Киберпреступность: понятие и классификация

(Чекунов И. Г.) ("Российский следователь", 2012, N 2) Текст документа

КИБЕРПРЕСТУПНОСТЬ: ПОНЯТИЕ И КЛАССИФИКАЦИЯ <*>

И. Г. ЧЕКУНОВ

Чекунов Игорь Геннадьевич, заместитель генерального директора ЗАО "Лаборатория Касперского".

В статье рассматриваются вопросы, связанные с определением понятия киберпреступности, признаков, ее характеризующих. Классификация киберпреступлений осуществляется на основе анализа международной Конвенции по киберпреступности.

Ключевые слова: Интернет, нелегальный контент, хакер, кибератака, порнотрекер, ЗАО "Лаборатория Касперского", Конвенция по киберпреступности.

In the article questions concerning specifying of cybercrime definition and cybercrime features are being considered. Classification of cybercrimes is being made on the basis of analysis of international Convention on Cybercrime.

Key words: Internet, illegal content, hacker, cyberattack, pornotracker ZAO Kaspersky Lab, Convention on Cybercrime.

Термин "киберпреступность" стал применяться в зарубежной печати в начале 60-х годов XX в. В эти годы были установлены первые случаи правонарушений, совершенных с использованием электронно-вычислительных машин (ЭВМ). В 90-е годы прошлого столетия получившая широкое распространение сеть Интернет, ее технологические возможности привели к динамичному росту количества пользователей Сетью. Отметим, что интерес к Интернету возник сразу же, причем достаточно масштабно. Виртуальные особенности Всемирной паутины стали широко доступны в различных странах. Сегодня применение информационно-коммуникационных технологий (ИКТ) на базе Интернета приобрело глобальный характер. Ведь Интернет, по сути дела, стал и является одним из способов жизни, виртуальной проекцией окружающего нас реального мира. В этом мире, кстати, многие находят и смысл жизни, и способы общения и получения информации, знаний. Интернет помогает нам выбирать место для проведения свободного времени, отпуска, получения знаний, совершения покупок и т. д. и т. п. Однако научно-технический прогресс породил и серьезные проблемы. Спортивный фактор на начальном этапе у продвинутых в IT-технологиях интеллектуалов стал все чаще проявляться в стремлении обогатиться путем незаконного снятия (перевода) денежных средств с использованием электронных технологий. Началось активное формирование особой категории правонарушителей, получивших название "хакеры" ("хакер" - от англ. hack - разрубать). Сегодня термины "хакер", "хакать" широко употребляются в значении взлома защиты компьютерных систем <1> высококвалифицированными IT-специалистами. Таким образом, "хакер" - это злоумышленник, использующий глубокие знания о компьютерах, их программном обеспечении, о возможностях сети Интернет для осуществления несанкционированных, в том числе вредоносных, действий в компьютерных сетях, в частности, для "взлома" компьютерных систем и хранящихся на них данных путем написания и распространения в этих целях вредоносных программ (компьютерных вирусов, червей, троянов). -------------------------------- <1> Понятие "компьютерная система" означает любое устройство или совокупность соединенных между собой или связанных устройств, одно либо более из которых осуществляет автоматическую обработку данных в соответствии с программой (п. "а" ст. 1 Европейской Конвенции о преступности в сфере компьютерной информации, межд. регистрационный номер ETS N 185). URL: http:// www. pravo. ru/ interpravo/ legislative/ view/ 27/.

В связи с постоянным ростом киберпреступности, масштабностью причиненного ею ущерба для физических и юридических лиц, в том числе для поставщиков услуг <2>, такие преступления представляют серьезную угрозу для общества, а борьба с ними является серьезной проблемой для правоохранительных органов, особенно в части, касающейся оперативного установления злоумышленников, самого факта и места совершения преступления, а следовательно, и юрисдикции. -------------------------------- <2> Понятие "поставщик услуг" означает: а) любую государственную или частную организацию, предоставляющую своим пользователям возможность обмениваться данными (коммуникационные услуги) посредством компьютерной системы; б) любую иную организацию, которая обрабатывает или хранит компьютерные данные по поручению организации, предоставляющей коммуникационные услуги, либо пользователей таких услуг (п. "c" ст. 1 Европейской Конвенции о преступности в сфере компьютерной информации). URL: http:// www. pravo. ru/ interpravo/ legislative/ view/ 27/.

В целях определения комплексного понятия "киберпреступность", с учетом современных реалий, рассмотрим и выделим основные признаки, ее характеризующие. Если говорить в общих чертах, сегодня для совершения киберпреступления необходимы, как правило, компьютер, современное его программное "хакерское" обеспечение, сеть Интернет (Интранет) и, конечно, продвинутый в IT-технологиях человек, имеющий необходимые технические средства и высокопрофессионально владеющий соответствующими IT-навыками. При этом подчеркнем, что сегодня техническими возможностями компьютеров, их программным обеспечением, сетью Интернет, возможностями мобильной связи стремятся воспользоваться все большее количество криминальных элементов и их число с каждым часом возрастает. На трансграничном информационном пространстве, можно сказать, "не покладая мозгов и рук", сегодня трудятся не только хакеры, но и различного рода мошенники, вымогатели, рэкетиры, террористы, сутенеры, педофилы, торговцы людьми, оружием, наркотиками. Кстати, киберпреступления ими совершаются различными способами, и особенно широко - с применение вредоносного программного обеспечения. По данным "Лаборатории Касперского", ежедневно появляется до 70 тыс. вредоносных программ. Зачастую они используют новые методы "заражения", скрывая свое присутствие в системе, стремясь действовать в обход защиты. За последний год в 96% российских компаний фиксировались инциденты в области IT-безопасности. Больше половины опрошенных специалистов признали факт потери данных в результате заражения вредоносным программным обеспечением (ПО). Наиболее часто IT-специалисты сталкиваются с вирусами. В список актуальных угроз также входят спам, фишинг, сетевые атаки на инфраструктуру компаний (включая целевые и DDos-атаки), а также потенциально опасные уязвимости в программном обеспечении. При этом чаще всего инциденты в области IT-безопасности приводят к потере данных о платежах (13%), интеллектуальной собственности (13%), клиентских баз (12%) и информации о сотрудниках (12%) <3>. -------------------------------- <3> URL: http:// www. kaspersky. ru/ downloads/ pdf/ kaspersky_security_network.

Количество преступлений экономической направленности, совершенных с использованием электронных средств, возрастает, а их способы становятся все более изощренными. По подсчетам компании Symantec, совокупные "заработки" киберпреступников составляют до 114 млрд. долл. в год. Побочные убытки, связанные с киберзлодеяниями (простой оборудования, затраты времени и пр.), дополнительно оцениваются еще в 274 млрд. долл. Таким образом, общий ущерб в мировом масштабе может равняться порядка 388 млрд. долл. в год. В то же время оборот на глобальном рынке, связанный с трафиком марихуаны, кокаина и героина, составляет около $288 млрд. (на 26% ниже). Для сравнения укажем, что представители ассоциации США по защите авторских прав отмечают, что мировая промышленная индустрия из-за пиратских атак в последние годы теряет до 250 млрд. долл. в год. Число таких правонарушений в мире ежегодно превышает 336 тыс. <4>. Кстати, полный объем теневого рынка, основанного на применении, в частности, бот-сетей, оценить крайне сложно, поскольку они глубоко законспирированы и могут в неактивном состоянии находиться продолжительное время. Разветвленная трансграничная бот-сеть с использованием хакерских технологий может создаваться и расширяться многие месяцы и даже годы. -------------------------------- <4> URL: http://www. crime-research. ru/news.

Кроме того, Symantec отмечает, что в прошлом году жертвами киберпреступников стали 431 млн. человек. В ловушки злоумышленников попадаются 14 человек каждую секунду, или более 1 млн. человек в сутки. Наибольшему риску быть обманутыми подвержены владельцы мобильных телефонов и смартфонов в возрастной группе 18 - 31 год. Примерно две трети, или 69% взрослых пользователей Интернета, хотя бы раз в жизни сталкивались с мошенниками. Около 10% взрослых веб-пользователей становились жертвами телефонных мошенников <5>. -------------------------------- <5> URL: http://soft. compulenta. ru/632887/.

Наиболее привлекательной мишенью киберпреступников является интернет-банкинг. Цели злоумышленников по отношению к банковским учреждениям, как свидетельствует анализ сложившейся практики, можно подразделить на следующие: незаконное обогащение путем несанкционированного снятия денежных средств, вымогательство в различных формах, в том числе путем кибершантажа; заказное достижение определенной бизнес-структурой преимуществ в конкурентной борьбе, в качестве мести конкурентам, как способ сокрытия других преступлений и др. В конце прошлого века многим государствам пришлось столкнуться с новыми видами кибердеяний, такими как манипуляции с компьютерными системами и компьютерный шпионаж, которые трудно "подвести" под действующее уголовное законодательство, поскольку сложно установить и тем более доказать как сам факт такого уголовного деяния, так и государственно-географическое место, и лицо, его совершившее. А отсюда возникают проблемы, касающиеся экстерриториальности и юрисдикционности. В основе большинства киберпреступлений находится мотив наживы. Для незаконного обогащения злоумышленник зачастую стремится получить доступ к информации о клиенте банка, находящейся на электронном носителе. Несанкционированный доступ может осуществляться путем противоправного получения реквизитов банковских карт, например, при проведении держателем денежных средств финансовых операций через электронный банкинг, а также "увода" денег с сим-карт мобильных телефонов. И такие способы носят постоянный и масштабный характер. Так, по информации INTERFAX. RU, в сентябре 2011 г. сотрудники управления "К" Бюро оперативно-технических мероприятий МВД России установили группу лиц из восьми человек, занимавшуюся незаконным снятием денежных средств со счетов абонентов операторов сотовой связи. Примененная злоумышленниками техника не имела аналогов на территории России, аппаратура и программное обеспечение позволили управлять мобильными телефонами абонентов всех операторов сотовой связи в Москве и Московской области, осуществляя вызовы и отправляя СМС-сообщения, в результате которых происходило списание денежных средств со счетов граждан. При этом большинство абонентов не замечало снятия денежных средств со счета. Потерпевшими оказались около 50 тыс. человек, ущерб компаниям-операторам оценивается в сумму, превышающую 3 млн. руб. <6>. -------------------------------- <6> URL: http://news. rambler. ru/11223882.

Кроме незаконного снятия денежных средств со счетов пользователей электронного банкинга, с мобильных телефонов серьезной проблемой для многих стран мира является порнотрекер, широко представленный в Рунете. Цель применения порнотрекера - обогащение путем распространения в киберпространстве видеопродукции порнографического содержания <7>. Особое беспокойство вызывает широкое распространение детской порнографии. -------------------------------- <7> Трекер (англ. tracker) - специализированный сервер, работающий по протоколу HTTP. Трекер нужен для того, чтобы клиенты могли найти друг друга. Фактически на трекере хранятся IP-адреса, входящие порты клиентов и хэш-суммы, уникальным образом идентифицирующие объекты, участвующие в закачках. Трекер "связывает" клиентов друг с другом, но напрямую не участвует в обмене данными раздаваемых файлов. Хеш (hash) - строка буквенно-цифровых символов в. torrent-файле, которую используют клиенты для проверки передаваемых данных. Каждая часть после получения сначала проверяется на совпадение хеша. Если проверка не удалась, данные отбрасываются и запрашиваются еще раз. Трекер "связывает" клиентов друг с другом, но напрямую не участвует в обмене данными раздаваемых файлов.

Серверы, обеспечивающие работу порнотрекеров в сети Интернет, могут находиться в любой точке земного шара. Приведем пример, касающийся функционирования одного из порнотрекеров. В апреле 2011 г. МВД Украины закрыло порнотрекер Pornolab. net. В ходе проведения спецмероприятия сотрудниками милиции было установлено место дата-центра, где базировались специальные серверы, обеспечивавшие работу торрент-трекера, и проведено их изъятие. По данным МВД Украины, этот порнотрекер ежедневно посещало порядка 150 тыс. человек. Общая аудитория составляла около 2 млн. зарегистрированных пользователей. Вместе с тем следует подчеркнуть, что по посещаемости сайт занимал всего лишь 1887-е место в мире, 93-е в России и 126-е на Украине <8>. Криминальной особенностью этого сайта является то обстоятельство, что помимо процедуры регистрации, никаких, в том числе и возрастных, ограничений на доступ к порнографическим материалам на сайте не было установлено. По итогам проведенной операции извлеченные данные трафика <9> с изъятых компьютеров позволили привлечь к уголовной ответственности создателей и администраторов Pornolab. Возможно, будет осуществлено и привлечение постоянных пользователей этого ресурса, поскольку торрент-сайт предусматривал взаимообмен информацией между пользователями. А следовательно, посетители ресурса могли иметь непосредственное отношение к распространению порнографии. Отметим, что ст. 301 УК Украины предусмотрена уголовная ответственность за распространение видеопродукции порнографического содержания. -------------------------------- <8> URL: http://militia. kiev. ua/index. <9> Понятие "данные трафика" означает любые компьютерные данные, связанные с операциями по передаче данных посредством компьютерной системы, которые созданы компьютерной системой, являвшейся звеном в цепочке передачи данных, и указывают на источник сообщения, его назначение, маршрут, время, дату, размер, длительность, или тип лежащей в его основе услуги (п. "d" ст. 1 Европейской Конвенции о преступности в сфере компьютерной информации). URL: http://www. pravo. ru/interpravo/legislative/view/27/.

Кроме уголовного воздействия, различные государства избирательно применяют и предупредительные меры. Так, в целях противодействия киберпреступности, распространения порноматериалов в Интернете, особенно детского порно, например, правительством Австралии еще в 2008 г. начали реализовываться превентивные меры, направленные на установку провайдерами фильтров, блокирующих запрещенные правительством интернет-ресурсы. При этом совершеннолетним пользователям Интернета была предоставлена возможность самим выбирать между двумя видами фильтров: более жестким (для детей) и относительно мягким (для взрослых, с учетом соблюдения прав человека и гражданина), блокирующим только "нелегальный контент" <10>. -------------------------------- <10> URL: http://saferinternet. ru/index.

Итак, с учетом сказанного выше и, как показывает проведенный анализ соответствующих международных и внутрироссийских нормативных правовых актов и документов, в настоящее время характерными чертами киберпреступности являются следующие: - цели киберпреступников достигаются путем неправомерного использования информационных коммуникационных технологий (ИКТ); - противоправные деяния совершаются в безграничном виртуальном киберпространстве, с выходом за национальные границы (трансграничность); - их конвергенция и глобализация возрастают с ростом количества и улучшением технических возможностей компьютеров, совершенствованием их программного обеспечения, а также с расширением компьютерных сетей (активная динамика использования высоких технологий); - преступления не являются очевидными, они совершаются скрытно и могут иметь как длящийся, так и разовый, одномоментный характер, продолжительность атак может идти от нескольких секунд до многих суток и месяцев; - в ходе проведения хакерских атак могут использоваться десятки и сотни тысяч компьютеров, в программное обеспечение которых "внедрена" разветвленная бот-сеть (масштабность правонарушений); - доказательства, касающиеся таких преступлений, в основном передаются и сохраняются в электронных сетях (сложность сбора доказательств и осуществления процессуальных действий); - применение электронных технологий создает проблемы по установлению злоумышленника, самого факта и географического места совершения противоправного деяния (большая латентность, проблемы юрисдикционности, экстрадиции); - субъектом противоправного деяния является, как правило, интеллектуально развитый и высокопрофессиональный специалист в области IT-технологий; - активными участниками (соучастниками) кибердеяний являются не только хакеры-профессионалы, но и различного рода мошенники, вымогатели, рэкетиры, террористы, сутенеры, педофилы, торговцы людьми, оружием, наркотиками; - преступления в основном совершаются для достижения экономических целей, и зачастую в особо крупных размерах, при этом злоумышленниками используются личные (персональные) данные гражданина, охраняемые законом, а также Конвенцией Совета Европы о защите личности в связи с автоматической обработкой персональных данных, принятой в 1981 г.; - наличие возрастающей и устойчивой тенденции к "организованности" киберпреступности, групповом характере совершения таких правонарушений. В связи с тем, что киберпреступность имеет трансграничный характер, для эффективного противодействия таким преступлениям необходима организация эффективного взаимодействия различных государств. Отметим в этой связи, что вопросы международного участия в обеспечении безопасности информационно-коммуникационных технологий наиболее полное отражение нашли в принятой министрами иностранных дел Европейского Сообщества 23 ноября 2001 г. Конвенции о преступности в сфере компьютерной информации (Конвенции по киберпреступности, международный регистрационный номер ETS N 185) <11>. К Конвенции на сегодняшний день присоединилось более 40 стран (Россия не участвует). -------------------------------- <11> URL: http://www. pravo. ru/interpravo/legislative/view/27/ или СПС "Гарант". См. также: Рассолов И. М. Право и Интернет: теоретические проблемы // СПС "КонсультантПлюс".

Основываясь на специфических особенностях киберпреступлений, их признаках, указанных выше, а также на анализе положений названной Конвенции, представляется целесообразным провести классификацию, выделить соответствующие группы киберпреступлений с учетом норм материального уголовного права <12>. Проклассифицировать киберпреступления, например, по объекту правонарушения возможно по следующим четырем основным группам <13>: -------------------------------- <12> Классификация может быть проведена и на основе анализа процессуальных норм права, например, касающихся возможного применения таких норм в целях: незамедлительного сохранения компьютерных данных; вынесения предписаний о предоставлении информации; поиска и изъятия компьютерных данных; сбора компьютерных данных в режиме реального времени (ч. ч. 2 - 5 Конвенции). <13> В Конвенции о киберпреступности выделяется пять групп. К пятой группе отнесены преступления, квалифицирующиеся на основе "дополнительной ответственности и санкций", что, на наш взгляд, является дискуссионным, поскольку выделение такой группы киберпреступлений основывается на других принципах.

- преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (первая группа); - преступления, непосредственно связанные с компьютерами (вторая группа); - преступления, связанные с содержанием контента (третья группа); - преступления, связанные с нарушениями авторского права и смежных прав (четвертая группа). В первую группу преступлений, т. е. преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем, входят: "незаконный доступ" (ст. 2 Конвенции), "незаконный перехват" (ст. 3 Конвенции), "воздействие на компьютерные данные (ст. 4 Конвенции) или системы" (ст. 5 Конвенции). Отметим в качестве комментария, что под воздействием понимается противоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных (систем). Кроме того, следует сказать и о примечании к ст. 5 Конвенции. В нем установлено, что данная статья не может толковаться в смысле наложения уголовной ответственности, если имеет место отсутствие цели совершения преступления. Например, если действия производятся для санкционированного тестирования или защиты работы компьютерной системы. В рассматриваемую группу преступлений входит также противозаконное использование специальных технических устройств (ст. 6 Конвенции). При этом объектом такого преступления выступают не только компьютерные программы, разработанные или адаптированные на совершение преступлений, предусмотренных в указанных ст. ст. 2 - 5 Конвенции, но и компьютерные пароли, коды доступа, их аналоги, посредством которых может быть получен доступ к компьютерной системе в целом или любой ее части при наличии преступного намерения. Следует также подчеркнуть, что согласно содержанию ст. 6 ее нормы применимы только в том случае, если использование (распространение) специальных технических устройств направлено на совершение противоправных деяний (по аналогии со ст. 5). Во вторую группу входят преступления, непосредственно связанные с использованием компьютерных средств. К ним относятся "подлог" и "мошенничество с использованием компьютерных технологий" (ст. ст. 7 - 8 Конвенции). Такие, можно сказать, широко распространенные преступления получили быстрое развитие и в новой информационной среде. При этом отметим, что подлог с использованием компьютерных технологий включает в себя злонамеренные и противоправные: ввод, изменение, удаление или блокирование компьютерных данных, влекущих за собой нарушение аутентичности данных, с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных, независимо от того, поддаются ли эти данные непосредственному прочтению и являются ли они понятными. Понятие мошенничества в кибернетической среде сегодня приобрело весьма широкий смысл. Согласно Конвенции о киберпреступности это - лишение другого лица собственности посредством любого ввода, изменения, удаления или блокирования компьютерных данных, а также любого вмешательства в функционирование компьютерной системы с намерением неправомерного извлечения экономической выгоды для себя или для третьих лиц. Третью группу составляют преступления, связанные с контентом (содержанием) данных. Речь здесь идет о производстве (с целью распространения через компьютерную систему), предложении и (или) предоставлении в пользование, распространении и приобретении, а также владении детской порнографией, находящейся в памяти компьютера (ст. 9 Конвенции). Под "несовершеннолетними" в рассматриваемой Конвенции понимаются все люди моложе 18 лет. В то же время Конвенция предусматривает возможность снижения возрастного предела до 16 лет. Важно подчеркнуть, что в Конвенции достаточно подробно разъясняется, что следует понимать под детской порнографией, а именно: a) изготовление материалов, связанных с детской порнографией, с целью распространения их через компьютерную систему; b) предложение или предоставление материалов, связанных с детской порнографией, через компьютерную систему; c) распространение или передача материалов, связанных с детской порнографией, через компьютерную систему; d) получение материалов, связанных с детской порнографией, через компьютерную систему для самого себя или для другого лица; e) обладание материалами, связанными с детской порнографией, в компьютерной системе или на носителе компьютерных данных. Таким образом, можно сделать вывод, что под "материалами, связанными с детской порнографией" понимаются любые материалы порнографического характера, которые наглядно показывают: несовершеннолетнего, принимающего участие в сексуально откровенном действии; лицо, выступающее в роли несовершеннолетнего, принимающее участие в сексуально откровенном действии; реалистические изображения, представляющие несовершеннолетнего, принимающего участие в сексуально откровенном действии. В четвертую группу вошли преступления, связанные с нарушением авторского права и смежных прав (ст. 10 Конвенции). Преступления, входящие в данную группу, в Конвенции конкретно не выделяются. Конвенция о киберпреступности относит установление признаков таких правонарушений к компетенции национальных законодательств. В целях иллюстрации такого вывода приведем редакцию ст. 10 Конвенции: "Нарушения, связанные с нарушениями авторского права и смежных прав": "1. Каждая из Сторон должна принять такие меры законодательного и иного характера, которые могут понадобиться для того, чтобы установить в своем внутреннем законодательстве в качестве уголовно наказуемого деяния нарушение авторского права, как оно определяется законом данной Стороны в соответствии с обязательствами, которые она приняла на себя согласно Парижскому акту от 24 июля 1971 г. о внесении изменений в Бернскую конвенцию об охране литературных и художественных произведений, Соглашению по торговым аспектам прав на интеллектуальную собственность, и Соглашению по авторским правам ВОИС (Всемирной организации интеллектуальной собственности), за исключением любых моральных прав, присвоенных в соответствии с такими Конвенциями, когда такого рода действия совершаются преднамеренно, в коммерческом масштабе и посредством компьютерной системы. 2. Каждая из Сторон должна принять такие меры законодательного и иного характера, которые могут понадобиться для того, чтобы установить в своем внутреннем законодательстве в качестве уголовно наказуемого деяния нарушение смежных прав, как оно определяется законом данной Стороны в соответствии с обязательствами, которые она приняла на себя согласно Международной конвенции об охране прав исполнителей, изготовителей фонограмм и вещательных организаций (Римской конвенции), Соглашению по торговым аспектам прав на интеллектуальную собственность, а также Договору ВОИС по исполнениям и фонограммам, за исключением любых моральных прав, присвоенных в соответствии с такими конвенциями, когда такого рода действия совершаются преднамеренно, в коммерческом масштабе и посредством компьютерной системы. 3. Любая из Сторон может сохранить за собой право не налагать в определенных обстоятельствах уголовную ответственность по пунктам 1 и 2 данной статьи, при условии, что доступны другие эффективные средства правовой защиты, и что данное право не снижает международных обязательств Стороны, сформулированных в международных документах, упомянутых в пунктах 1 и 2 данной статьи". Итак, из анализа ст. 10 Конвенции сделаем вывод: установление преступлений в сфере авторского права должно основываться на исполнении взятых на себя обязательств, закрепленных во Всемирной конвенции об авторском праве, принятой 24 июля 1971 г. в г. Париже <14>, Бернской конвенции об охране литературных и художественных произведений <15>, Договоре ВОИС по авторскому праву (принят 20 декабря 1996 г. в г. Женеве) <16> и Соглашении по торговым аспектам прав интеллектуальной собственности (ТРИПС, заключено 15 апреля 1994 г. в г. Марракеше) <17>. Таким образом, если деяния, предусмотренные указанными выше документами, а также Международной конвенцией об охране исполнителей, изготовителей фонограмм и вещательных организаций (заключена 26 октября 1961 г. в г. Риме) <18>, и Договором ВОИС по исполнениям и фонограммам (принят 20 декабря 1996 г. в г. Женеве) <19> совершаются преднамеренно, с помощью компьютерных систем и в коммерческих целях, то государства могут квалифицировать их как уголовно наказуемые. -------------------------------- <14> Свод нормативных актов ЮНЕСКО. М., 1991. С. 435 - 451. <15> Там же. С. 500 - 530. <16> СПС "КонсультантПлюс" (Россия не участвует). <17> СПС "КонсультантПлюс" (Россия не участвует). <18> Свод нормативных актов ЮНЕСКО. М., 1991. С. 451 - 461. <19> СПС "КонсультантПлюс" (Россия не участвует).

Следует также сказать, что в Конвенции установлено требование к сторонам о принятии мер, устанавливающих в своем внутреннем законодательстве в качестве уголовно наказуемого деяния умышленное пособничество или подстрекательство к совершению любого из преступлений, предусмотренных ст. ст. 2 - 10 Конвенции, а также умышленное покушение на совершение любого из преступлений, предусмотренных соответствующими статьями Конвенции. Кроме того, подчеркнем, что в ст. 12 установлена коллективная ответственность, ответственность юридического лица, которая может быть уголовной, гражданской или административной. В отношении же санкций и мер отметим, что в Конвенции устанавливается следующее требование: каждая сторона принимает такие меры, какие могут быть необходимы для обеспечения того, чтобы к лицам, совершившим уголовные преступления, были применены эффективные, соразмерные и убедительные санкции или меры уголовного и неуголовного характера, в том числе денежные взыскания (ст. 13 Конвенции). При этом констатируется, что юридическое лицо будет нести ответственность в тех случаях, когда отсутствие надлежащего надзора или контроля со стороны соответствующего физического лица сделало возможным совершение уголовного преступления, установленного в соответствии с данной Конвенцией, физическим лицом для выгоды данного юридического лица и действовавшего по его полномочиям. К требованиям, установленным в Конвенции, относится также принятие мер, касающихся того, что каждое государство делает все возможное для установления юрисдикции в отношении любого правонарушения, предусмотренного в Конвенции о киберпреступности, когда такое правонарушение совершено, в частности: на его территории; или на борту судна, плавающего под флагом этого государства; или на борту самолета, зарегистрированного согласно законам этого государства; или одним из его граждан, если это правонарушение является уголовно наказуемым в месте его совершения или совершено за пределами территориальной юрисдикции какого-либо государства. Если на юрисдикцию в отношении предполагаемого правонарушения претендует более одного государства, заинтересованные стороны, по мере необходимости, проводят консультации с целью определить наиболее подходящую юрисдикцию для осуществления судебного преследования. В заключение рассмотрения Конвенции о киберпреступности подчеркнем, что в главе II Конвенции "Меры, которые предстоит принять на национальном уровне", определено, что "стороны, подписавшие этот акт, должны привести внутреннее законодательство в соответствие с положениями данного международного акта".

Проблемы

Криминальные деяния в сфере компьютерной информации в национальном законодательстве, как известно, нашли отражение в главе 28 Уголовного кодекса Российской Федерации "Преступления в сфере компьютерной информации" (ст. ст. 272, 273 и 274 УК РФ). Вместе с тем следует сказать, что в УК РФ, в комментариях к нему вопросы применения электронных, информационно-коммуникационных способов и средств сбора, накопления и распространения электронной информации широкого отражения не получили. Так, не нашло конкретного отражения в УК РФ применение DDos-атак, фишинга <20> и других средств и способов совершения киберпреступлений, особенно в сфере интернет-банкинга. В этой связи подчеркнем, что изменения или дополнения в редакции ст. 272 "Неправомерный доступ к компьютерной информации", ст. 273 "Создание, использование и распространение вредоносных программ для ЭВМ", ст. 274 "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" в УК Российской Федерации не вносились со времени его принятия, т. е. более 15 лет. Следует подчеркнуть, что именно в этот период произошли формирование и широкое распространение преступности, связанной со сферой кибертехнологий. -------------------------------- <20> Фишинг - вид интернет-мошенничества. Цель фишинга - получение доступа к средствам аутентификации клиента, конфиденциальным данным пользователей - логинам и паролям учетной записи в системе электронного банкинга.

Сегодня Российская Федерация стоит перед задачей, касающейся своевременности и необходимости совершенствования законодательства в сфере борьбы с киберпреступлениями. Наличия в Уголовном кодексе РФ трех статей о преступлениях в сфере компьютерной информации (ст. ст. 272 - 274 УК РФ) и отдельных положений в иных правовых актах об ответственности руководителей информационных систем, пользователей информации в Сети, провайдеров, СМИ и т. д. в настоящее время, пожалуй, уже недостаточно. В этой связи возникает реальная необходимость в разработке и внесении в установленном порядке поправок (изменений и дополнений) в УК РФ. Полагаем целесообразным внести в Уголовный кодекс РФ следующие изменения и дополнения: 1) ч. 2 ст. 158 УК РФ ("Кража") дополнить следующим квалифицирующим признаком: "д) с несанкционированным доступом к компьютерной системе и информационно-коммуникационным сетям, в том числе и Интернету, - далее по тексту"; 2) ч. 2 ст. 159 УК РФ ("Мошенничество") изложить в следующей редакции: "2. Мошенничество, совершенное: а) группой лиц по предварительному сговору; б) с несанкционированным доступом к компьютерной системе и информационно-коммуникационным сетям, в том числе и Интернету; в) с причинением значительного ущерба гражданину, - далее по тексту"; 3) ч. 2 ст. 163 УК РФ ("Вымогательство") дополнить следующим квалифицирующим признаком: "д) с несанкционированным доступом к компьютерной системе и информационно-коммуникационным сетям, в том числе и Интернету, - далее по тексту"; 4) ч. 2 ст. 205 УК РФ ("Террористический акт") дополнить следующим квалифицирующим признаком: "г) с несанкционированным доступом в компьютерные системы или информационно-коммуникационные сети, осуществляющие автоматизированное управление опасными технологическими производствами и предприятиями жизнеобеспечения с целью нарушения их функционирования и создания аварийной ситуации и угрозы техногенной катастрофы, - далее по тексту"; 5) дополнить ст. 242.1 ("Изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних") третьей частью: "3. Изготовление и оборот материалов или предметов с порнографическими изображениями через компьютерную систему или информационно-телекоммуникационную сеть с участием лиц, заведомо не достигших четырнадцатилетнего возраста (детей), - наказываются лишением свободы на срок до восьми лет с конфискацией средств совершения преступления".

Вывод

Выше неоднократно употреблялся термин "киберпреступность". Можно сделать вывод, что по своему содержанию понятие "киберпреступность" шире понятия "преступность в сфере компьютерной информации" (глава 28 УК РФ). Под киберпреступностью следует понимать совокупность преступлений, совершаемых в киберпространстве с помощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к киберпространству, в рамках компьютерных систем или сетей, а также против компьютерных систем, компьютерных сетей и компьютерных данных. К киберпреступлению, на наш взгляд, относится любое преступление, совершенное с применением электронных способов и средств. Таким образом, понятие "киберпреступление" не ограничивается только рамками Интернета, оно распространяется на все виды преступлений, совершаемых в информационно-телекоммуникационной сфере. С учетом сказанного выше дадим понятие преступлению, совершенному в информационно-телекоммуникационной среде (киберпространстве), - это виновное противоправное вмешательство в работу ЭВМ (компьютеров), компьютерных программ, компьютерных сетей, это несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью (посредством) компьютеров, компьютерных программ, различных электронных сетей (систем). Главными отличительными особенностями киберпреступлений являются: использование высокопрофессиональным IT-специалистом компьютера, его программного обеспечения, сети Интернет. Мотив, в основном, - незаконная нажива.

Дополнения к понятию

Киберпреступления - это преступные деяния, совершенные в Интернете, при которых компьютер является либо орудием, либо предметом посягательств в виртуальном пространстве. При этом преступное завладение технических средств и их компонентов в сфере интернет-коммуникаций должно рассматриваться как один из случаев совершения киберпреступлений. Одновременно киберпреступления можно исследовать как противозаконные действия в сфере автоматизированной обработки информации. В данном случае в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, выделяется общность способов, орудий и объектов посягательств. Иными словами, объектом посягательства здесь выступает информация, обрабатываемая в виртуальном пространстве, а компьютер служит орудием посягательства. Законодательство многих стран (в том числе и России) развивается именно в рамках последнего подхода, поэтому, на наш взгляд, следует принять указанную формулировку. Будем считать, что к киберпреступлениям относятся такие общественно опасные деяния, которые совершаются с использованием средств компьютерной техники в отношении информации, обрабатываемой и используемой в Интернете. Проблемы: - отсутствие эффективного механизма межгосударственного сотрудничества в активном противодействии возрастающей масштабности и глобализации киберпреступности, механизма, обеспечивающего реальную защиту законных интересов людей в использовании информационных технологий (проблемы международного сотрудничества); - неэффективное взаимодействие государственных органов, бизнес-сообщества и частных лиц внутри отдельных государств (проблемы внутригосударственного взаимодействия, сотрудничества); В целях эффективной борьбы с киберпреступностью важна дальнейшая консолидации усилий и органов власти, и бизнес-сообщества, и продвинутых в IT-технологиях пользователей. И не отдельно взятой страны, а всех государств, и особенно передовых в области информационных коммуникационных технологий (ИКТ). В части, касающейся участия в обеспечении информационной безопасности со стороны коммерческих IT-структур, отметим, например, ЗАО "Лаборатория Касперского", использование программ безопасности, созданных в компании ЗАО "Лаборатория Касперского" <21>, особенно программы Kaspersky Security Network, актуальных версий Kaspersky Internet Security 2012 (антиспам-фильтр), "Антивирус Касперского 2012", презентованной в октябре 2011 г. в Нью-Йорке версии "Kaspersky Endpoint Security 8 для Windows" (версия представляет комплексную платформу защиты от любых типов угроз), основанных на облачном сервисе, позволяют клиентам, применяющим продукты Лаборатории, как домашним, так и корпоративным, получать информацию о новых и неизвестных угрозах, спустя считанные минуты после начала кибератаки, детектируя и блокируя их. В Лаборатории также созданы программы, помогающие защищать конфиденциальные компьютерные данные <22> от целевых кибератак. -------------------------------- <21> ЗАО "Лаборатория Касперского" - крупнейший в Европе производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама. Компания входит в четверку ведущих мировых производителей программных решений для обеспечения информационной безопасности. По итогам 2010 г. выручка компании выросла на 38%, превысив 500 млн. долл. США. В "Лаборатории Касперского" работают более 2300 высококвалифицированных специалистов. Продукты компании надежно защищают компьютеры и мобильные устройства свыше 300 млн. пользователей во всем мире, технологии используются в продуктах крупнейших мировых поставщиков программных и аппаратных решений. URL: http://www. kaspersky. ru. <22> Понятие "компьютерные данные" означает любое представление фактов, сведений или понятий в форме, пригодной для обработки с помощью компьютерных систем, в том числе программы, предназначенные для выполнения компьютерной системой определенных действий (п. "b" ст. 1 Европейской Конвенции о преступности в сфере компьютерной информации). URL: http://www. pravo. ru/interpravo/legislative/view/27/.

Название документа