Артем Корягин. ВОПРОСЫ МЕЖДУНАРОДНОГО СОТРУДНИЧЕСТВА В БОРЬБЕ С КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТЬЮ В ЕВРОПЕ. ПУТИ РЕШЕНИЯ ПРОБЛЕМ ЭФФЕКТИВНОГО РЕАГИРОВАНИЯ НА ТРАНСГРАНИЧНЫЕ ПРЕСТУПНЫЕ ДЕЯНИЯ ОТНОСИТЕЛЬНО КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Часть   1.  Вопросы  международного  сотрудничества в борьбе с компьютерной преступностью в Европе.

 В последнее время, в связи с развитием сферы и масштабов использования компьютерной техники в управлении, производстве и обслуживании населения большинства стран мира, передачи значительного количества рабочих операций под контроль автоматических и автоматизированных систем, получили распространение и противоправные действия с использованием компьютерной информации, компьютерной техники и компьютерных технологий.

Преступные организации также используют передовые технологии, доступные и оцененные ими как факторы, в т.ч. фактор технологического усовершенствования, способствующие достижению целей максимального получения прибыли от незаконных операций. Преступники заинтересованы в применении средств противодействия техническому наблюдению за ними, использованию в противоправных действиях цифровых технологий, включая зашифрованную связь через сеть Интернет [1].

В результате возникла угроза причинения значительного по своим масштабам ущерба правам и законным интересам юридических и физических лиц, имеющих право на информацию и непосредственно использующих данные технологии, а также государству, как специфического субъекта правоотношений. Противоправное использование компьютерных технологий в качестве средства телекоммуникации между лицами, находящимися в разных государствах мира, привело к появлению трансграничной компьютерной преступности.

Видами противодействия какому-либо негативному явлению или процессу, в т.ч. и в сети Интернет, могут быть названы техническое и правовое противодействие. Составляющими правового являются: правотворчество — принятие правовых норм, регулирующих отношения в определенной сфере деятельности государства, общества и человека; правоприменение - воплощение в жизнь на основе решений и действий лиц правил и общего порядка, установленного данными нормами. 112

 

Международными организациями и органами власти многих государств принимаются меры по противодействию данному виду преступлений. С использованием системы классификации способов совершения правонарушений разработан кодификатор Генерального Секретариата Интерпола, где отдельно предусмотрены компьютерные преступления [2]. Европейским комитетом по проблемам преступности Совета Европы в 1990 году, с целью определения в Европе преступлений, связанных с компьютерами, подготовлены рекомендации о включении в законодательство европейских стран уголовных норм "Минимального списка" и "Необязательного списка" компьютерных преступлений. Вопросам международного сотрудничества в борьбе с компьютерной преступностью и кибертерроризмом в последние годы уделяется особое внимание. В связи с существованием в мире значительной угрозы терроризма, данный вопрос актуален на сегодня и для Украины, что закреплено в Законе Украины "Об основах национальной безопасности Украины" [3], статьей 7 которого "компьютерная преступность" и "компьютерный терроризм" определены среди основных реальных и потенциальных угроз национальной безопасности Украины в информационной сфере. В то же время различие норм уголовного и уголовно-процессуального права в разных странах является сдерживающим фактором эффективного противодействия преступлениям в сфере компьютерной информации и использования компьютерных технологий.

С целью исследования и разработки практически значимой частной криминалистической методики на целесообразность отнесения к числу компьютерных преступлений наравне с преступлениями в сфере компьютерной информации также и преступлений, совершаемых с использованием компьютерных технологий, указывают и иные специалисты в данной сфере [16].

Исследование вышеперечисленных аспектов и факторов необходимо для анализа существующих механизмов противодействия незаконным проявлениям в данной сфере, а также для подготовки предложений по их совершенствованию.

В 2001 году в г. Будапешт представителями стран-членов Совета Европы, Украины, а также других государств, подписана "Конвенция о киберпреступности". Разработана "Конвенция о защите лиц в связи с автоматизированной обработкой персональных данных".

Целями Конвенции о киберпреступности [4] определены: пресечение действий, угрожающих конфиденциальности, целостности и доступности компьютерных систем, сетей и компьютерных данных, противодействие злоупотреблению данными системами, сетями и данными путем установления уголовной ответственности, а также предоставление прав, достаточных для эффективной борьбы с данными

113

 

преступлениями,     путем     создания     условий     для     выявления, расследования и привлечения к ответственности лиц, их совершивших.

Конвенция содержит положения о необходимых изменениях в материальном и процессуальном праве стран, присоединившихся к данному международному соглашению.

Статьями Конвенции предусмотрено определение в уголовных

кодексах присоединившихся стран ряда уголовно наказуемых деяний.

Как преступления против конфиденциальности, целостности и

доступности компьютерных данных и систем определены незаконный

доступ, незаконный перехват, вмешательство в данные, вмешательство

в систему, преступные действия с устройствами. Преступления,

связанные с компьютерами: подделка данных, а также мошенничество с

использованием компьютера. Описаны преступные действия, связанные

с нарушением авторских и смежных нрав, а также как преступное

деяние, связанное с содержанием, - преступление, связанное с детской

порнографией.    ,

Одним из сдерживающих факторов реагирования на противоправные действия в данной сфере является длительность процедуры ответной реакции правоохранительных органов при совершении компьютерных преступлений одновременно на территории двух, трех и более стран мира. Часть вторая "Процедурное право" Конвенции способствует определению гарантий и процедуры расследований и привлечения к ответственности лиц, совершивших преступные действия, описанных данной Конвенцией, а также процедуру сбора доказательств в электронной форме [4]. В связи с возможностью использования электронной информации и технологий ее обработки и в иных преступных действиях, предусмотрена возможность применения данных процедур и при расследовании иных преступлений, совершенных с использованием компьютерных технологий.

 После принятия уголовных и уголовно-процессуальных норм в национальном законодательстве стран, присоединившихся к Конвенции, будет значительно улучшено правовое обеспечение борьбы с киберпреступностью, созданы условия для эффективного противодействия и реагирования на действия преступников.

Действующие нормы уголовного законодательства, используемые для борьбы с компьютерными преступлениями в странах Европы, и ряда других, требуют проведения сравнения и анализа на предмет совместимости и возможности адекватного применения. С этой целью подготовлено сравнительную таблицу о соответствии положений Конвенции о киберпреступности нормам уголовного законодательства стран, а также данным кодификатора Генерального Секретариата Интерпола (Таблица 1, [2, 5 - 13,15-16]). 114

 

Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся на букву Q. Для описания преступления используются до пяти кодов, расположенных в порядке убывания значимости совершенного преступления [2].

QA - несанкционированный доступ и перехват (QAH -компьютерный абордаж, QAI - перехват, QAT - кража времени, QA -прочие виды несанкционированного доступа и перехвата); QD -изменение компьютерных данных (QUL - логическая бомба, QDT -троянский конь, QDV - компьютерный вирус, QDW - компьютерный червь, QDZ — прочие виды изменения данных); QF - компьютерное мошенничество (QFC - мошенничество с банкоматами, QFF -компьютерная подделка, QFG - мошенничество с игровыми автоматами, QFM - манипуляции с программами ввода-вывода, QFP -мошенничество с платежными средствами, QFT - телефонное мошенничество, QFZ - прочие компьютерные мошенничества); QR -незаконное копирование (QRG - компьютерные игры, QRS - прочее программное обеспечение, QRT - топография полупроводниковых изделий, QRZ - прочее незаконное копирование); QS - компьютерный саботаж (QSH - с аппаратным обеспечением, QSS - с программным обеспечением, QSZ - прочие виды саботажа); QZ - прочие компьютерные преступления (QZB — с использованием компьютерных досок объявлений, QZE - хищение информации, составляющей коммерческую тайну, QZS - передача информации конфиденциального характера, QZZ - прочие компьютерные преступления).

Как следует из приведенных данных, в ряде стран существуют особенности уголовных норм государств. Так, в Республике Польша, Российской Федерации, Украине и Федеративной Республике Германия нормы закреплены в уголовных кодексах данных стран. В Японии применяются нормы Закона "О неправомерном компьютерном доступе", в Австрии - нормы "Акта о приватности". В Королевстве Швеция в зависимости от общественной опасности деяния применяются либо нормы "Акта о данных", либо нормы уголовного кодекса. В США отношения в данной сфере регулируют сразу несколько актов: 15-й, 17-й, 18-й, 42-й, 47-й своды законов США, также используется законодательство отдельных штатов по данным вопросам. Особенность законодательства США обусловлена построением правовой системы государства по англосаксонскому (прецедентному) типу.

Предварительный анализ информации о нормах законодательства отдельных стран показывает, что наиболее специализирован и соответствующий положениям Конвенции о киберпреступности из них Уголовный кодекс Федеративной Республики Германия.

115

 

Немаловажным фактором понимания, оценки и выработки мер противодействия преступлениям, совершенным с использованием новых технологий, является выработка понятийного аппарата, определение, нормативное закрепление и использование общих понятий и терминов. Конвенцией [4] для достижения ее целей определены понятия "компьютерная система" и "компьютерные данные".

Компьютерная система - какое-либо устройство либо группа соединенных или взаимосвязанных устройств, одно или несколько из которых, в соответствии с определенной программой, выполняют автоматическую обработку данных.

Компьютерные данные - какое-либо представление фактов, информации или их моделей в форме, пригодной для обработки в компьютерной системе, включая программу, способную причинить выполнение определенной функции компьютерной системой.

Для установления наличия в национальном уголовном законодательстве стран определений и терминов в сфере компьютерной информации и использования информационных технологий, сопоставления с определениями и терминами международных документов, а также формировании выводов об употреблении общего понятийного аппарата, необходимо провести контент-анализ норм уголовных кодексов и иных актов, регулирующих общественные отношения в отдельных государствах.

С целью изучения схем совершения преступных действий в сфере незаконного использования компьютерных технологий, для обеспечения разработки методов их выявления, расследования и предупреждения, проведем обобщение, как составляющих часть методики расследования, криминалистических характеристик типовых компьютерных преступлений.

1. Криминалистическая характеристика незаконного получения компьютерной информации. Особенности характеристики при умышленном уничтожении компьютерной информации.

Непосредственный объект посягательства. Право собственности на информацию, установленный нормами права порядок владения, использования и распоряжения компьютерной информацией.

Способ совершения преступления. Получение доступа к компьютерной технике, хранящей информацию, либо получение удаленного доступа к компьютерной системе посредством программных средств. Во втором случае преступником используется либо наличие специальных идентификаторов доступа для маскировки

116

 

под законного пользователя, либо умышленное использование недостатков программного обеспечения на предмет обхода систем защиты информации. После успешной попытки доступа, с целью дальнейшего незаконного использования данной компьютерной системы и информации, обрабатываемой в ней, лицо может попытаться оставить закладные программные средства "троянский конь" либо компоненты программ удаленного доступа к системе. Обрабатываемая на компьютере информация может быть получена злоумышленником посредством выявления и анализа электромагнитных излучений, образующихся в процессе работы компьютерной техники, а также путем перехвата информационных сигналов по линиям связи.

Обстановка совершения преступления. Отдельный компьютер либо система компьютеров, объединенных в компьютерную сеть. Для получения информации преступниками также используется глобальная сеть Интернет, позволяющая получить удаленный доступ к компьютерам физических и юридических лиц. Попытка доступа осуществляется с места проживания преступника, если он уверен в своем "профессионализме" и безнаказанности, из общественных мест доступа к сети Интернет, как-то Интернет-клубы и Интернет-классы учебных заведений, либо с компьютера, который находится по месту жительства знакомых злоумышленника. В случае съема электромагнитных излучений компьютера преступник со специальными средствами находиться в зоне действия данных средств. При установлении незаконного соединения лицо принимает меры для изменения (сокрытия) своих аппаратных адресов, обеспечивающих его идентификацию в локальной либо глобальной сети. После получения необходимой информации лицо посредством команд либо с использованием закладных программных средств может попытаться уничтожить информацию о своем пребывании в компьютерной системе путем внесения изменений в электронные журналы регистрации работы пользователей, журналы фиксации ошибок системы [15].

Личность преступника. В зависимости от особенностей предмета посягательства, как-то попытка незаконного получения информации, составляющей банковскую и коммерческую тайну, лицо может быть работником данного либо смежного предприятия, учреждения, организации. Для организации незаконного удаленного доступа лицу необходимы, возможно, с привлечением соучастника, специальные знания и умения в сфере информационных технологий. Без привлечения сторонних лиц, злоумышленник сам специально готовится к совершению преступления, в связи с чем у него находятся специальные программные средства и специальная литература. Мотивы незаконного получения компьютерной информации: корысть, месть,

117

 

хулиганские     побуждения,     желание    доказать     интеллектуальные способности в кругу знакомых и для себя лично [14].

Личность потерпевшего. Физическое лицо, использующее компьютерную технику по месту жительства для личных целей, как правило, не применяющее либо применяющее в недостаточной степени средства программной защиты компьютерной системы. Посягательству злоумышленников подвергаются идентификаторы доступа к сети Интернет, а также конфиденциальная информация данного лица. Юридическое лицо, использующее информационные технологии в своей деятельности, в частности для хранения информации составляющей банковскую, коммерческую тайну, электронных версий своих продуктов и услуг, а также идентификаторы доступа к услугам сети Интернет и другим удаленным сервисам.

Следы преступления. К материальным следам преступления следует отнести записи электронных журналов о регистрации работы пользователей компьютерной системы, журналы регистрации ошибок системы. Исследованию подвергается как система, к которой пытался либо получил доступ преступник, так и записи его собственного компьютера. Информация, которая незаконно полученная лицом, может храниться, в т.ч. и в зашифрованном виде, на компьютере либо на внешних носителях . информации. Необходимо проверить информационные ресурсы, с которыми работал злоумышленник, на предмет внесения в них изменений. Для установления связи между данными компьютерами необходимо изучить служебные записи журналов регистрации работы в локальной и глобальной сети. Идеальные следы преступления составляют воспоминания пострадавшего, администраторов сети, свидетелей как действий злоумышленников за компьютерной техникой, так и иных внешних признаков работы программного обеспечения, а также воспоминания самого преступника.

Особенности характеристики при умышленном уничтожении компьютерной информации. Велика вероятность совершения преступления лицом, работавшем (работающим) на пострадавшем предприятии (учреждении), либо знакомого с пострадавшим гражданином. В отношении уничтоженной информации возможны предварительное незаконное получение злоумышленником данной информации, а также последующее вымогательство по отношению к пострадавшему. При уничтожении компьютерной информации, критичной для нормального функционирования компьютерной системы ("саботаж"), Конвенцией о киберпреступности [4] предлагается предусмотреть отдельный состав преступления "Вмешательство в работу системы" отдельно от состава "Вмешательство в компьютерные данные".

118

 

Примечание. Вопрос об уголовно-правовой характеристике указанных действий лиц при наличии технической возможности восстановления уничтоженной информации предлагается рассматривать с позиции цели злоумышленника совершить посягательство на объект. В данном случае преступник нарушает право законного владельца (пользователя) на владение, пользование и распоряжение информацией. Факт необходимости привлечения стороннего специалиста для восстановления удаленной информации, а также работоспособности компьютерной системы, предлагается рассматривать как посягательство на дополнительный факультативный объект, а именно, посягательство на имущество пострадавшего в связи с принудительно возникающими гражданско-правовыми обязательственными отношениями между ним и данным специалистом.

2. Криминалистическая характеристика компьютерного хищения и присвоения денежных средств.

Непосредственный            объект   посягательства.         Право

собственности на имущество, установленный нормами права порядок владения, использования и распоряжения имуществом.

Отличительной особенностью присвоения денежных средств является их нахождение на праве служебного владения и управления у служащего предприятия, учреждения, организации. Выделение данной формы хищения как отдельного состава преступления присутствует в УК Украины, УК Российской Федерации, а также в Законе Японии "О неправомерном компьютерном доступе" [7, 8,12].

Отличием от мошенничества при хищении следует считать отсутствие согласия на передачу имущества со стороны потерпевшего. В зависимости от особенностей правоотношений между клиентом и финансовым либо другим учреждением (предприятием), квалификация действий злоумышленников может быть произведена как кража, т.е. тайное от клиента похищение его имущества, либо как мошенничество в отношении учреждения, если злоумышленник производит хищение, маскируясь под его законного пользователя услуг ("клиента").

Способ совершения преступления. Характерным является использование идентификаторов, позволяющих получить удаленный доступ к управлению денежными средствами на счетах. Способы доступа, маскировки и удаления следов преступления аналогичны действиям при незаконном получении компьютерной информации.

Обстановка совершения преступления. При краже преступниками используются удаленные терминалы, как-то банкоматы либо компьютеры, приспособленные для проведения удаленных операций со счетами. При присвоении денежных средств работником

119

 

используется специализированный компьютер предприятия для осуществления электронных операций с денежными средствами, либо приспособленный компьютер в сети финансового учреждения.

Личность преступника. В случае присвоения противоправное действие совершает служащий предприятия, в полномочия которого входят функции управления счетами предприятия, учреждения, организации. При хищении действия производятся периодически одним лицом либо группой лиц. Хищения совершаются умышленно, по корыстным мотивам, с целью получения имущества в свою пользу либо в пользу иных лиц.

Личность потерпевшего. Физическое лицо, которое использует удаленное управление собственными счетами, в т.ч. карточными, и денежные средства которого похитили. Юридическое лицо, использующее удаленное управление собственными счетами, использующие в хозяйственной деятельности корпоративные карточные счета, а также структурные подразделения банков, обслуживающие средства юридических и физических лиц.

Следы преступления. Аналогичны следам преступления по незаконному получению компьютерной информации. Особое внимание следует уделить исследованию фактов изменения файлов работы компьютерной системы со счетами лиц. При проведении операций с денежными средствами либо имуществом преступниками на определенных этапах используются электронный и бумажный документооборот. При хищении денежных средств посредством незаконных действий со средствами доступа у преступников находятся поддельные средства доступа, а также средства для их незаконного изготовления.

3. Криминалистическая характеристика компьютерного вымогательства (особенности).

Непосредственный объект посягательства. Право

собственности на имущество, установленный нормами права порядок

владения, использования и распоряжения имуществом. Как

факультативный объект предлагается рассмотреть право собственности

на информацию.                ..,.-.

Характеристика подобна криминалистической характеристике незаконного получения компьютерной информации.

Особенности характеристики. При компьютерном вымогательстве ("шантаже") от потерпевшего путем психического принуждения незаконно требуется передача имущества, права на имущество либо совершение действий имущественного характера. В качестве  угрозы  используют  возможность  распространения  личной

 

120

 

информации физического лица, коммерческой тайны либо, другой критичной для предприятия информации. Личность преступника характеризуется профессиональным отношением к противоправной деятельности, возможно получение сведения от работника предприятия, имеющего доступ к информации, которая используется при угрозе.

4. Криминалистическая характеристика компьютерного мошенничества

Непосредственный            объект   посягательства.         Право

собственности на имущество, установленный нормами права порядок владения, использования и распоряжения имуществом. Предметом может выступать как имущество, так и право на него.

Отличие мошенничества от хищения и присвоения рассмотрено ранее.

Способ совершения преступления. Способы мошенничества -обман либо злоупотребление доверием. В случае использования компьютерных технологий потенциальному потерпевшему опосредованно через электронные аукционы, форумы, электронную почту, иные электронные объявления и информационные системы сообщается ложная информация, побуждающая его на добровольную передачу имущества, идентификаторов доступа к услугам либо к управлению счетами с денежными средствами.

Преступники могут организовать псевдопрямой обмен информацией между законным пользователем и предприятием, предоставляющим ему услуги. При этом для получения идентификационной информации от пользователя используются средства взаимодействия клиента и предприятия - интернет-сайты с сервисами аутентификации и проведения платежа, незаконно модифицированные банкоматы, используется соучастие работников предприятий обслуживания и т.д. Также для получения информации о пользователе, в т.ч. и из баз данных обслуживающего предприятия, используются способы незаконного получения информации.

Для обмана лиц с целью получения имущества злоумышленниками используются более привлекательные, по сравнению с аналогичными, предложения о купле-продаже товаров либо по предоставлению услуг. Также с целью наживы используется не связанный напрямую с суммой денежных средств, но существенный для потерпевшего интерес к определенным предметам либо лицам (коллекционирование, знакомства).

Обстановка совершения преступления. При мошенничестве часто используются поддельные удостоверяющие документы, либо документы    иных   лиц.    В    случае   использования    компьютерных

121

 

технологий при удаленном доступе к счетам процедура аутентификации личности перекладывается на автоматические (банкоматы) либо автоматизированные системы (POS-терминалы в точках обслуживания). Во втором случае злоумышленником, с целью снижения фактора проверки со стороны служащего предприятия, может быть использована ситуация проведения большого количества операций в короткий период времени, а также использование технической сложности получения в точке обслуживания идентифицирующих сведений в информационном центре.

Личность преступника. Совершается периодически одним лицом либо группой лиц. Для совершения отдельных действий, не требующих особых познаний, либо действий, связанных с идентификацией участвующего лица, в качестве сообщников привлекаются знакомые среди лиц, склонных к совершению преступлений. Преступление совершается умышленно, с корыстным мотивом, с целью получения имущества либо права на него в свою пользу либо пользу иных лиц.

Личность потерпевшего. Физическое лицо, которое под воздействием обманных сведений от злоумышленника либо вследствие установленного доверия, добровольно передает имущество либо средства доступа к материальным благам. Предприятие либо учреждение, предоставляющее услуги с использованием систем удаленного доступа, в отношении которого совершается обман при проведении незаконных операций под видом законного пользователя.

 Следы преступления. Аналогичны следам преступления при компьютерной краже и присвоении денежных средств. Как отмечалось, при периодическом хищении денежных средств посредством незаконных действий (в т.ч. мошеннических) со средствами доступа, у преступников находятся поддельные средства доступа, а также средства их незаконного изготовления. Файлы работы компьютерной системы со счетами лиц изменений, как правило, не претерпевают, при этом производится подробная фиксация проведенных операций.

Учитывая наличие отдельных разделов или групп норм в уголовных кодексах государств, а именно: Главы 3-й Уголовного кодекса Франции "Атаки на системы автоматической обработки данных", Главы 28-й Уголовного кодекса Российской Федерации "Преступления в сфере компьютерной информации", Раздела 16-го Уголовного кодекса Украины "Преступления в сфере использования электронно-вычислительных машин (компьютеров), их систем, компьютерных сетей и сетей электросвязи", групп секций в сводах законов США, групп статей Уголовного кодекса Республики Польша, групп статей Уголовного кодекса Федеративной Республики Германия, и т.д.; принятия актов и применения в государствах норм "Акта о 122

 

секретности" Австрийской Республики, Закона Японии "О неправомерном доступе", "Акта о неправомерном использовании компьютеров" Объединенного королевства Великобритания и т.д., -можно сделать вывод об общей тенденции признания сферы использования цифровой информации и информационных технологий как отдельной и существенной составляющей сферы отношений в обществе.

В качестве мер, направленных на существенное урегулирование данных общественных отношений, следует выделить:

—            принятие   к   действию   международных   рекомендаций   об улучшении норм уголовного законодательства;

—            группировка     указанных     норм     по    родовому    объекту преступного   посягательства   в   специальных   разделах   о преступлениях    в    сфере    информации    и    использования информационных технологий;

—            разработка    и    принятие    норм    процессуального    права, обеспечивающего    реальные    и    эффективные    механизмы противодействия     компьютерной     преступности,     в     т.ч. транснациональной.

Данные меры призваны создать единое правовое поле и основу для взаимодействия правоохранительных органов разных стран мира, борьбы с трансграничными формами преступных проявлений.

Следует отметить, что тенденция к пониманию необходимости

правового регулирования отношений в сфере использования

информационных технологий присуща обществам, отдельные

представители которых постоянно и активно используют современные

информационные технологии в повседневной жизни. В публикациях

освещаются события и судебные процессы в зарубежных странах, где

лиц, совершающих преступления в сфере электронной информации,

осуждают как серьезных преступников к реальным наказаниям либо

существенным штрафам. Суровость и необходимость наказания

позитивно воспринимается обществом, которое осознает реальные и

потенциальные возможности в плане негативных последствий от

действий лиц, незаконно использующих современные технологии, в т.ч.

и глобальную сеть Интернет. Напомним, что такие известные личности

как Левин и Горшков были привлечены к ответственности за

инкриминируемые им действия только в Великобритании и США. Но

данная реакция является нормой в технологически развитых

государствах, где информационно-коммуникационные технологии, с

соответствующими правовыми последствиями, активно используются в

отношениях между государственными органами, юридическими и

физическими лицами. Данные технологии должны стать частью

жизнедеятельности общества, быть урегулированными в правовом

                123

 

плане и обеспечены техническими решениями. С учетом тенденции распространения информационных технологий, в т.ч. и активного использования электронного документооборота, данные процессы получат более широкое распространение и в Украине.

Часть 2. Пути решения проблем эффективного реагирования на трансграничные преступные деяния относительно компьютерной информации.

В данное время существуют объективные причины неэффективности пресечения трансграничной компьютерной преступности. Сдерживающим фактором реагирования на противоправные действия в сфере компьютерной информации и использования компьютерных технологий является длительность процедуры проверки информации о противоправных действиях, последующего расследования компьютерных преступлений правоохранительными органами разных стран при их совершении одновременно на территории двух, трех и более государств. Также существуют технические причины непродолжительного сохранения электронных следов преступлений и др. В итоге эффективность ответной реакции на нарушения существенного снижается, а в ряде случаев становится фактически невозможной.

С целью оказания юридической, технической помощи в вопросах реагирования на противоправные действия лиц, проведении научных и практических исследований организационно-правовых и организационно-технических аспектов в данной сфере, информирования по вопросам профилактики компьютерных преступлений, изучим опыт сознания и работы международных организаций правозащитной направленности. С учетом их общих задачи и характеристик исследуем целесообразность создания трансграничной структуры по противодействию компьютерной преступности в европейском регионе.

Изучим опыт создания структуры по противодействию нарушениям в сфере авторского права на музыкальные произведения -Международной Федерации Производителей Фонограмм (IFPI) [17].

IFPI - организация, представляющая интересы звукозаписывающей индустрии. Членами IFPI являются около 1400 производителей и распространителей музыки в 76 странах, IFPI также осуществляет деятельность с присоединившимися промышленными ассоциациями в 48 странах (Европа - 23, Азия, - 10, Америка - 9, Африка - 4, Австралия и Новая Зеландия).

Задачи IFPI:

- борьба с музыкальным пиратством;

124

 

содействие   открытому  доступу   на  музыкальный  рынок   и

обеспечение правовой защиты авторских прав;

содействие   и   развитие   благоприятных   условий   и   новых

технологий   для   звукозаписывающей   индустрии   в   период

становления цифровых технологий;

—            пропаганда роли музыки в развитии экономики, в социальной и

культурной жизни.

Членом IFPI может стать любое юридическое или физическое лицо производящие музыкальные записи и музыкальное видео в достаточных количествах.

Организация имеет трехуровневую иерархическую и разветвленную трансграничную структуру. Секретариат IFPI расположен в Лондоне, региональные офисы находятся в Брюсселе, Гонконге, Майами и Москве.

Секретариат обеспечивает координацию работы организации по всему миру по основным направлениям: защита прав, технологии, отношения с правительственными структурами, представительство в международных организациях, законодательные стратегии, судебные разбирательства и отношения с общественностью. Секретариат также владеет маркетинговой информацией и статистикой в сфере звукозаписывающей индустрии.

Региональные офисы IFPI осуществляют деятельность организации на региональном уровне, координируя работу офисов в отдельных странах, представляют интересы IFPI в регионе. Офис в Брюсселе работает с учреждениями ЕС и звукозаписывающей промышленностью в Европе. Офис в Гонконге совместно с дополнительными офисами в Китае и Сингапуре действует по азиатскому региону. Офис в Москве осуществляет деятельность в Российской Федерации и странах СНГ. Офис в Майами - в Америке. Региональные офисы взаимодействуют с региональными советами, состоящими из представителей транснациональных и национальных звукозаписывающих компаний, промышленных ассоциаций индустрии отдельных стран.

Офисы организации также осуществляют задачи IFPI в отдельных странах, их деятельность координируется региональными офисами.

Секретариат IFPI имеет несколько отделов, которые совместно с региональными офисами работают по  проектам  и  проблемам  в следующих направлениях: 1) законодательство:

—            улучшение нормативно-правовой защиты авторского права;

               

125

 

формулирование  стратегии для представления интересов  в

правительственных и международных организациях;

развитие стандартов и правил электронной торговли;

2)             противодействие пиратству:

-централизованная    координация    и    мероприятия    IFPI    по транснациональной борьбе с пиратством;

поддержка соответствующих исследований;

разработка и обучение технологии взаимодействия с полицией,

таможенными органами и агентствами безопасности;

содействие в проведении мероприятий правоохранительными

органами;

ведение баз данных по интеллектуальной собственности и

пиратской продукции;

помощь в наблюдении и защите прав;

3)             разбирательства:

антипиратские разбирательства;

антипиратские правовые и лоббирующие стратегии, особенно в

отношении заводов по изготовлению компакт-дисков;

регулирование разрешений, включая правовую и техническую

защиту;

распространение авторских прав;

контроль    по    идентифицирующему     коду    источника

антипиратскому    идентификатору   индустрии    SID   (Source

Identification Code);

4)             лицензирование и электронная коммерция:

поиск и закрытие незаконных сайтов в сети Интернет;

контроль выполнения лицензионных соглашений;

информирование по данным вопросам;

5)             исследование рынка:

анализ промышленных статистических изданий в широком

диапазоне;

периодическая   подготовка   отчетов   об   объемах   мировых

продаж и пиратских тенденциях;

исследование музыкальной индустрии и состава музыкальной

продукции в отдельных странах;

6)             коммуникации:

публикация     новостей     и     информации     о     структуре,

информационных услугах и проводимых кампаниях IFPI;

подготовка и распространение информационных источников в

широком диапазоне (бюллетени, брошюры, видеоматериалы и

т.д.);

126

 

-               информационное взаимодействие через региональные офисы и

офисы в отдельных странах;

7)             технологии:

разработка и развитие технических норм по защите авторского

права  (во   взаимодействии   с   субъектами   других  отраслей

промышленности);

принятие      стандартов     для      защиты     интеллектуальной

собственности   при   использовании   новых   устройств   (во

взаимодействии с предприятиями-изготовителями);

представление    индустрии    звукозаписи    в    межотраслевых

форумах по вопросам новых форм цифрового распространения,

а также использования новых форматов;

8)             библиотека:

источники    по    правовым,    торговым    и   технологическим

аспектам;

информационные, поисковые и исследовательские услуги;

ведение   периодического   бюллетеня   новостей   и   текущих

событий.

IFPI осуществляет меры по противодействию пиратству и защите авторских прав в индустрии звукозаписи. В 2001 году было завершено формирование региональных офисов и офисов в отдельных странах. Посредством их IFPI сотрудничает с органами полиции и таможни. Данное взаимодействие рассматривается IFPI как одно из ключевых в решении задач организации.

При непосредственном содействии IFPI в раде стран были проведены мероприятия по пресечению нарушений авторского прав и смежных прав. Наиболее масштабные в 2001 году мероприятия проведены в Нидерландах, Мексике, Польше.

В 2002 году в Интерполе, совместно с представителями IFPI и общественности, сформировано рабочую группу по преступлениям против интеллектуальной собственности. IFPI также активно работает с Всемирной Таможенной Организацией (WCO), особенно по вопросам всемирно известных коммерческих марок.

Изучим опыт создания структур по информационной безопасности в Японии [18].

Вопросами обеспечения информационной безопасности в

Японии занимается Национальное Полицейское Агентство, в составе

которого               существует           Департамент        предупреждения

высокотехнологической преступности (high-tech crime). Данное подразделение осуществляет поддержку компьютерной и сетевой безопасности.    С    целью    улучшения    борьбы    с    данным    видом

127

 

преступлений в 1999 году в составе Информационно-коммуникационного Бюро Агентства было создано технологическое подразделение борьбы с высокотехнологической преступностью (High-Tech Crime Technology Division). При нем создан Технологический центр, используемый в качестве технической составляющей подразделения, а также в качестве национального центра, осуществляющего техническую связь агентств полиции в префектурах Японии. Каждое агентство в префектуре назначает сотрудников, которые расследуют высокотехнологические преступления, а также осуществляет координацию действий агентствами в других префектурах. В связи с обострением проблемы кибертерроризма в обществе на Национальное Полицейское Агентство также возложены функции по предупреждению и реагированию на акты кибертерроризма.

На вооружении Агентства находится Система сетевого обнаружения (Detection Network System) , позволяющая обнаруживать попытки внедрения через точки доступа к сети Интернет в круглосуточном "on-line" режиме. Также разработана Тренировочная система (Cyber Force Training System), позволяющие моделировать сетевые атаки. С их помощью сотрудники обучаются особенностям операционных систем, признакам проведенных атак и действиям по реагированию на них.

Адекватное реагирование на высокотехнологические преступления и кибертерроризм требуют поддержания и постоянного улучшения соответствующих технических средств. С этой целью создана система исследований и поддержки развития, способная работать совместно с гражданским сектором. Система позволяет исследовать и развивать необходимые технологии безопасности, позволяющие противодействовать широкому кругу потенциальных атак. Программы работы составлены по трем направлениям:

оценка уязвимости;

предупреждение;

проверка созданной защиты.

Исследования проводятся по всем направлениям, каждая направление исследует и разрабатывает широкий круг вопросов, которые при объединении с исследованиями других направлений позволяют смоделировать достаточно большой список потенциально опасных ситуаций и мер противодействия им.

Вопросами информационной безопасности в Японии также занимаются Японская Ассоциация Сетевой безопасности (JNSA), Японская Ассоциация компьютерной безопасности (JCSA), Координационный     центр     Японской     группы     реагирования     на

128

 

компьютерные инциденты (JPCERT), Национальный центр проблем потребителей Японии (NCACJ) и другие.

JCSA - создана в 1997 году, имеет статус некоммерческой организации, организует кооперацию в антивирусных исследованиях. Готовит обзоры по безопасности программных средств.

JNSA - создана в 2001 году, имеет статус некоммерческой организации, занимается вопросами изучения проблем противоправного использования новых технологий и разработки мер по улучшению сетевой безопасности.

На основе изложенного сформируем характеристики рассмотренных структур, осуществляющих действия по правовой и технической защите в сфере компьютерной информации и использования компьютерных технологий:

наличие  двух  либо  трехуровневой  иерархической  системы

регионально распределенной системы;

делегирование    структурам    части    функций    потерпевшей

стороны в правовом и технологическом аспектах;

наличие        в        структуре        сотрудников,        постоянно

специализирующихся в правовых и технических вопросах;

наличие    материально-технической    базы   для    проведения

исследований и обеспечения информационной безопасности

юридических и физических лиц, а также наличие библиотечно-

справочного   фонда   при   профессиональном   осуществлении

юридических действий.

Специальными исследованиями, с моделированием компьютерных атак на тестовые объекты и изучения последующей реакции атакуемых предприятий и учреждений, проведенными в США в 90-е годы, установлено, что факты взлома были зафиксированы лишь в 2-5 % случаев. Т.е. фиксируемые компьютерные преступления, совершенные с использованием технологий удаленного доступа - это лишь малая часть успешных, а тем более проводимых попыток несанкционированного доступа к компьютерным системам.

В Российской Федерации в 2003 году по сравнению с предыдущим отмечен рост с 4232 до 7782 (т.е. в 1,8 раза) количества выявленных преступлений по признакам главы 28-й Уголовного кодекса "Преступления в сфере компьютерной информации" [13]. Факторами успешного выявления правоохранительными органами Российской Федерации данного количества нарушений можно также считать учет особенностей совершения преступных действий против компьютерной информации непосредственно в диспозициях уголовных статей 28-й главы Уголовного кодекса (термины "копирование", "модификация"), а также создание и использование системы СОРМ.

129

 

При совершении преступления с использованием компьютерных технологий в отношении потерпевшего, находящегося за рубежом, даже при нахождении лиц, которые совершают противоправные действия, появляется необходимость удостоверить личность пострадавшего, признать и допросить в качестве потерпевшего по ряду вопросов, признать его либо его представителя гражданским истцом по уголовному делу. В случае с нахождением жителя г. Одесса [13], который, по предварительным данным, совершил мошеннические действия в отношении гражданина США на суму 800 долларов, а также получил от иных иностранных граждан денежные средства на сумму свыше 20 тыс. долларов, проведение следственных действий на территории страны пострадавшего затянулось на несколько месяцев, что есть показателем неэффективности реагирования на возможные преступные действия.

С постоянным совершенствованием компьютерных технологий, противоправные действия с их использованием, даже без учета такого фактора как опосредованность действий нарушителя через компьютерную технику, позволяет совершать преступные действия более продуктивно и с большим экономическим эффектом.

Для противодействия экономически выгодного и технически осуществленного компьютерного преступления имеет смысл создать технически оснащенную специализированную структуру, имеющую соответствующее самофинансирование либо с дополнительным финансированием материально-технических затрат. Для качественного решения задач организации необходимо также кадровое обеспечение проводимых мероприятий. Для осуществления на территории другого государства представительства потерпевшего на договорных началах, данная структура должна иметь статус хозяйственной организации. Т.е. организация должна иметь право осуществления хозяйственной и предпринимательской деятельности на основе полного самофинансирования и самоокупаемости, либо частичного финансирования и обеспечения из других источников, полученные на основаниях, не противоречащих законодательству.

Учитывая опыт Японии по специализации организаций, работающих в сфере информационной безопасности, как вариант можно рассмотреть создание нескольких организаций-спутников, задачи и специализация которых были бы разделены, но существовала бы координация действий и возможность функционального использования специалистов при решении смежных задач. Возможно разделение юридических и технических аспектов деятельности, либо проведение технических исследований только в научно-прикладном аспекте.

130

 

Организация является юридическим лицом, имеет в собственности средства и имущество, расчетные счета, печати и иные реквизиты, предусмотренные по законодательству страны регистрации, а при создании регионального подразделения - также предусмотренными требованиями страны регистрации данного подразделения. Организация и ее региональные подразделения осуществляют деятельность в соответствии с уставом, требованиями внутренних документов организации и норм законодательства страны регистрации центрального и региональных подразделений.

Сформулируем возможные цель, задачи и функции трансграничной структуры по противодействию компьютерной преступности.

Цель - содействие развитию и охране общественных отношений по созданию и использованию компьютерной информации, компьютерных технологий как факторов прогресса постиндустриального общества в европейском регионе, а также возможности реализации прав и законных интересов членов организации и иных лиц в сфере информационных технологий.

Задачи:

содействие    практической   реализации    прав    и    законных

интересов    членов    организации    и    иных   лиц    в    сфере

компьютерной информации и использования компьютерных

технологий;

содействие борьбе с компьютерной преступностью;

содействие исследованию факторов успешных и неуспешных

противоправных действий против компьютерной информации,

прогнозированию возможных схем и способов совершения

компьютерных преступлений;

содействие исследованиям существующих и разработке новых

методов и средств защиты информации, новых методик аудита

эффективности принятых мер безопасности;

обобщение    и   разработка   методик   определения   размера

убытков,     ущерба,     упущенной     выгоды     в     результате

противоправных действий против компьютерной информации

и незаконного использования компьютерных технологий;

обмен опытом и наработками в смежных областях знаний;

содействие развитию  форм  инновационной деятельности  и

международного    сотрудничества    в    сфере    компьютерной

информации и использования компьютерных технологий;

получение прибыли с целью обеспечения задач организации.

131

 

 

Функции:

-               представление    на    договорных    началах    юридических    и

физических   лиц   в   гражданских   и   уголовных   делах   о

нарушениях     законодательства     в     сфере     компьютерной

•    информации   и   незаконного   использования   компьютерных технологий;

отслеживание  и  практическое  использование уголовного  и

уголовно-процессуального             законодательства                стран

применительно      к     преступным     действиям      в     сфере

компьютерной информации и использования компьютерных

технологий;

осуществление   перевода   и   соответствующей   регистрации

документов    по    удостоверению    личности    потерпевшего,

оформлению представительских функций на территории иного

государства;

для      выполнения      задач      организации      осуществление

хозяйственной деятельности путем создания предприятий и

организаций любых форм собственности,  предусмотренных

законодательством страны создания;

оказание поддержки иным предприятиям и организациям в

рамках законодательства их стран;

участие  в  совместной  деятельности  с   международными   и

внутригосударственными        организациями,         заключение

соответствующих соглашений и участие в мероприятиях, не

противоречащих законодательству;

анализ и разработка рекомендаций по мерам противодействия

компьютерной преступности и компьютерному терроризму;

осуществление    комплекса    мер    по    оценке    и    защите

компьютерной информации предприятий и организаций;

осуществление    комплекса    мер    по    оценке    незаконного

использования компьютерных технологий на предприятии и в

организации, разработка и внедрение мер предупреждения;

с соответствующим разрешением органов власти проведение

аудита     безопасности     информационно-коммуникационных

средств предприятий и организаций;

проведение    аудита    безопасности    программных    средств

предприятий и организаций;

проведение    аудита    угроз    безопасности    предприятий    и

организаций со стороны персонала;

неразглашение конфиденциальной информации организаций,

ее региональных подразделений, если это не предусмотрено в

обязательном порядке законодательством страны нахождения;

132

 

осуществляет    внешнеэкономическую    деятельность    через

центральное и региональные подразделения;

получает   и   использует  информацию  других  предприятий,

учреждений, организаций с соблюдением конфиденциальности

согласно соответствующим соглашениям;

принимает меры по охране интересов представляемого лица и

сохранения втайне сведений при проведении предварительного

и     судебного     следствия    в    степени,    предусмотренной

законодательством страны;

готовит и распространяет информацию о своей деятельности и

ее результатах;

пользуется    правами,    предусмотренными    национальными

законодательствами для предприятий и организаций.

Дополнительные        функции       центрального        подразделения организации:

подведение    итогов   работы   отдельных   подразделений   и

организации в целом;

координация        совместных        действий        региональных

подразделений;

утверждение, сопровождение в региональных подразделениях

и   принятие   результатов   отдельных    просветительских   и

исследовательских проектов;

анализ   и   разработка   мер   по   повышению   эффективности

взаимодействия центрального и региональных подразделений.

Дополнительные       функции       региональных       подразделений организации:

для    достижения    целей    и    решения    задач    организации

осуществляют     при    координации    центрального    прямое

взаимодействие с другими региональными подразделениями;

выполняют        свои        обязательства       перед       другими

подразделениями;

обращаются за помощью к центральному подразделению в

установлении связей с другими физическими и юридическими

лицами;

разрабатывают и предлагают проведение просветительских и

исследовательских проектов.

133

 

3. Выводы. Проведенным исследованием достигнуты следующие результаты:

Сравнительная        таблица        по        нормам        уголовного

законодательства стран Европы и мира, списков компьютерных

преступлений,  подготовленным  Европейским  комитетом  по

проблемам     преступности     Совета     Европы,     а     также

кодификатора   Генерального   Секретариата   Интерпола   по

классификации      способов      совершения      компьютерных

преступлений.

Предложения о дополнении  и изменении норм уголовного

законодательства.

Криминалистические      характеристики      типичных      видов

компьютерных преступлений.

Проект создания трансграничной организации правозащитной

направленности       по       противодействию       компьютерной

преступности в европейском регионе.

При наличии общих либо подобных норм в уголовном законодательстве стран Европы, а также создании предложенной организационной структуры, многие процессуальные вопросы удостоверения личности потерпевшего, последующего представления его интересов в государстве - местонахождении преступника, существенно бы разрешились. Данный фактор позволит намного эффективнее реагировать на преступные действия лиц, позволит реально расследовать трансграничные компьютерные преступления в течение короткого периода времени. Проведенные организацией в рамках проектов научные и практические исследования и наработки в сфере информационной безопасности, противодействия компьютерной преступности и компьютерному терроризму, в качестве дополнительного фактора могли бы существенно способствовать достижению общей компьютерной и сетевой безопасности в европейском постиндустриальном обществе.

134

 

 

 

 

 

 

Список использованной литературы и нормативных актов:

Michael Levi & Tom Naylor. Organized crime, the organization of

crime, and the organization of business.

Классификация   компьютерных   преступлений  по   кодификатору

Генерального      Секретариата       Интерпола.

http://www.cyberpol.ru/cybercrime.shtml.

Закон    Украины    "Об    основах    национальной    безопасности

Украины".

Конвенция о киберпреступности.

Акт о приватности Австрийской республики.

Уголовный кодекс Республики Польша.

Уголовный кодекс Российской Федерации.

Уголовный кодекс Украины.

15-й, 17-й, 18-й, 42-й, 47-й своды законов США.

Уголовный кодекс Федеративной Республики Германия.

Акт о данных Королевства Швеция.

Закон Японии "О неправомерном компьютерном доступе".

Материалы http://www.cybercrime-stop.org.

Вехов В.Б., Рогозин В.Ю. Методика расследования преступлений в

сфере компьютерной информации // Криминалистическая методика

расследования отдельных видов преступлений: Учеб. пособие в 2-х

частях. 4.2. / Под ред. А.П. Резвана, М.В. Субботиной. - М.: ИМЦ

ГУК МВД России, 2002. - С.84-108.

Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления.

Руководство по борьбе с компьютерными преступлениями: Пер. с

англ. - М.: Мир, 1999. - 351 с, ил.

Козлов В.Е. Теория и практика борьбы с преступностью. - М.:

Горячая линия - Телеком, 2002. — 336 с: ил.

Материалы http://www.ifpi.org.

18.           Материалы http://www.cyberpolice.go.jp.

139

 

«все книги     «к разделу      «содержание      Глав: 11      Главы: <   5.  6.  7.  8.  9.  10.  11.