье 2 в части 2 этого Закона сказано:

Программы для ЭВМ и базы данных относятся настоящим Законом к объектам авторского права. Программам для ЭВМ предоставляется правовая охрана как произведениям литературы, а базам данных - как сборникам.

Отсюда следует, что вполне возможно рассуждать в дальнейшем о программах для ЭВМ как о произведениях литературного творчества. Заметим, что в соответствии с определением программы для ЭВМ, компьютерные вирусы являются одной из разновидностью компьютерных программ.

Получается очень интересный юридический казус. Если компьютерный вирус не является программой, то статья 273 УК РФ не может быть применена в силу принципа "запрета аналогии". Если же вирус является программой, то эта статья вступает в противоречие с международными договорами РФ и с её Конституцией, образуя запрет на:

Некоторые пояснения к определениям можно найти в сети Internet. Например, в работе "Преступления в сфере компьютерной информации" http://vano-zhuk.narod.ru/pravo_ecom.html есть следующие пояснения:

Хочется заметить, что в теории программирования не говорят о компьютерах, как об устройствах. Существует, например, такое понятие, как машина Тьюринга, являющаяся по существу теоретическим компьютером (теоретическая ЭВМ).

3.4 Вредоносность программ

Законом не оговорены критерии, по которым программы могут быть отнесены к разряду вредоносных, и в законах отсутствует перечень программ, называемых вредоносными. Дать определение термину "вредоносный" в отношении программ не представляется возможным. Дело в том, что вполне "полезные программы" могут нанести вред в результате программных ошибок, как, например, уничтожение информации ранними версиями антивирусной программой DrWeb на дисках инфицированных вирусом OneHalf или уничтожение информации на дисках с файловой системой FAT32 антивирусной программой AidsTest при поиске загрузочных вирусов. "Нейтральные" программы могут в результате неправильного применения нанести не меньший вред, чем троянская программа. Например, при запуске программы FORMAT.COM с определёнными параметрами в командной строке вся информация на диске будет утеряна. И наоборот, отнесенные антивирусными компаниями программы к разряду "вредоносных" могут выполнять не вредные, а полезные действия. Например, описанная в книге Е.В. Касперского "Компьютерные вирусы" [8] в главе "Что такое компьютерный вирус" в разделе "Попытка дать "нормальное" определение", программа KOH, выполняющая действия по защите информации от несанкционированного доступа отнесена к категории компьютерных вирусов.

Сложность заключается ещё в том, что даже при наличии причинённого значительного ущерба в результате использования программы, отнести эту программу к разряду вредоносных программ не всегда возможно. Например, в результате интернет-сёрфинга или использования таких программ, как компьютерные игры, на служебном компьютере в рабочее время, может быть нанесён огромный материальный ущерб (потеря рабочего времени). Более того, массовое обращение пользователей к on-line играм (например, "Пингвин" на странице http://deadman.interdon.net/tmp/penguin.swf или "Закупка в магазине Real" на странице http://www.real.de/set/set.php?cont=gewinnen) может по своим результатам быть схожей с DDoS-атакой[4] на сервера, эти игры распространяющие. Однако обвинять в этом разработчиков браузеров или игр было бы несправедливо.

Как было сказано выше, теоретически возможно, что при переименовании файла данных (например, графический файл с расширением JPG) в файл с расширением COM и его запуска как программы, будут выполнены деструктивные функции (уничтожена информация). Следует ли считать такой файл вредоносной программой, а компьютерного художника привлекать к уголовной ответственности по статье 273 УК РФ?

Кроме того, существуют различные платформы, программы для которых могут быть несовместимы частично или полностью. В результате несовместимости написанная для одной платформы очень полезная программа может выполнить вредоносные (деструктивные) действия при исполнении её на другой платформе. Стоит ли называть такие программы "вредоносными"? И наоборот, возможно вредоносная программа для одной платформы будет абсолютно безобидной программой для другой платформы.

Некоторые пользователи называют в качестве критериев вредоносности то, что вирус зря занимает ресурсы (с точки зрения пользователей), и отсутствует контроль над ним (вирус невозможно удалить по желанию пользователя без специальных средств). Однако пользователи не могут назвать пользу от каждого конкретного файла, что лежат на жёстком диске в каталоге ..:\Windows или от каждой конкретной программы, которая находится в списке процессов (список видимых процессов можно посмотреть при нажатии комбинации клавиш Ctrl+Alt+Del). Стоит ли считать на этом основании, что эти файлы зря занимают ресурсы (место на диске, блок памяти, время работы ЦПУ и т.д.)? Большинство программ для операционной среды MS Windows невозможно удалить из системы без специальных средств, называемых деинсталляторами (uninstall - англ.). Имеют ли пользователи контроль над операционной средой MS Windows? Могут ли они удалять по своему желанию компоненты операционной системы MS Windows (например, удалить иконки "рабочий стол", "мусорная корзина", "сетевое окружение", "Internet Explorer")?

Из приведённых выше рассуждений становится очевидным, что определение "вредоносность" в проблематике данных вопросов слишком субъективно для того, чтобы его можно было выносить в формулировку уголовного закона.

Компьютерный вирус перестаёт быть самостоятельной программой после внедрения его в файл. Он становится частью той программы, в которую внедрился. При этом сама инфицированная программа не получает возможности самокопирования, а стало быть, вирусом не является. Поскольку в формулировке статьи 273 УК РФ говорится о "вредоносных программах", то такими программами, очевидно, нужно считать все инфицированные программы, если внедрившийся в них вирус несёт в себе деструктивные функции. Наказывать всех авторов (например, при инфицировании вирусом FMRA[5] исходного кода программ) и владельцев инфицированных программ было бы чрезмерно и скорее всего невыполнимо.

Часто "вредоносностью" компьютерного вируса называют выполнение инфицированными программами недокументированных функций. Однако довольно большое количество программ имеет недокументированные функции, и только на этом основании называть их вредоносными нельзя. Всё дело в том, что за нанесение ущерба от выполнения программами таких функций ответственность несёт разработчик программы, так как все выполняемые программой функции являются сервисом, получаемым от конкретного производителя. При этом к ответственности можно призвать и за невыполнение контракта - EULA. Вирус (и производимые им действия) не является сервисом, предоставляемым разработчиком программы.

Хотелось бы отметить, что отношение к документированным функциям бывает также неоднозначным. Например, на сайте разработчиков антивирусной компании KAV (http://avp.ru/news.html?id=146070069) сообщается, что "теперь Антивирус Касперского способен распознавать защищенные архивы, осуществлять поиск паролей в тексте электронного письма и проверять такие файлы на наличие вирусов". Возможно эта функция будет очень полезной при нейтрализации вирусных эпидемий, однако подбор паролей к архиву (то есть к частной информации с ограниченным доступом) является по меньшей мере делом неэтичным. Самым неприятным моментом является то, что использоваться эта функция будет на почтовых порталах Internet, то есть, доступ к закрытой конфиденциальной информаци будет осуществляться бесконтрольно, в принудительном порядке, без согласия пользователей. Это очень походит на желание некоторых организаций взять под свой контроль каждый вздох сограждан и может напомнить методы КГБ.

При соблюдении некоторых условий (см. раздел 8), создание, опубликование и использование компьютерных вирусов вообще не представляет общественной опасности, а наоборот позволяет людям осуществить свои права на творчество и образование и реализовать свободу на использование информации. Кроме того, опубликование, использование и распространение компьютерных вирусов позволяет улучшить системы защиты информации, оперативно реагировать на новые угрозы безопасности и вести здоровую конкуренцию в области коммерческого применения средств защиты информации (отсутствие монополии на производство программных систем защиты информации, например, антивирусных программ). Также, изучение компьютерных вирусов позволяет использовать некоторые идеи из них для разработки собственных средств защиты информации (пример с программой KOH из книги Е. Касперского), полиморфные драйвера (используется в программно-аппаратном комплексе Sheriff [http://www.antivirus.ru/Okno5_Sheriff.html], продаваемый фирмой ДиалогНаука [http://www.dials.ru]), программы-архиваторы (пример - ASPack [http://www.aspack.com/]) и др.

Создание и опубликование компьютерных вирусов может также иметь целью проверку надёжности выбранной системы защиты информации. Многолетний опыт публикаций вирусов в электронных конференциях, электронных журналах, печатных изданиях и на WEB-страницах показывает, что эта цель доминирует.

Однако самым главным достоинством опубликования вирусов и распространения информации о них является повышение грамотности пользователей персональных компьютеров. Не секрет, что нашумевшие в последнее время эпидемии компьютерных червей, таких как LoveScan, Sobig или MyDoom, стали возможны только благодаря отсутствию у пользователей персональных компьютеров элементарных знаний в области безопасности.

Кроме того, тотальный перевод создания, использования и распространения компьютерных вирусов в раздел преступлений не может решить проблемы компьютерной безопасности. Дело в том, что люди, осуществляющие противоправные деяния с помощью компьютерных вирусов, не афишируют свои действия и свои авторские права, так как опасаются справедливого возмездия от пострадавших сторон. Именно поэтому с таким трудом органам правопорядка удаётся найти компьютерных преступников (и эти случаи единичны) и доказать в судебном порядке их вину. Подавляющее большинство компьютерных преступлений остаётся нераскрытыми даже в том случае, когда за "голову" создателя вируса, нанесшего колоссальный ущерб, пострадавшие стороны предлагают значительные суммы вознаграждения[6], [7].

3.5. Распространение, опубликование и использование программ для ЭВМ

В законе "О правовой охране программ для электронных вычислительных машин и баз данных" в статье 1 даны следующие определения:

распространение программы для ЭВМ или базы данных - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей;

выпуск в свет (опубликование) программы для ЭВМ или базы данных - это предоставление экземпляров программы для ЭВМ или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста), при условии, что количество таких экземпляров должно удовлетворять потребности этого круга лиц, принимая во внимание характер указанных произведений;

использование программы для ЭВМ или базы данных - это выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ или базы данных передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ или базе данных.

Здесь следует учитывать, что строго говоря, "распространение" и "опубликование" - два разных понятия. Распространение - это предоставление доступа к программе на материальном носителе (CD, дискете, жестком диске и так далее). Под сетевым способом распространения подразумевается предоставление доступа к работающей программе через специальный протокол. Примерами сетевого распространения могут служить online-проверка пользовательских файлов антивирусной программой DrWeb (http://www.dials.ru/www_av/) через WEB-сервис (в данном случае речь идёт о распространении программы DrWeb), online-перевод текстов с одного языка на другой непосредственно на сервере фирмы PROMT (http://www.translate.ru/) через WEB-сервис (в данном случае речь идёт о распространении программы PROMT), конвертирование текстовых файлов в PDF-формат на сервере фирмы Adobe (https://createpdf.adobe.com/index.pl/1672561531.57312?BP=IE&v=AHP) через WEB-сервис (в данном случае речь идёт о распространении программы Adobe Distiller) и так далее. Поэтому под сетевым распространением вирусов нужно понимать инфицирование пользовательских файлов через WEB-сервис непосредственно на сервере лица, распространяющего вирус. Также под сетевым распространением можно понимать инфицирование файлов на компьютере пользователя при просмотре WEB-сайта лица, распространяющего вирус. Опубликование - это помещение программы (в том числе и исходных кодов) на WEB-странице, в журнале или посылка в конференцию (электронные конференции не являются материальной формой представления информации) в качестве информации.

Опубликование будет являться использованием лишь в том случае, если целью опубликования является введение в оборот опубликованной программы (например, цель публикации для текстового редактора - редактирование текстов получателями; цель публикации троянской программы - воровство паролей, цель публикации компьютерного вируса - инфицирование файлов).

Довольно интересный пример распространения антивирусной компанией вируса приведён на новостном сайте VIRUSLIST, посвященном компьютерной безопасности (http://www.viruslist.com/index.html?tnews=1001&id=144716956):

01.03.2004. Компания F-Secure разослала клиентам вирус и принесла извинения.

Финский производитель антивирусного программного обеспечения F-Secure принес извинения за массовую рассылку почтового червя Netsky.B (Moodown.b) нескольким тысячам своих клиентов в Великобритании, сообщает сайт Vnunet.com.

"В силу человеческого фактора вы могли получить электронное письмо, зараженное вирусом Netsky.B. Червь был получен нами через внешний почтовый сервер и оказался в списке рассылки для британских клиентов. Червь вышел не из нашей сети: в список рассылки его направил неизвестный. Если вы уже обновили антивирусные базы, действие Netsky.B в вашей машине уже прекращено", - говорится в тексте официального письменного извинения F-Secure.

3.6. Документ

В законе "Об обязательном экземпляре документов" [9] в статье 1 даны определения следующих понятий: обязательный экземпляр документов; документ; система обязательного экземпляра; обязательный бесплатный экземпляр; обязательный платный экземпляр; обязательный бесплатный федеральный экземпляр; обязательный экземпляр субъекта Российской Федерации; обязательный бесплатный местный экземпляр; производитель документов; получатель документов; национальный библиотечно-информационный фонд Российской Федерации. Приведём одно из таких определений:

документ
- материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования.

Поскольку компьютерная информация не является материальным объектом, то, вероятно, её нельзя рассматривать в качестве документа (следовательно, нельзя использовать в суде в качестве доказательства вины). К сожалению, в законах не дано определение термина "зафиксированность информации". Вероятно, здесь следует понимать, что зафиксированной является такая информация, которая становится частью материального носителя и не может быть модифицирована или удалена с него без того, чтобы материальный носитель не потерял хотя бы часть своих свойств. Примером такой фиксации информации, возможно, следует считать проявленные фото- и киноплёнки, фотографии, отображённые специальной краской на бумаге тексты и изображения, перфокарты и перфоленты, распечатки исходных текстов программ, прожигание не перезаписываемых CD-дисков и т.д. Если это верно, то нельзя назвать фиксацией временное хранение информации в оперативной памяти компьютера, на перезаписываемых материальных носителях, которыми являются микросхемы с флэш-памятью, гибкие магнитные диски (дискеты), жёсткие магнитные диски (винчестеры), перезаписываемые CD-диски и т.д.

В законе "Об участии в международном информационном обмене" [10] в статье 2 можно найти следующие определения: документированная информация; конфиденциальная информация; массовая информация; информационные ресурсы; информационные продукты (продукция); информационные услуги; собственник документированной информации, информационных ресурсов, информационных продуктов и (или) средств международного информационного обмена; владелец документированной информации, информационных ресурсов, информационных продуктов и (или) средств международного информационного обмена; пользователь (потребитель) информации, средств международного информационного обмена; информационные процессы; международный информационный обмен; средства международного информационного обмена; информационная сфера (среда); информационная безопасность. Приведём одно из них:

документированная информация (документ)
- зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;

Другими словами, если опустить замечания к предыдущему определению, то любая WEB-страница (страница имеет адрес, имя файла и дату последней модификации[8]) могла бы являться документом при условии принятия закона об электронной подписи и содержании WEB-страницой такой подписи. В настоящее время невозможно утверждать даже то, что страница принадлежит владельцу сайта[9] (эту страницу мог создать или модифицировать владелец хоста[10], или эта страница была создана или модифицирована злоумышленниками). Сообщение в электронной конференции также могло бы являться документом, тем более что оно имеет реквизиты (номер сообщения, дату, путь прохождения, данные об авторе), если бы было защищено электронной подписью автора, подлинность которой можно было бы подтвердить.

Таким образом, в качестве документа возможно использовать лишь ту компьютерную информацию, которая стала частью материального носителя и при этом имеет такие идентификационные признаки, подлинность которых можно было бы подтвердить (например, доказать авторство информации). Любая другая информация документом не является. Исключение могут составлять лог-файлы, отчёты и прочая информация из сертифицированных систем.

3.7. Информация

В законе "Об информации, информатизации и защите информации" [11] в статье 2 можно найти следующие определения: информация; информатизация; документированная информация (документ); информационные процессы; информационная система; информационные ресурсы; информация о гражданах (персональные данные); конфиденциальная информация; средства обеспечения автоматизированных информационных систем и их технологий; собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения; владелец информационных ресурсов, информационных систем, технологий и средств их обеспечения; пользователь (потребитель) информации. Приведём некоторые из них:

информация
- сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
информационные процессы
- процессы сбора, обработки, накопления, хранения, поиска и распространения информации;
информационная система
- организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы;
информационные ресурсы
- отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

Таким образом, нельзя назвать информационной системой или информационным ресурсом WEB-страницы и электронные конференции. Однако опубликованные на них сведения являются информацией.

В законе "Об участии в международном информационном обмене" в статье 2 можно найти следующие определения:

конфиденциальная информация
- документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации;
информационные продукты (продукция)
- документированная информация, подготовленная в соответствии с потребностями пользователей и предназначенная или применяемая для удовлетварения потребностей пользователей;
информационные услуги
- действия субъектов (собственников и владельцев) по обеспечению пользователей информационными продуктами;
информационная сфера (среда)
- сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации;
информационная безопасность
- состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Исходя из этих определений и того, что программа есть произведение литературного творчества, можно предположить, что публикуемые на WEB-страницах и в электронных конференциях программы являются информацией. Кроме того, компьютерные программы и данные, изменяемые в результате внедрения компьютерных вирусов, нельзя отнести к конфиденциальной информации из-за несоответствия определению термина "документ".

В законе "О средствах массовой информации" [12] в статье 2 можно найти следующие определения: массовая информация; средство массовой информации; периодическое печатное издание; радио-, теле-, видео-, кинохроникальная программа; продукция средств массовой информации; распространение продукции средств массовой информации; специализированное средство массовой информации; редакция средства массовой информации; главный редактор; журналист; издатель; распространитель. Приведём некоторые из них:

под массовой информацией понимаются предназначенные для неограниченного круга лиц печатные, аудио-, аудиовизуальные и иные сообщения и материалы;

под средством массовой информации понимается периодическое печатное издание, радио-, теле-, видеопрограмма, кинохроникальная программа, иная форма периодического распространения массовой информации;

под периодическим печатным изданием понимается газета, журнал, альманах, бюллетень, иное издание, имеющее постоянное название, текущий номер и выходящее в свет не реже одного раза в год;

под распространением продукции средства массовой информации понимается продажа (подписка, доставка, раздача) периодических печатных изданий, аудио- или видеозаписей программ, трансляция радио-, телепрограмм (вещание), демонстрация кинохроникальных программ.

Очень похоже на то, что представленная на WEB-страницах в Internet или опубликованная в электронных конференциях (неограниченный круг лиц) информация (программы для ЭВМ как произведение литературного творчества) относится также к массовой информации. И хотя формально WEB-страницы и электронные конференции нельзя отнести к средствам массовой информации, а опубликование в них нельзя назвать распространением, вступает в силу статья 3 этого Закона, а именно:

цензура массовой информации, то есть требование от редакции средства массовой информации со стороны должностных лиц, государственных органов, организаций, учреждений или общественных объединений предварительно согласовывать сообщения и материалы (кроме случаев, когда должностное лицо является автором или интервьюируемым), а равно наложение запрета на распространение сообщений и материалов, их отдельных частей - не допускается.

Следовательно, если в опубликовании вирусов нет преступления, то нет основания для запрета публикации вирусов и информации о них на WEB-страницах и в электронных конференциях. Такой запрет противоречил бы правам и свободам, закреплённым во Всеобщей Декларации Прав Человека и в Конституции РФ, что является прямым нарушением статьи 3 Закона "О средствах массовой информации".

В работе Волчинской Е.К. "Информационные технологии и право" (http://crime-research.org/library/Inflaw.htm) можно найти пояснения к определению "информация":

Исчерпывающий перечень "видов объектов гражданских прав" в Гражданском Кодексе РФ не включает "информацию". Следовательно, информация как таковая не относится Гражданским Кодексом ни к вещам, ни к интеллектуальной собственности.

Информация как таковая представляет собой категорию идеального, она неосязаема, непотребляема (не амортизируется) и не может быть объектом правоотношений безотносительно к её носителю, содержанию, идентифицирующим признакам. Информация, как таковая не обладает свойствами, позволяющими закрепить на нее исключительное право.

В то же время неправомерно отождествлять информацию с носителем, хотя по истечении определенного времени ряд документов переходит в разряд архивных и охраняется соответствующим законодательством как "вещи".

В курсовой работе по курсу криминалистики (http://download.referat.su/15985.zip) даны следующие определения и пояснения:

3.8. Автор и авторское право

В законе "Об авторском праве и смежных правах" [13] в статье 4 даны определения следующих понятий: автор; аудиовизуальное произведение; база данных; воспроизведение произведения; воспроизведение фонограммы; запись; изготовитель аудиовизуального произведения; изготовитель фонограммы; исполнение; исполнитель; обнародование произведения; опубликование (выпуск в свет); передача в эфир; передача организации эфирного или кабельного вещания; показ произведения; последующая передача в эфир; программа для ЭВМ; произведение декоративно-прикладного искусства; публичный показ; режиссер-постановщик; репродуцирование (репрографическое воспроизведение); сдавать в прокат (внаем); сообщать; сообщать для всеобщего сведения по кабелю; фонограмма; экземпляр произведения; экземпляр фонограммы. Приведём некоторые из них:

автор
- физическое лицо, творческим трудом которого создано произведение;
воспроизведение произведения
- изготовление одного или более экземпляров произведения или его части в любой материальной форме, в том числе и в форме звуко- и видеозаписи, изготовление в трех измерениях одного или более экземпляров двухмерного произведения и в двух измерениях - одного или более экземпляров трехмерного произведения; запись произведения в память ЭВМ также является воспроизведением;
обнародование произведения
- осуществленное с согласия автора действие, которое впервые делает произведение доступным для всеобщего сведения путем его опубликования, публичного показа, публичного исполнения, передачи в эфир или иным способом;

Здесь вводятся новые термины: "воспроизведение" и "обнародование". Вероятно, воспроизведением можно назвать любой процесс размножения компьютерного вируса, в том числе и его копирование лицом с использованием штатных средств. Обнародованием является первое опубликование компьютерного вируса (например, автором) и к распространению не имеет никакого отношения.

В соответствии с первой частью статьи 7 этого закона, объектами авторского права являются литературные произведения (включая программы для ЭВМ). Во второй части этой статьи поясняется, что охрана программ для ЭВМ распространяется на все виды программ для ЭВМ (в том числе на операционные системы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код. Статья 9 поясняет:

Авторское право на произведение науки, литературы и искусства возникает в силу факта его создания. Для возникновения и осуществления авторского права не требуется регистрации произведения, иного специального оформления произведения или соблюдения каких-либо формальностей.

Обладатель исключительных авторских прав для оповещения о своих правах вправе использовать знак охраны авторского права, который помещается на каждом экземпляре произведения и состоит из трёх элементов:

Заметим, что и этим законом программы приравниваются к литературным произведениям. Следовательно, формулировка статьи 273 УК РФ противоречит основным правам и свободам людей, закреплённым во Всеобщей Декларации Прав Человека:

каждый человек имеет право... искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ (статья 19;

каждый человек имеет право свободно участвовать в культурной жизни общества, наслаждаться искусством, участвовать в научном прогрессе и пользоваться его благами (статья 27 часть 1);

и в Конституции Российской Федерации:

каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом (статья 29 часть 4);

гарантируется свобода массовой информации, цензура запрещается (статья 29 часть 5);

каждый имеет право на образование (статья 43 часть 1);

Российская Федерация устанавливает федеральные государственные образовательные стандарты, поддерживает различные формы образования и самообразования (статья 43 часть 5);

каждому гарантируется свобода литературного, художественного, научного, технического и других видов творчества, преподавания (статья 44 часть 1);

Следует особенно подчеркнуть, что знак © не обязательно должен присутствовать в произведении для возникновения авторского права. Кроме того, в части 3 сказано:

При опубликовании произведения анонимно или под псевдонимом (за исключением случаев, когда псевдоним автора не оставляет сомнения в его личности) издатель, имя или наименование которого обозначено на произведении, при отсутствии доказательств иного считается представителем автора в соответствии с настоящим Законом и в этом качестве имеет право защищать права автора и обеспечивать их осуществление. Это положение действует до тех пор, пока автор такого произведения не раскроет свою личность и не заявит о своем авторстве.

Какими же правами обладают авторы вирусов по отношению к своим произведениям? Эти права делятся на личные неимущественные права (статья 15), а именно:

и имущественные права (статья 16), а именно:

Отсюда следует, что кроме противоречия статьи 273 УК РФ данному закону, возникает нарушение авторских прав антивирусными компаниями при искажении названий вирусов во время добавления их в вирусные базы.

Ещё одним интересным моментом является то, что финансовые доходы антивирусных компаний имеют прямую зависимость от использования ими компьютерных вирусов (имеется в виду продажа антивирусных сканеров-фагов, в том числе, полифагов). В рассматриваемом Законе (статья 16, части 3 и 4) предусмотрены следующие взаимоотношения между авторами вирусов и антивирусными компаниями:

Если экземпляры правомерно опубликованного произведения введены в гражданский оборот посредством их продажи, то допускается их дальнейшее распространение без согласия автора и без выплаты авторского вознаграждения.

Размер и порядок исчисления авторского вознаграждения за каждый вид использования произведения устанавливаются в авторском договоре,...

Под словом "правомерно" следует понимать опубликование произведения без нарушения авторских прав, то есть опубликование самим автором или с его согласия. Поскольку безвозмездное использование вирусов антивирусными компаниями допускается только в случае покупки вирусов, антивирусные компании обязаны заключать с вирмейкерами договора и выплачивать им авторское вознаграждение. Допускается использование вируса без согласия автора в соответствии со статьёй 26, но и при этом должны быть выплачены авторские вознаграждения.

В соответствии со статьёй 18, допускается без согласия автора и без выплаты авторского вознаграждения воспроизведение программ для ЭВМ в личных целях, за исключением случаев, предусмотренных статьей 25 рассматриваемого Закона. Также использование вируса без согласия автора и без выплаты авторского вознаграждения, но с обязательным указанием имени автора, допускается в случае

В статье 25 рассматриваются случаи свободного воспроизведения программ для ЭВМ и баз данных, а также декомпилирование программ для ЭВМ. Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения:

В любом случае применение положений этой статьи "не должно наносить неоправданного ущерба нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного обладателя исключительных прав на программу для ЭВМ или базу данных". Таким образом обозначена ещё одна проблема, касающаяся взаимоотношений между вирмейкерами и разработчиками антивирусных программ. Более подробное рассмотрение этих взаимоотношений выходит за рамки данной работы.

Относительно же применения этого закона к распространению компьютерных вирусов (использование для несанкционированной модификации программ) можно сказать, что очевидно нарушение посредством компьютерных вирусов авторских прав в части статьи 25, требующей правомерного владения инфицируемыми экземплярами программ для ЭВМ. Однако ответственность за нарушение авторских прав компьютерными вирусами должна возлагаться на тех, по чьей вине произошло это нарушение. Точно так же недопустимо наказание авторов специальных программных средств (например, дизассемблеров и отладчиков), которыми создавалась архивная копия или производились адаптация и декомпилирование на незаконных основаниях конкретным лицом (без правомерного владения экземпляром программы для ЭВМ).

3.9. Собственник, владелец, пользователь информации

В законе "Об участии в международном информационном обмене" [10] в статье 2 можно найти следующие определения:

собственник документированной информации, информационных ресурсов, информационных продуктов и (или) средств международного информационного обмена
- субъект, реализующий полномочия владения, пользования, распоряжения указанными объектами в объеме, устанавливаемом законом;
владелец документированной информации, информационных ресурсов, информационных продуктов и (или) средств международного информационного обмена
- субъект, реализующий полномочия владения, пользования и распоряжения указанными объектами в объеме, устанавливаемом собственником;
пользователь (потребитель) информации, средств международного информационного обмена (далее - пользователь)
- субъект, обращающийся к собственнику или владельцу за получением необходимых ему информационных продуктов или возможности использования средств международного информационного обмена и пользующийся ими;

Интересным замечанием к данному законодательству является то, что часто при устройстве программиста на работу, подписывается договор, содержащий следующую формулировку: "любой код, произведённый за время работы, является собственностью компании". В некоторых случаях это условие может распространяться и на нерабочее время. Означает ли это, что компьютерный вирус, созданный программистом, работающим по контракту, является собственностью работодателя? Какие последствия для работодателя может иметь создание программистом компьютерного вируса в рабочее время?

3.10. Архив

В Основах законодательства Российской Федерации "Об Архивном фонде Российской Федерации и архивах" [14] в статье 1 даны следующие определения: Архивный фонд Российской Федерации; архивный документ; архивный фонд; архив; тайный архив; архивное дело. Приведём некоторые из них:

под архивным документом понимается документ, сохраняемый или подлежащий сохранению в силу его значимости для общества, а равно имеющий ценность для собственника;

под архивом понимается совокупность архивных документов, а также архивное учреждение или структурное подразделение учреждения, организации или предприятия, осуществляющее прием и хранение архивных документов в интересах пользователей;

под тайным архивом понимается архив, о котором не заявлено публично.

В данном случае под архивом следует понимать не столько программно сжатый файл с информацией (программы-архиваторы: ARJ, ZIP, RAR,...), сколько вообще хранение в интересах пользователей любых файлов, зафиксированных на материальном носителе, имеющих ценность для собственников архивов. В соответствии со статьёй 7 этого Закона, любой человек имеет право хранить любые документы (в том числе и опубликованные вирусы) на своих носителях:

юридическим и физическим лицам Российской Федерации гарантируется право на создание архивов.

Следовательно, такое деяние, как коллекционирование вирусов (создание и хранение архивов) преступлением не является и не может выступать в качестве улики или предмета обвинения его собственника. Кроме того, в соответствии со статьёй 9 этого Закона, никто не имеет права изъять архив у собственника без соответствующего решения суда:

право собственника независимо от формы собственности охраняется законодательством Российской Федерации. Ни один архивный документ не может быть без согласия собственника или уполномоченного им органа или лица изъят иначе, как на основании судебного решения.

3.11. Средство защиты информации

В Законе Российской Федерации "О государственной тайне" [15] в статье 2 приведены следующие определения: государственная тайна; носители сведений; система защиты государственной тайны; допуск к государственной тайне; доступ к сведениям, составляющим государственную тайну; гриф секретности; средства защиты информации. Приведём одно из них:

государственная тайна
- защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;
система защиты государственной тайны
- совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну и их носителей, а также мероприятий, проводимых в этих целях;
средства защиты информации
- технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

Из этого следует, что государственная тайна должна охраняться образом, исключающим любое непреднамеренное её разглашение. Кроме того, создание и использование компьютерного вируса как программы для ЭВМ с целью контроля эффективности защиты информации (например, для тестирования антивирусных программ) является уже не созданием и использованием вредоносной программы, а созданием и использованием средства защиты информации. В мировой юридической практике существуют примеры оправдания деяний, направленных на тестирование систем защиты. Так в новостях (http://www.securitylab.ru/43199.html) можно найти следующую статью: "Суд оправдал хакера, взломавшего сайт "Моссада"".

Израильский подросток, обвиненный в попытке взлома сайта "Моссада", был признан невиновным Магистратским судом Иерусалима. Как сообщает Ha'aterz, судья Абрахам Тенненбойм пришел к выводу о том, что Ави Мизрахи не пытался взломать сайт, но лишь проверял уровень его защиты, а проверка защищенности любого сайта - деяние, достойное похвалы.

3.12. Эксперты, привлекаемые следствием и судом

В методических рекомендациях по теме "Расследование преступлений в сфере компьютерной информации" (http://deadman.interdon.net/tmp/27x.html) можно найти обоснование (раздел 1.1) для привлечения экспертов в ходе следственных действий по компьютерным преступлениям:

Важно учитывать, что следователь, в силу специфики своей деятельности, не может обладать достаточно глубокими знаниями и навыками специалиста в области компьютерной техники, которые требуются при исследовании механизма совершения преступления, и может совершить неисправимые ошибки в ходе обследования технической аппаратуры, снятия необходимой информации или изъятия вещественных доказательств. Поэтому, все эти действия необходимо выполнять в присутствии и с помощью специалиста. Участие соответствующего специалиста необходимо также и при производстве допросов, на которых выясняются технические аспекты совершенного преступления.

К экспертам предъявляются следующие требования:

В разделе 4 этих рекомендаций перечислены объекты и цели экспертных исследований. Кроме того, сказано, кто может быть привлечён следствием в качестве экспертов. Поскольку этот вопрос очень важен и при этом мало освещен в других источниках информации, приведём расширенную цитату:

В системе Министерства внутренних дел в настоящее время нет специальных экспертных подразделений, которые производят компьютерно - технические экспертизы носителей машинной информации, программного обеспечения, баз данных и аппаратного обеспечения ЭВМ. В связи с этим они могут быть назначены специалистам соответствующей квалификации из вне экспертных учреждений. В частности, такие специалисты могут быть в информационных центрах, учебных и научно-исследовательских заведениях МВД России. Кроме того, для производства этого вида экспертиз можно привлекать специалистов учебных и научно-исследовательских заведений, не относящихся к системе МВД России, фирм и организаций, занимающихся разработкой программного и аппаратного обеспечения для компьютеров, их эксплуатацией и ремонтом. Данный вид экспертиз может быть поручен специалистам в области эксплуатации ЭВМ (системным программистам, инженерам по обслуживанию, непосредственно работающим с данного вида носителями и др.) и программистам, которые обладают соответствующей квалификацией.

В приведённых выше цитатах не сказано, какими именно специальными познаниями и какой именно квалификацией должны обладать специалисты, привлекаемые в качестве экспертов. Круг учреждений, специалисты из которых могут быть экспертами, весьма широк. Однако четко указано, что экспертами могут стать незаинтересованные специалисты. Поэтому налицо юридическая ошибка, возникающая при привлечении в качестве экспертов, при проведении следствия и суда, сотрудников антивирусных компаний. Сотрудники антивирусных компаний в принципе не могут выступать в качестве незаинтересованных специалистов при выдвинутом обвинении по статье 273 УК РФ. Пояснение к этому утверждению приведено в разделе "компьютерный вирус и троянский код" настоящей работы.

Основными ошибками рассматриваемых рекомендаций (в свете статьи 273 УК РФ) является необходимость выключения питания компьютеров и способы идентификации информации. Так, например, требуется выключить компьютер, который подвергся воздействию, а при наличии сети требуется выключить все компьютеры в сети. Такие действия могут повлечь утерю основной улики, если компьютер или компьютерная сеть подверглись нападению бестелесного червя, существующего только в оперативной памяти компьютеров. К недостаткам рекомендаций также следует отнести использование термина "компьютерный вирус" при отсутствии общепризнанного определения такого класса программ (приведённое авторами определение вызывает много нареканий). Кроме того, авторы вводят в заблуждение читателей ложной трактовкой других компьютерных терминов[11].

В рассматриваемых методических рекомендациях перечислены общие и обязательные обстоятельства, подлежащие установлению при расследовании компьютерных преступлений. Здесь сделан акцент на то, что, чтобы доказать опасность, исходящую от программы, необходимо определить, для каких систем она может представлять опасность, какую именно опасность и как много таких систем. Это является очень важным в применении термина "вредоносность" по отношению к компьютерным программам.

4. Права вирмейкера как человека и гражданина

Перед началом рассуждений следует отметить, что вирмейкеры не являются людьми "вне закона". Они имеют такие же права и свободы, как и любые другие люди и граждане своих государств. Эти права и свободы закреплены следующими документами:

Необходимо обратить особое внимание на принятую иерархию законодательств. Так, Конституция РФ имеет юридическую силу выше, чем любой другой закон, принятый в РФ. Это закреплено в первой части статьи 15:

Конституция Российской Федерации имеет высшую юридическую силу, прямое действие и применяется на всей территории Российской Федерации. Законы и иные правовые акты, принимаемые в Российской Федерации, не должны противоречить Конституции Российской Федерации.

Следовательно, все противоречащие Конституции РФ законы (например, в силу их несовершенства) не могут быть применены. Кроме того, в случае подписания Россией международных договоров, эти договора получают юридическую силу выше, чем даже сама Конституция РФ. Это закреплено в четвёртой части статьи 15:

Общепризнанные принципы и нормы международного права и международные договоры Российской Федерации являются составной частью ее правовой системы. Если международным договором Российской Федерации установлены иные правила, чем предусмотренные законом, то применяются правила международного договора.

Одним из таких международных договоров как раз и является Всеобщая Декларация Прав Человека, принятая и провозглашённая резолюцией 217 A (III) Генеральной Ассамблеей ООН 10 декабря 1948 года. Кроме того, в статье 55 (части 1 и 2) Конституции РФ утверждается:

  1. Перечисление в Конституции Российской Федерации основных прав и свобод не должно толковаться как отрицание или умаление других общепризнанных прав и свобод человека и гражданина.
  2. В Российской Федерации не должны издаваться законы, отменяющие или умаляющие права и свободы человека и гражданина.

Исходя из вышесказанного, вирмейкер имеет право беспрепятственно придерживаться своих убеждений и свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ. В данном случае имеется ввиду информация из области компьютерной безопасности и информация, касающаяся создания и функционирования компьютерных вирусов. До тех пор, пока использование этой информации вирмейкером не ущемляет права и свободы других людей или не ограничивается на законном основании (законным основанием является отнесение информации к государственной, коммерческой или личной [конфиденциальная информация] тайне), деятельность вирмейкера имеет правовую основу и защиту. Также вирмейкер не может быть принужден к отказу от своих мнений и убеждений, ибо такое принуждение будет противоречить Российскому законодательству. И ещё, вирмейкер имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом до тех пор, пока эта информация не имеет ограничения по доступу либо осуществление этого права не наносит прямого ущерба другим людям.

Во введении к настоящей работе было указано, что нанесения ущерба другим людям (независимо от того, с помощью вируса или с помощью молотка, кирпича или чего-то ещё) является противозаконным и в данной работе обсуждению не подлежит. Поэтому будем в дальнейшем рассматривать законность действий только той части вирмейкерского сообщества, использующей информацию из области компьютерных вирусов исключительно для самообразования (Российская Федерация... поддерживает различные формы образования и самообразования), исследований в области безопасности и литературного творчества (гарантируется свобода литературного, .. научного, ... и других видов творчества), например, программирования в качестве хобби. Таким образом осуществляется право вирмейкера на творчество и самообразование, закреплённое Конституцией РФ.

5. Компьютерный вирус и троянский код

Законодательство РФ не определяет понятие "компьютерный вирус", а значит "вредоносность" каждого вируса должна рассматриваться для каждого конкретного случая. По наличию формальных признаков, компьютерный вирус может быть отнесён законодательством к

Только в случае признания компьютерных вирусов программами для ЭВМ, к их создателям и обладателям может быть применена статья 273 УК РФ "Создание, использование и распространение вредоносных программ для ЭВМ" и то, только в случае признания всех компьютерных вирусов вредоносными программами. При этом возникают очень большие претензии к формулировке самой статьи и правомерности её применения. Кроме того, в мировой юридической практике есть прецедент оправдания лица, публиковавшего вирусы на страницах Internet. Решающим доводом послужило то, что запакованный в архив вирус уже вирусом не является.

Что же такое "компьютерный вирус"?

5.1. Живое существо

В монографии "Биофизика полей и излучений и биоинформатика" [16] (отрывок из которой "Компьютерный вирус - живое существо?" публиковался в четвёртом выпуске электронного журнала "Земский Фершал" [http://www.karimov.ru/zf/]) представлены научно обоснованные определение и совокупность свойств живого объекта. Такими свойствами, например, являются:

Также показано, что разум, как сторона человека, проявляющаяся в системе отношений между человеком и изменяемой им природой, является свойством человека все более углубленно и целенаправленно управлять процессами материального, энергетического и информационного обмена в окружающей среде и между человеком и окружающей средой (+++). Учёные утверждают, что человек, обладая свойствами (+) и (+++), имеет потенциальную возможность породить качественно новые живые объекты с новой формой организации жизни. В этой работе на примере компьютерных вирусов показано, что человек уже в настоящее время способен выполнять функции Творца. Таким образом, выдвинута научно-обоснованная гипотеза того, что компьютерный вирус является живым существом.

Не согласиться с авторами трудно, так как поведение современного человека по отношению к природе практически ничем не отличается от поведения троянских программ и вирусов по отношению к информационной среде. В такой трактовке биологические вирусы можно отождествлять с антивирусными программами, создаваемыми Творцом для борьбы с биологической опасностью, представляемой Человеком.

5.2. Принцип воспроизводства и внедрения в объекты

В работе "Создание, использование и распространение вредоносных программ для ЭВМ" (http://download.referat.su/15985.zip) дано следующее определение:

под "компьютерным вирусом" в теории программирования понимается такая совокупность машинного кода, которая сама может создавать свои копии и внедрять их в файлы, системные области ЭВМ, вычислительные сети и т.д. При этом копии не обязательно полностью совпадают с оригиналом, могут становиться совершеннее его и сохраняют способность дальнейшего самораспространения.

Вызывает большое сомнение то, что в "теории программирования" (computer science - англ., состоит из теории алгоритмов, теории автоматов, теории групп, теории баз данных и т.д.) существует определение термину "компьютерный вирус". Дело в том, что

В данном определении не приведено ни одного свойства вируса, которое бы приносило вред, и вследствие чего вирус можно было бы отнести к разряду "вредоносных" программ. Кроме того, в подавляющем большинстве своём вирусы специально разрабатываются так, чтобы они не нарушали нормального функционирования компьютерных программ. Иначе этот вирус будет быстро обнаружен и удалён из системы. Если же автор данного определения имел в виду выполнение перечисленных действий несанкционированно, на что указывает термин "самораспространение", то и в этом случае он окажется не прав. Например, если владелец компьютера санкционирует выполнение вирусом всех действий на своём компьютере, то вирус от этого вирусом быть не перестаёт. А часто ли спрашивают другие программы, например операционная система, у пользователя санкции на выполнение тех же самых действий, что перечислены в определении? Если использование термина "самораспространение" указывает на то, что вирус имеет в себе все средства для создания своего дубликата, то это заблуждение. Существуют вирусы, не имеющие средств для создания дубликатов.

Далее в тексте работы автор намеревался привести перечень вредоносных программ, однако дал лишь размытые определения незаконного применения абсолютно любых программ. Хочется пояснить, что в случае применения программы для выполнения преступного деяния, программа вредоносной стать не может. Вредоносным будет конкретное деяние конкретного человека. Позволю себе привести пример: если с помощью графического редактора MS PaintBrush пользователь нарисовал неприличную картинку и использует её в хулиганских целях, то программа MS PaintBrush от этого вредоносной не становится.

Если же рассматривать возможность транспортировки вирусами троянского (вредоносного) кода, например удаляющего информацию с диска, в качестве вредоносной функции, то и это ещё не может стать основанием для причисления компьютерных вирусов к разряду вредоносных программ. Вредоносный код может транспортироваться и другими носителями. Например, если человек распространяет троянский код в виде приложений к сообщениям электронной почты, то ни само сообщение, ни почтовая программа от этого вредоносными не становятся. Ещё один пример: многие программы содержат в себе графические изображения, выводимые ими в качестве заставки. Однако сами программы не становятся от этого графическими изображениями, а остаются программами.

Сам же вирус, как и любая другая программа, может содержать ошибки, конфликтовать с другими программами или устройствами, занимать системные ресурсы (попробуйте доказать оправданность всех занимаемых ресурсов операционной системой Windows и у вас ничего не получится). Поэтому такие возможные свойства вирусов, которыми обладают и другие программы, не могут являться критериями "вредоносности".

5.3. Принцип Касперского

В книге Е. Касперского "Компьютерные вирусы" [8] целый раздел посвящен "попытке дать "нормальное" определение" компьютерному вирусу. Касперский признаёт, что строгого определения, что же такое компьютерный вирус, так и не дано, несмотря на то, что попытки дать такое определение предпринимались неоднократно. Указано, что все отличительные черты вируса либо присущи другим программам, которые никоим образом вирусами не являются, либо существуют вирусы, которые не содержат указанных отличительных черт, за исключением возможности распространения. Акцент поставлен правильный, так как существуют вирусы, имеющие возможность распространения, но при этом не имеющие возможности самораспространения. Например, вирус может работать в диалоговом режиме с пользователем:

 > Введите имя инфицируемого файла: c:\temp\goat.exe
 > Файл "c:\temp\goat.exe" найден. Инфицировать его [Y/N]? Y
 > Файл успешно инфицирован.

Такие действия вируса уже трудно назвать самораспространением. Однако это всё равно будет вирус, хотя и в примитивной, вырожденной форме. Дальше Касперский признаёт: Основная же проблема компьютерных вирусов - возможность их самопроизвольного внедрения в различные объекты операционной системы - присуща многим программам, которые не являются вирусами. Стало быть, по этой особенности нельзя выделить группу "компьютерные вирусы" из общего числа компьютерных программ.

Далее сообщается, что представляется возможным сформулировать только обязательное условие для того, чтобы некоторая последовательность выполняемого кода являлась вирусом и приведено такое условие:

ОБЯЗАТЕЛЬНЫМ (НЕОБХОДИМЫМ) СВОЙСТВОМ КОМПЬЮТЕРНОГО ВИРУСА является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

Хочется возразить, что это свойство не является ни обязательным ни необходимым. Например, резидентный вирус может перехватывать функцию операционной системы "Запись в файл" и при вызове этой функции настраивать регистры процессора таким образом, чтобы операционная система брала в качестве источника данных копию вируса из памяти. Или другой пример, нерезидентный компаньон-вирус может вызывать командный процессор COMMAND.COM с некоторыми параметрами, в результате чего будет создан дубликат вируса средствами командного процессора. Таким образом, вирус не всегда будет иметь в себе даже возможность создавать свои дубликаты (например, при попадании в другую операционную среду), но вирусом от этого быть не перестанет. Кроме того, возможность создавать свои дубликаты, как было правильно замечено Касперским, имеют и другие программы, вирусами не являющиеся. Например, операционная система MS DOS.

Непонятно утверждение не обязательно совпадающие с оригиналом. Насколько несовпадающие? Несовпадающие в чём? Дело в том, что существуют вирусы (ACG[12], VCG[13]), которые создают дубликаты, несовпадающие с оригиналом ни на один байт, а есть вирусы, полностью меняющие свою функциональность от копии к копии. Примером вирусов, меняющих свою функциональность (под функциональностью подразумевается весь тот набор "умений", которые вирус потенциально может реализовать) может являться двуполый вирус RMNS[14] (в результате соединения "полов" получается совершенно новый вирус) или вирусы, использующие плагины[15] (Plug In - англ.), заботливо раскладываемые автором вируса на WEB-страницах или в электронных конференциях. Кроме того, возможно, что на определённом этапе, вирус начнёт инфицировать объекты такими своими дубликатами, которые не будут больше иметь способность к дальнейшему размножению, а будут воспроизводить только заложенные в вирус аудиовизуальные эффекты или исполнять заложенный автором троянский код. Будет ли являться такой вирус вирусом?

Кроме того, непонятна опасность (вред) от способности программ создавать свои дубликаты. Пример вырожденных вирусов:

Внедрение же своих дубликатов в системные области компьютера характерно и для программ, не являющихся вирусами. Примером тому может служить резидентный монитор антивирусной программы. Непонятен вред от этой способности программ, но польза очевидна.

В дальнейшем Касперский частично соглашается с несостоятельностью данного определения: следует отметить, что это условие не является достаточным и приводит пример с операционной средой MS DOS, которая удовлетворяет данному свойству, но вирусом не является.

Здесь следует высказать ещё одно замечание. Нельзя приписывать программам, как и вещам материального мира, какие-либо функции. Вещи и программы существуют сами по себе, независимо от цели их применения человеком. Как не бывает хороших вещей или плохих вещей (бывает хорошее или плохое применение этим вещам), так не бывает хороших или плохих (вредоносных) программ. Бывают преступные цели, намерения и деяния. Преступное деяние может быть совершено с помощью хорошей (полезной) вещи и будет являться преступлением. А может быть и так, что хорошее деяние будет совершено с помощью "плохой" вещи и при этом преступлением являться не будет. Было бы неправильным объявлять какие-либо вещи преступными только потому, что существует возможность совершения с помощью этих вещей преступления. Молоток не является ни хорошей, ни вредоносной вещью, он просто молоток, независимо от того, забивают им гвозди, раскалывают орехи, разбивают окно соседу или причиняют тяжкие телесные повреждения сопернику. На основании лишь того, что кто-то использовал молоток для совершения проступка или преступления, нельзя относить молотки к вредоносным вещам и запрещать их производство, применение или распространение (например, розничную продажу). Наказывать нужно не вещи и не лица их создавшие, а лица их применившие в преступных целях. Это было бы справедливо.

Кажется очевидным, что авторы подобных определений идут по принципу: "всё, что не полезно с моей точки зрения для других людей - вредно". Это абсолютно недопустимый принцип для отнесения компьютерных программ к разряду вредоносных. Если конкретному человеку, даже обладающему властными полномочиями, непонятен смысл какого-либо литературного или художественного произведения, то его непонимание не может являться причиной расценивать это произведение как бесполезное и вредное[16]. Приведу пример: в чём заключается вред от стихов Баркова[17] или от известной картины[18] Казимира Малевича[19]?

В результате очень спорных рассуждений Касперский приходит к таким выводам:

Поскольку Касперский пытается отнести вирусы к вредоносным программам, разделяя файлы на "хорошие" и "вирусы", то в отношении лиц создающих, распространяющих или использующих вирусы, должна применяться статья 273 УК РФ. Однако первые два вывода автора показывают, что возникает противоречие трём принципам применения уголовного закона, указанным в разделе 3.1 настоящей работы. Тем самым ещё раз подтверждается правильность основной цели данной работы - показать недопустимость применения статьи 273 УК РФ по отношению к лицам создающим, публикующим или использующим компьютерные программы, которые именуются этими же лицами (или антивирусными компаниями) как "компьютерные вирусы".

Третий вывод наиболее интересен с точки зрения уголовного законодательства. Он в явной форме говорит о недопустимости применения статьи 273 УК РФ из-за отсутствия значимых критериев определения вредоносных программ.

Дальше Евгений Касперский показывает на примере программ KOH и ALREADY.COM свой принцип отнесения той или иной программы к разделу компьютерных вирусов. Мало того, что этот принцип является абсолютно субъективным (абсолютно не вредоносная программа KOH отнесена к разделу вредоносных программ), но и:

Если бы, конечно, автором KOH был бы не безызвестный программист, а скажем, Симантек, или Sierra, или даже сам Microsoft, то никто бы и не посмел назвать это вирусом...

Хотелось бы напомнить автору этих строк, что в соответствии со следующими Законами данное публичное признание само является уголовно наказуемым преступлением по статье 136 УК РФ в части 2:

Дело вот в чём. Если допустить, что вирус является вредоносной программой, то автора программы KOH можно было бы осудить по статье 273 УК РФ. Представьте себе, что было бы, если бы на момент создания программы KOH эта статья бы действовала, а автором её был бы не безызвестный программист, а вполне реальный российский программист. Речь то идёт об уголовном преступлении!

Если суд будет ориентироваться при отнесении программ к разряду "вредоносных" по наличию соответствующих записей в антивирусных базах таких антивирусов, как KAV (http://www.avp.ru/products.html), то можно будет лишать свободы людей за создание и использование абсолютно любых программ, которые по каким то причинам (или их автор) не понравились разработчикам. Этот пример демонстрирует, что следствию и суду (собственно, вообще никому) недопустимо ориентироваться на записи в базах данных антивирусных программ и недопустимо привлекать сотрудников антивирусных компаний в качестве экспертов по уголовным делам, касающихся компьютерных преступлений.

Кроме явной субъективности мнения разработчиков антивирусных программ о "вредоносности", существует ещё одна особенность - возможность отключения отдельных таблиц из вирусной базы на усмотрение пользователя (например, отключение eicar.avc или malware.avc от базы данных антивирусной программы KAV). Точно также возможно создание индивидуальной таблицы (вероятно на коммерческой основе) с записями для тех программ, которые конкретный пользователь по тем или иным причинам не желает видеть на своём компьютере (например отец хочет запретить сыну играть в определённые компьютерные игры). Этот произвол ещё раз подчёркивает о недопустимости использования в качестве критерия "вредоносности" конкретной программы наличие о ней записи в антивирусной базе данных.

Также возникает резонный вопрос, каким образом можно определить, что bootstrap loader программы KOH совпадает практически на 100% с вирусом Havoc? Может быть, это вирус Havoc совпадает практически на 100% с bootstrap loader программы KOH? Если пользоваться принципом Касперского, то любого автора программы можно наказать по статье 273 УК РФ только за то, что кто-то использовал код его программы для создания вируса.

Пример с программой KOH не является исключением. Вот другой пример абсолютно безобидной программы на языке Ассемблер. Программа GOAT никаких вредоносных деяний не совершает. Она проверяет наличие параметра "R" в командной строке и завершает свою работу. В случае, если пользователь запустил программу GOAT с параметром "R", она запишет свой образ из памяти в тот файл на диске, из которого стартовала и таким образом восстановит собственный код из памяти. Действие программы является санкционированным (санкцией является параметр "R", санкционирует пользователь) и не имеет отношения к самораспространению (здесь больше подходит термин "самовосстановление"). Однако, по принципу Касперского, эта программа является "страшным" вирусом с названием SillyOC.2000.

PSP_envirn_seg	equ	2Ch
PSP_cmd_tail+1	equ	82h
		org	100h
start proc near
		mov	al, PSP_cmd_tail+1	; (DS:0082=0)
		cmp	al, 52h			; 'R'
		jnz	locret_0_13E		; Jump if not equal
		mov	ax, ds:PSP_envirn_seg	; (DS:002C=0)
		mov	ds, ax
		xor	bx, bx			; Zero register
loc_0_10E:					; xref DS:0115, 011C
		mov	al, [bx]
		or	al, 0
		jz	loc_0_117		; Jump if zero
		inc	bx
		jmp	short loc_0_10E
loc_0_117:					; xref DS:0112
		inc	bx
		mov	al, [bx]
		or	al, al			; Zero ?
		jnz	loc_0_10E		; Jump if not zero
		add	bx, 3
		mov	ah, 3Ch			; DOS Services, ah=function 3Ch
		mov	cx, 0
		mov	dx, bx
		int	21h			; DOS - 2+ - CREATE A FILE WITH HANDLE (CREAT)
						; CX = attributes for file
						; DS:DX -> ASCIZ filename
						;(may include drive and path)
		jb	locret_0_13E		; Jump if carry Set
		mov	bh, 40h			; DOS Services ah=function 40h
		xchg	ax, bx
		push	cs
		pop	ds
		mov	cx, 7D0h
		nop
		cwd
		inc	dh
		int	21h			; DOS - 2+ - WRITE FILE WITH HANDLE (WRITE)
						; BX = file handle
						; CX = count bytes from ds:dx buffer
						; DS:DX buffer
		mov	ah, 3Ch			; DOS Services ah=function 3Ch
		int	21h			; DOS - 2+ - CREATE A FILE WITH HANDLE (TRUNC)
						; CX = attributes for file
						; DS:DX -> ASCIZ filename
						; (may include drive and path)
locret_0_13E:					; xref DS:0105, 012A
		retn
start	endp
db	1937 dup (90h)		; NOP
seg000	ends
end	start

Поскольку мы рассматриваем приведённые в книге известного вирусолога примеры применительно к уголовному закону, то все его выводы оказываются, мягко говоря, спорными и не могут применяться в качестве экспертной оценки в следственной и судебной практике в силу принципов применения законов, и в первую очередь IN DUBIO PRO REO.

"Попытка дать "нормальное" определение" известного в мире вирусолога заканчивается следующими словами: Посему тема "нормального" определения компьютерного вируса остается открытой.

В этой же книге приведено "Объяснение для домохозяйки" термина "компьютерный вирус" не менее известного вирусолога Д.Н. Лозинского. Мало того, что это определение не применимо для уголовного закона в силу сплошной аналогии, но и правомерность самой аналогии может являться темой для большой дискуссии, выходящей за рамки данной работы.

5.4. Принцип несанкционированности действий

Приведём ещё один пример попытки дать определение термину "компьютерный вирус" на странице Регионального Представительства Лаборатории Касперского в Санкт-Петербурге и области (http://www.comprice.ru/virus/main34.phtml). Здесь можно найти следующие определения: программы-вандалы; троянские программы; троянские программы-вандалы; компьютерный вирус и стандартные COM-EXE-TSR-вирусы.

Формально компьютерным вирусом называется программа, заражающая другие программы путем включения в них своей, возможно модифицированной, копии, способной к дальнейшему размножению. Зараженная вирусом программа может рассматриваться как автоматически созданная троянская программа. При этом, скрытым модулем является тело вируса, а одним из несанкционированных действий - заражение других программ. Кроме заражения, вирус, как и любая другая троянская программа, может выполнять и другие несанкционированные действия - от вполне безобидных, до крайне разрушительных, вплоть до уничтожения данных на зараженном диске. В этом случае вирус может рассматриваться как логическая мина.

Согласиться полностью с этим определением также невозможно. Дело в том, что существуют вирусы, не изменяющие инфицируемую программу ни на один байт. Кроме того, вирусы могут инфицировать и другие объекты, например, звуковые файлы, графические файлы, картографические данные и т.д., то есть объекты, которые программами не являются. Вирусы получают возможность к существованию благодаря ошибкам в программах (вьюверах, плеерах, ...) для работы с этими файлами.

Примером вируса, не внедряющего в инфицируемую программу никаких копий, являются компаньон - вирусы. Кроме того, такие вирусы могут не изменять ни на байт инфицируемую программу. Например, COM-вирус производит поиск на диске EXE-файлов (BAT-файлов) и записывается рядом с ними с именем инфицируемого файла, но с расширением COM. Расчёт на то, что при вызове инфицированного файла через командную строку без расширения (только по имени), операционная система вызовет программу с расширением COM, которая выполнит свои действия, а уж затем сама вызовет на исполнение EXE-программу (BAT-файл).

Инфицированная программа может рассматриваться только как "больная вирусом" программа и никак иначе. В случае инфицирования её вырожденной формой вируса - перезаписывающимся вирусом (Overwrite - запись поверх чего-либо, англ.), программа уничтожается. Только в случае такого рода вирусов, их можно отнести к троянским программам

Хотелось бы подчеркнуть, что вирус, как и абсолютно любая другая программа, может выполнять на компьютере действия, как санкционированные, так и несанкционированные пользователем. Кто может санкционировать или не санкционировать все действия операционной системы MS Windows ? Каким образом можно санкционировать каждое действие из цепочки действий, выполняемых любой программой, если пользователь не имеет даже представления о том, какие действия выполняет программа, насколько обоснованны эти действия (оптимизация) и насколько они безопасны для информации, хранимой на компьютере? Кто возьмётся хотя бы перечислить все действия, выполняемые операционной системой в каждый конкретный промежуток времени?

Пример. При работе с программой MS Word происходит ошибка. Операционная система MS Windows выгружает приложение MS Word из памяти и при этом не сохраняет созданный или отредактированный пользователем документ. Пользователь теряет информацию (информация уничтожается). Санкционировал ли пользователь действия MS Windows? Скорее всего нет. Но и действия операционной системы и результат этих действий в точности совпадает с тем описанием, которое приведено в рассматриваемой публикации для троянских программ. Можно ли считать в таком случае операционную систему Windows "логической миной"?

Существуют и другие попытки дать определение термину "компьютерный вирус". Например, очень много информации на эту тему можно получить из вирусной энциклопедии (http://www.viruslist.com/default.asp). Однако следует учитывать, что каждый рассматриваемый случай определения компьютерного вируса будет выражать только субъективное мнение авторов, с которым всегда можно поспорить.

5.5. Принцип полезности и троянские программы

Так что же такое "компьютерный вирус"? Автор настоящей работы не берёт на себя смелость дать хоть какое-нибудь определение этого термина. Известно лишь, что возможным прародителем современных компьютерных вирусов явилась однобайтовая команда языка Ассемблер MOVSB[20]. Команда эта выполняет единственную функцию - пересылает байт информации из одного участка компьютерной памяти в другой. При определённых значениях в регистрах процессора эта команда может перенести саму себя в такое место памяти, которое снова будет выполнено процессором. Дальнейшие развитие этого эффекта привело к появлению самораспространяющихся программных механизмов (СМ). СМ стали самостоятельно подготавливать такие ситуации, при которых они гарантированно были бы скопированы и копия СМ гарантированно была бы исполнена. Под самокопированием следует понимать стремление уменьшить влияние пользователя на процесс создание дубликата СМ. Так появились самые старые представители компьютерных вирусов - черви. Самый знаменитый из них был создан и запущен в компьютерную сеть 2-го ноября 1988 года аспирантом Корнеллского университета по имени Роберт Таппан Моррис [17]. В дальнейшем СМ стали осваивать другие объекты для самораспространения (загрузочные сектора, программы, драйвера, документы с макрокомандами и др.) и заботиться о том, чтобы как можно дольше оставаться в инфицированной ими системе. Для этого они стараются не конфликтовать с программным обеспечением и устройствами компьютера; скрывают своё присутствие, например, за счёт манипуляции функциями операционной системы; шифруют собственное тело и включают в свой код приёмы, мешающие их исследованию с помощью штатных отладочных средств. Классификации компьютерных вирусов основываются на различных свойствах вирусов. Существуют разделения вирусов в зависимости от среды обитания (файловые вирусы, почтовые черви, архивные черви, загрузочные вирусы, резидентные вирусы, макровирусы и др.). Существуют разделения вирусов в зависимости от второстепенных признаков (шифрованные, полиморфные, невидимки и др.). При осваивании вирусами новых сред обитания, появились и новые классы вирусов (Win32-вирусы, Linux-вирусы, Script-черви и др.), в том числе и "многоплатформенные" вирусы. Всех их объединяет только одно - стремление к самокопированию. Все остальные функции (полиморфизм, невидимость, визуальные эффекты, звуковые эффекты, наличие троянских компонент в коде, текстовые сообщения в коде, реакции на события таймера и др.) являются второстепенными и не характеризуют вирусы в качестве СМ. Второстепенными функциями могут вполне обладать абсолютно любые программы. Например, никто не мешает создать графический редактор, который бы при исполнении становился невидимым, в 17:00 проигрывал бы мелодию, а его работающая копия в оперативной памяти менялась бы от запуска к запуску (была бы полиморфной). Кроме того, вирусы, несущие в себе деструктивные функции, составляют всего несколько процентов от общего количества СМ.

Таким образом, компьютерный вирус является обычной безвредной программой, служащей хорошим стимулом для своего автора к изучению тонкостей работы операционной системы и устройств компьютера, а также возможностью померяться интеллектом с разработчиками антивирусных программ (своего рода шахматная партия). Хорошо сделанные вирусы содержат в себе результаты изучения их авторами программного обеспечения и устройств компьютера, реализованные идеи и алгоритмы, концепции освоения новых объектов для обитания, способы оптимизации кода и многое другое, представляющее собой красоту программистской мысли и ценность как литературное произведение для посвященных людей. Поэтому такие вирусы часто становятся предметом коллекционирования (вид электронного нумизмата или филателизма) и обмена. Это всё ещё раз подчёркивает, что запрет на создание и распространение компьютерных вирусов не имеет под собой основания. Боязнь перед компьютерными вирусами, вероятно, вызвана только невежеством простых пользователей и отсутствием разъяснительной работы со стороны вирмейкеров (вероятно из-за страха быть осужденными по статье 273 УК РФ). Кроме того, не последнюю роль играет спекуляция термином "компьютерный вирус" средствами массовой информации и антивирусными компаниями. Всё это приводит к ещё большему невежеству пользователей и угрозе компьютерной безопасности (человек всегда останется самым слабым звеном в любой системе защиты, а неграмотный человек все усилия по защите сведёт к нулевому результату), а также необоснованному наказанию программистов, реализующих свои права на творчество, образование, создание архивов (коллекций) и др.

Отдельным вопросом следует рассмотреть лишь троянские компоненты кода. Эти компоненты не относятся к СМ по определению (не обладают свойством делать свои дубликаты). Автор настоящей работы не берётся судить, но возможно родоначальником современных троянских компонент были обычные ошибки в операционной системе MS DOS и сервисные программы, выполняющие штатные действия по форматированию дисков (первые троянские программы на персональных компьютерах имитировали ошибки операционной системы и работу программы FORMAT.COM), санкционированному блокированию устройств компьютера (закрытие дисководов для невозможности несанкционированного копирования информации) и др., а также пресловутые "логические бомбы", встраиваемые нечистоплотными программистами в свои программы. Развиваясь, такие компоненты стали сами содержать все необходимые функции для уничтожения информации, блокированию устройств компьютера, воровству информации и др., а также стали появляться не просто компоненты, а целые программы, предназначенные исключительно для совершения преступлений. Однако в большинстве своём эти компоненты и программы не представляют собой ничего необычного. Для выполнения своих разрушительных функций они используют штатные средства операционной среды, других программ и языков программирования, которые (штатные средства) известны каждому программисту. В данном случае было бы неправильно карать программистов только за использование всех этих средств (эти средства используются также для разработки вполне полезных программ), но следует карать за использование этих средств для нанесения вреда.

В одной и той же программе могут находиться разные подпрограммы, выполняющие разные функции: "полезные", "бесполезные" и "вредные". Функции, выполняемые конкретной подпрограммой, могут быть отнесены в любую из этих категорий в зависимости от ситуации. Так, например, "полезные" действия, могут оказаться "вредными". Однако практически у каждой программы можно выделить главную (основную) функцию (речь не идёт о конкретной подпрограмме). Например, главная функция операционной системы - обеспечить выполнение компьютером заложенных в пользовательские программы операций, главная функция вируса - саморазмножение, главная функция троянской программы - нанесение вреда, главная функция текстового редактора - редактирование текстовых файлов, главная функция музыкальной программы - воспроизведение музыкальных композиций. Автору кажется наиболее правильным выделять основную функцию каждой рассматриваемой программы для того, чтобы можно было правильно отнести её к тому или иному классу программ. Технология и критерии выделения главной функции программы являются отдельным большим вопросом, выходящим за рамки настоящей работы. Однако не следует путать понятие "главная функция" с понятием "использование программы". Так, например, существуют программы двойного назначения (twinware - англ.), главная функция которых может быть применена как на пользу, так и во вред компьютерному сообществу. Ярким примером таких программ являются сканеры открытых портов или сканеры сетевых уязвимостей.

5.6. Компьютерная программа

По отношению же к компьютерным вирусам, как к программам для ЭВМ вполне применимы следующие законы:

По отношению к опубликованию вируса в электронной конференции или на WEB-странице вполне применимо следующее законодательство:

6. Пояснения к российскому законодательству в сфере компьютерных преступлений

Из формулировки статьи 273 УК РФ не становится ясным, каков принцип определения цели написания программы ("специально разработанные"), и какова совокупность критериев для отнесения программ к разряду вредоносных. Очевидна большая разница между понятиями "умение создавать вирусы" и "желание создавать вирусы для совершения преступного деяния". Если человек не высказывает никакой цели, сообщает о цели научиться писать вирусы (но не высказывает при этом желания совершать с помощью вирусов преступления) или говорит о желании разобраться в написании вирусов, то его цель не может содержать состава преступления. Позволю себе аналогию: желание научиться стрелять из пистолета не является преступлением, а желание научиться стрелять из пистолета для совершения убийства - содержит состав преступления.

Как известно из статьи 15 части 1 Конституции РФ:

Законы и иные правовые акты, принимаемые в Российской Федерации, не должны противоречить Конституции Российской Федерации.

Следовательно, нельзя применять эту статью к людям создающим компьютерные вирусы и использующим их в образовательных, научных и иных законных целях (если не будет доказано обратное) даже в том случае, если вирус можно будет назвать "вредоносной" программой. На то, что должны быть такие исключения в части использования указывает хотя бы то, что создание антивирусных программ без использования компьютерных вирусов не представляется возможным. Что касается опубликования компьютерного вируса сетевыми способами, то влияние статьи 273 УК РФ на это деяние не распространяется и само это деяние является правом человека, обеспеченным международными договорами и Конституцией РФ. Даже в случае "распространения" компьютерных вирусов должны быть исключения, иначе передача пользователями вирусов в антивирусные компании становится преступлением. Кроме того, становится невозможным противостоять эпидемиям компьютерных вирусов в мировом масштабе без обмена вирусами между антивирусными компаниями (фактически - распространение). К сожалению, особые условия (исключения) нигде в законах не оговорены. Если такие особые условия будут предусмотрены в будущем, то было бы неправильным сделать их исключениями только для антивирусных компаний. Закон не должен ограничивать доступ к информации по компьютерным вирусам, так как такое ограничение нанесло бы вред безопасности самих пользователей (основная причина мировых эпидемий вирусов - неграмотность пользователей).

Кроме того, разработка антивирусных программ, как и любых других программ (например, операционных систем), не является исключительным правом конкретных фирм (таких как САЛД или ЛК). Поскольку антивирусная программа не является вредоносной (с точки зрения законодательства), то любой человек имеет право создавать, использовать и распространять антивирусные программы, отличные от предлагаемых на рынке конкретными фирмами (например, DrWeb или KAV). Однако, как было сказано выше, разработка антивирусных программ без использования компьютерных вирусов не представляется возможной.

Неофициальные разъяснения к статьям 272, 273 и 274 можно найти в работе "Преступления в сфере компьютерной информации" (http://download.referat.su/15856.zip):

7. Некоторые примеры применения уголовного законодательства РФ в компьютерной сфере

В статье "ФСБ поймала хакера, который качал секретные данные" (http://www.securitylab.ru/44098.html) есть упоминание: Из наиболее известных случаев можно вспомнить событие почти годичной давности, когда в подмосковных Мытищах был задержан двадцатилетний хакер, взломавший сайт местного узла связи. Молодой человек более месяца осуществлял незаконный доступ в международную компьютерную сеть Интернет. В результате этого в систему был занесен компьютерный вирус.

Остается непонятным, в результате чего был занесен компьютерный вирус? В результате того, что человек больше месяца имел доступ в сеть? В результате того, что он имел доступ в сеть? В результате того, что доступ был незаконным? В результате того, что доступ был в сеть Интернет? В результате того, что сеть Интернет является международной? Ни одно из этих обстоятельств не является действительной причиной для заражения сайта того узла связи компьютерным вирусом. Действительные преступления молодого человека: взлом сайта, неправомерный доступ к сети и информации. Ни одно из этих деяний к вирусам не имеет никакого отношения. К заражению вирусом данного узла связи может иметь отношение лишь безответственность системного администратора, оставившего сайт беззащитным перед лицом компьютерной угрозы (осуществлён взлом сайта и осуществлено заражение вирусом).

В статье "В России впервые осужден создатель вируса для кассового аппарата" (http://securitylab.ru/36142.html) приведена ещё более безумная история: Следствием установлено, что программа, созданная Эрзяйкиным, позволила изменять и обнулять данные по выручке, которые хранились в фискальной памяти контрольно-кассовых машин, изменять дату, количество покупок... Они (сотрудники МВД - прим. автора) купили у Эрзяйкина процессор за 300 долларов и после того, как он продемонстрировал программу в работе, его задержали.

Описанные функции программы скорее относят её к троянской программе, чем к вирусу, так как ничего не сказано о возможности этой программы к самораспространению. Более того, непонятно, зачем было покупать сотрудникам МВД целый процессор. Неужели вирус представляет собой самокопирующийся процессор? Возникает подозрение, что компьютерные вирусы здесь абсолютно ни при чём.

В статье "Создатель компьютерных вирусов осужден в Магадане (http://www.securitylab.ru/44100.html) приведено два уголовных дела. В одном житель Магадана осуждён за незаконное копирование и распространение справочной юридической программы "Консультант-Плюс". Во втором другой житель Магадана хранил в зашифрованном виде файлы, содержащие информацию о пароле и имени пользователя (вероятно это были логин и пароль пользователя программы "Консультант-Плюс" - прим. автора). Какое отношение к незаконному копированию и распространению программы "Консультант-Плюс" имеют компьютерные вирусы? Каким образом наличие у конкретного человека имени пользователя и пароля к программе "Консультант-Плюс" свидетельствует о том, что он является создателем вируса? Может быть с помощью программных средств (один из видов троянских программ - перехватчик клавиатуры) были получены имя зарегистрированного пользователя и пароль? Но какое это имеет отношение к СМ? Наиболее вероятным кажется использование одним из жителей Магадана троянской программы для незаконного получения личных данных зарегистрированного пользователя.

В новостях (http://www.webplanet.ru/news/lenta/2002/8/26/1459.html) приведен следующий пример: Суд Советского района Томска вынес обвинительный приговор двум местным жителям за распространение в интернете компьютерных вирусов типа "троянский конь", сообщает Интерфакс.

Здесь явно видно, что перепутаны понятия "вирус" и "троянская программа".

Вывод из приведённых примеров может быть сделан только один: неграмотность и некомпетентность людей порождает негативное отношение ко всему, что им непонятно. И самое ужасное в том, что на почве этой неграмотности возникают нездоровые спекуляции со стороны действительно компетентных лиц, которыми являются представители антивирусных компаний.

В статье "ФСБ впервые возбудило уголовное дело по обвинению в распространении компьютерного вируса" (http://www.fsb.ru/smi/ufsb/2000/000428-2.html) действительно правдоподобная история: По информации спецслужб, А. Ялькин, работая в отделе информационных систем одного из ООО Кирова, создал вредоносную программу, которая приводила к сбоям работы ЭВМ и локальной компьютерной сети. По данным следствия, А. Ялькин установил программу на сервере фирмы и каждый, кто входил на сервер, получал компьютерный вирус.

Это действительно похоже на правду. И преступные деяния подпадают не только под формулировку статьи 273 УК РФ, но и под формулировку статьи 274 УК РФ. Однако, по неподтверждённым данным, Ялькин был полностью оправдан на суде из-за отсутствия состава преступления.

В новостях (http://www.kompas.ru/news.asp?ID=821) также можно найти следующее: Однако, в отличие от товара обыкновенных "пиратов", CD-ROM, которые распространяли задержанные, содержали программы взлома систем защиты компьютерных сетей и различные вирусы.

Очень похоже на правду. Однако удручает неграмотность журналиста. Сами по себе CD-ROM не могут содержать никаких программ, тем более вирусов, так как являются устройствами для чтения дисков. (подобным устройством для чтения дискет является дисковод). Вероятно журналист имел ввиду CD-диски (компакт-диски).

Вот ещё интересное дело (http://www.decopro.ru/?m=6&&nid=187&&t=2): "Российская контрразведка обвинила сотрудника ФБР США в несанкционированном проникновении в российские компьютерные сети, сообщает NTVRU.com. В отношении агента ФБР США Майкла Шулера было возбуждено уголовное дело по статье 272 часть 2 Уголовного кодекса РФ (несанкционированный доступ к компьютерной информации). Дело было возбуждено по инициативе следователя УФСБ РФ по Челябинской области Игоря Ткача".

Жаль, что неизвестны подробности дела. К какой именно компьютерной информации несанкционированно получил доступ агент ФБР США? Зачем ему это понадобилось? Каким образом он был уличён в преступлении и как УФСБ РФ по Челябинской области выяснило персональные данные агента ФБР США. Чем закончилось следствие?

Не стоит безоговорочно верить таким, даже правдоподобным, сообщениям. Вот пример опровержения (http://www.strana.kaliningrad.ru/N111/oproverjenie.html) такой новости: "В прошлом номере нашей газеты под заголовком "Тихо! Враг подслушивает!" была опубликована заметка, в которой сообщалось, что против двух сотрудников областной администрации были возбуждены уголовные дела по статье 273 Уголовного кодекса РФ "разглашение государственной тайны". К сожалению, эта информация неверна. На самом деле уголовные дела по этой статье были возбуждены в Калининградской области в 2000 - 2001 годах против руководителей неких предприятий, не имеющих отношения к обладминистрации. Как нам стало известно, один из них был даже осужден, но попал под амнистию".

Очень много информации подобного рода можно найти на сайте работника прокуратуры Алексея Сорокина (http://www.zaural.ru/procur/my_page.htm). Стоит заметить однако, что компетентные лица в области компьютерной безопасности не могут воспринимать серьёзно приведённые там материалы.

8. Правила безопасности при опубликовании вирусов

Проанализировав приведённую в данной работе информацию, можно сказать, что при осуществлении деяний, вероятность отнесения которых к общественно опасным очень высока, следует придерживаться следующих правил, выполнение которых позволяет избежать уголовной ответственности при создании, использовании и распространении компьютерных вирусов:

Суть этих правил при публикации исходного или исполняемого кода вируса заключается в следующем:

Все эти действия докажут, что были предприняты все меры предосторожности для того, чтобы публикация даже вредоносной программы перестала в силу "малозначительности" представлять общественную опасность, а действия автора публикации перестали быть преступлением. Ответственность за последствия от противозаконного применения опубликованного вируса будут определяться Федеральным Законом РФ "Об информации, информатизации и защите информации". Например, в статье 22 часть 3 сказано:

Риск, связанный с использованием информации, полученной из несертифицированной системы, лежит на потребителе информации.

Таким образом, в случае исполнения всех условий, нельзя будет утверждать, что публикация имела своей целью введение вредоносной программы в оборот (в случае, если считать вирусы вредоносными программами), то есть имела целью нанесение вреда и осуществления общественно опасных деяний. Следовательно, такое опубликование не будет отвечать определению "использование программы". Кроме того, деяние, называемое "опубликованием" не подпадает под действие статьи 273 "Создание, использование и распространение вредоносных программ для ЭВМ" Уголовного Кодекса РФ даже в том случае, если будет доказано, что конкретный вирус является вредоносной программой.

Обязательное условие опубликования вирусов в виде архивов с паролем и описанием (включая "условия использования" как порядок использования) не просто является смягчающим обстоятельством, а целиком снимает ответственность с автора публикации за возможное использование содержимого архива в преступных целях. Это положение содержится в статье 20 Закона "Об Архивном фонде Российской Федерации и архивах":

пользователи архивных документов несут ответственность за их использование и сохранность в установленном порядке.

9. Список использованных источников

  1. Всеобщая Декларация Прав Человека. (http://www.unhchr.ch/udhr/lang/rus.htm)
  2. Конституция Российской Федерации. (http://constitution.garant.ru/DOC_10003000_sub_para_N_1000.htm)
  3. Strafgesetzbuch (StGB), 36 Auflage, München: Beck - Texte im Deutscher Taschenbuch Verlag, 2001.
  4. Bürgerliches Gesetzbuch (BGB), 47, überarbeitete Auflage, München: Beck - Texte im Deutscher Taschenbuch Verlag, 2000.
  5. Council of Europe, Convention on cybercrime (http://icpo-vad.tripod.com/mzhru.html)
  6. Уголовный Кодекс Российской Федерации. (http://www.d-sign.ru/uk/)
  7. Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года N 3523-I (http://wbase.duma.gov.ru/ntc/vdoc.asp?kl=8770)
  8. Е. Касперский, "Компьютерные вирусы". (http://viruslist.com/viruslistbooks.html)
  9. Федеральный закон Российской Федерации "Об обязательном экземпляре документов" от 23 ноября 1994 года (подписан Президентом 29 декабря 1994 года) N 77-Ф3 (http://gdm.ru/normativ/77-fz_291194.htm)
  10. Федеральный закон Российской Федерации "Об участии в международном информационном обмене" от 5 июня 1996 года (подписан Президентом 4 июля 1996 года) N 85-Ф3 (http://www.fips.ru/npdoc/law/INFO.HTM)
  11. Федеральный закон Российской Федерации "Об информации, информатизации и защите информации" от 25 января 1995 года (подписанный Президентом 20 февраля 1995 года) N 24-Ф3 (http://www.gmd.ru/normativ/24-fz_250195.htm)
  12. Закон Российской Федерации "О средствах массовой информации" от 27 декабря 1991 года N 2124-I (http://wbase.duma.gov.ru/ntc/vdoc.asp?kl=8693)
  13. Закон Российской Федерации "Об авторском праве и смежных правах" от 9 июля 1993 года N 5351-I (http://wbase.duma.gov.ru/ntc/vdoc.asp?kl=8892)
  14. Основы законодательства Российской Федерации "Об Архивном фонде Российской Федерации и архивах" от 7 июля 1993 года (http://ascomplect.ru/indexphp?cat=5&topcat=5&doc=49)
  15. Закон Российской Федерации "О государственной тайне" от 21 июля 1993 года N 5485-I (http://wbase.duma.gov.ru/ntc/vdoc.asp?kl=8900)
  16. Физико-биологические основы информационных процессов в живом веществе /Е.И. Нефедов, А.А. Протопопов, А.А. Хадарцев, А.А. Яшин; Под редакцией А.А. Яшина. - Тула: Изд-во ТулГУ, 1998. - 333 с.
  17. Д. Маркоф, К. Хефнер. Хакеры. Повести. Полиграфкнига, Киев, 1996. -360 с.

[1] Фрэд Коэн учился в USC (University of Southern California), затем преподавал в Лехайском университете

[2] Преподаватель по компьютерной безопасности, профессор Len Adleman (http://www.usc.edu/dept/molecular-science/fm-adleman.htm)

[3] См. например, описание к вирусу Micro-66 в файле AIDSVIR.TXT из архива ftp://ftp.dials.ru/dsav/russian/aidstest.zip

[4] DDoS-атака - от английского "Distributed Denial of Service Attack"

[5] Электронный журнал MooN BuG #9, декабрь 1998 (http://vx.netlux.org/vx.php?id=zm03)

[6] Microsoft предлагает $250 тыс. за сведения об авторе вируса MyDoom.B (http://www.cpv.ru/news/References/30011213.html)

[7] SCO предлагает 250 000$ за голову автора вируса Mydoom (http://introweb.ru/inews/news1223.php)

[8] Адрес страницы, имя файла и дата последней модификации могут быть изменены без того, чтобы можно было зафиксировать эти изменения. Модификация этих данных не требует глубоких знаний или специальных инструментов.

[9] WEB-сайтом (site - англ.) называется набор логически связанных между собой WEB-страниц

[10] Хост (host - англ) - компьютер (сервер), на котором располагаются WEB-сайты

[11] Например, в соответствии с релятивистской теорией, базой данных называется любая группа файлов (обычно расположенных в отдельном каталоге на диске), содержащих однотипную информацию. Такие файлы называются таблицами (table - англ.). Таблицы состоят из записей (record - англ.), которые в свою очередь состоят из полей записи (field - англ.).

[12] ACG - Amazing Code Generator (http://www.viruslist.com/viruslist.html?id=52)

[13] VCG - Virus Code Generator (http://www.viruslist.com/viruslist.html?id=2495)>

[14] RMNS.MW (http://www.viruslist.com/viruslist.html?id=1974)

[15] Win95.Babylonia (http://www.viruslist.com/viruslist.html?id=4030)

[16] Вспомните: "Это картина о художниках, чью выставку в Манеже буквально разгромил Хрущев, о тех, чьи работы давили бульдозерами при Брежневе" (http://rodalin.ru/people/redel/inerview-01.shtml)

[17] И.С. Барков (http://pathology.dn.ua/Humor/Barkov/Barkov.shtml)

[18] Черный супрематический квадрат (http://www.agniart.ru/rus/item-16693~Art-prints-on-canvas~Malevich-Kazimir~Black-Superematist-Square-Art-print-on-canvas)

[19] К.С. Малевич (http://www.allabout.ru/a11131.html)

[20] Питер Абель. Ассемблер и программирование для IBM PC (http://www.moshkow.pp.ru/CTOTOR/IBMPC/abel.txt)

[21] Закон "О правовой охране программ для электронных вычислительных машин и баз данных", статья 3.

[22] Закон "О правовой охране программ для электронных вычислительных машин и баз данных", статья 10.

[23] Закон "Об авторском праве и смежных правах", статья 7 часть 1.

[24] Закон "Об авторском праве и смежных правах", статья 7 часть 2.

[25] Закон "Об авторском праве и смежных правах", статья 16 часть 1.

[26] Закон "О средствах массовой информации", статья 25.

[27] Федеральный Закон "Об участии в международном информационном обмене", статья 16.

[28] Федеральный Закон "Об обязательном экземпляре документов", статья 6 часть 1.

[29] Небольшая выставка знаменитого художника (http://www.peterlink.ru/misc/dali/chose.html)

[30] Мир Сальвадора Дали (http://daliworld.narod.ru/)

[Вернуться к списку] [Комментарии]
By accessing, viewing, downloading or otherwise using this content you agree to be bound by the Terms of Use! vxheaven.org aka vx.netlux.org
deenesitfrplruua