Автореферат: Криминологическое и уголовно-правовое обеспечение предупреждения киберпреступности

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

- преступления против здоровья населения и общественной нравственности;

- преступления против основ конституционного строя и безопасности государства.

В третьем параграфе разрабатывается классификация киберпреступлений и рассматривается характеристика современной криминологической ситуации, связанной с продуцированием киберпреступности.

На основе выделенных особенностей киберпреступлений, а также с учетом анализа положений Европейской Конвенции по противодействию киберпреступности и норм Уголовного кодекса Российской Федерации (материального права), возможно выделение двух типов (групп) киберпреступлений:

- преступления против конфиденциальности, целостности и доступности компьютерных данных и систем;

- преступления, в которых информационно-коммуникативные технологии, включая вредоносные программы, выступают в качестве орудия или средства совершения преступления.

Хотя стоит отметить, что названная Европейская Конвенция выделяет четыре группы киберпреступлений: 1) преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (первая группа); 2) преступления, непосредственно связанные с компьютерами; 3) преступления, связанные с содержанием контента; 4) преступления, связанные с нарушениями авторского права и смежных прав, свидетельствует об их сущностных отличительных особенностях.

В первую группу преступлений, включенных в Конвенцию Совета Европы (СЕ) о киберпреступности, входят преступления, направленные против конфиденциальности, целостности и доступности компьютерных данных и систем. К ним относятся: «незаконный доступ» (ст. 2 Конвенции СЕ), «незаконный перехват» (ст. 3 Конвенции СЕ), «воздействие Под воздействием понимается противоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных (систем). Кроме того, следует сказать и о примечании к статье 5 Конвенции. В нём установлено, что данная статья не может толковаться в смысле наложения уголовной ответственности, если имеет место отсутствие цели совершения преступления. Например, если действия производятся для санкционированного тестирования или защиты работы компьютерной системы. на компьютерные данные или системы» (ст. ст. 4-5 Конвенции СЕ).

К этой группе относятся также деяния, связанные с противозаконным использованием специальных технических устройств (ст. 6 Конвенции СЕ). Кстати, объектом такого преступления выступают не только компьютерные программы, разработанные или адаптированные для совершения преступлений, указанных ст. 2 - 5 Конвенции, но и компьютерные пароли, коды доступа, их аналоги, посредством которых может быть получен доступ к компьютерной системе в целом или любой ее части при наличии преступного намерения. В целях иллюстрации преступлений, входящих в первую группу, приведем следующую таблицу:

1-я группа: преступления против конфиденциальности,

целостности и доступности компьютерных данных и систем

1-я подгруппа: незаконный (неправомерный) доступ

2-я подгруппа:

незаконный перехват

3-я подгруппа:

воздействие на компьютерные данные или системы

4-я подгруппа:

противозаконное использование специальных технических устройств

В части, касающейся 4-й подгруппы киберпреступлений, напомним, что к объектам противозаконного использования специальных технических устройств относятся:

- компьютерные программы;

- компьютерные пароли;

- коды доступа и их аналоги, используемые для доступа к компьютерной системе.

Во вторую группу входят преступления, непосредственно связанные с использованием компьютерных средств. К ним относятся «подлог» и «мошенничество с использованием компьютерных технологий» (ст. ст. 7 и 8 Конвенции). Такие, можно сказать, широко распространенные преступления получили достаточно быстрое развитие в новой информационной среде. При этом отметим, что подлог с использованием компьютерных технологий включает в себя злонамеренные и противоправные: ввод, изменение, удаление или блокирование компьютерных данных, влекущих за собой нарушение аутентичности данных, с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных, независимо от того, поддаются ли эти данные непосредственному прочтению и являются ли они понятными.

Подчеркнем, что понятие мошенничества в кибернетической среде сегодня приобрело весьма широкий смысл. Согласно Конвенции о киберпреступности - это лишение другого лица собственности посредством любого ввода, изменения, удаления или блокирования компьютерных данных, а также любого вмешательства в функционирование компьютерной системы с намерением неправомерного извлечения экономической выгоды для себя или для третьих лиц.

Третью группу составляют преступления, связанные с контентом (содержанием) данных. Речь здесь идет о производстве (с целью распространения через компьютерную систему), предложении и (или) предоставлении в пользование, распространении и приобретении, а также владении детской порнографией, находящейся в памяти компьютера (ст. 9 Конвенции). Под «несовершеннолетними» в рассматриваемой Конвенции понимаются все люди моложе 18 лет. В то же время Конвенция предусматривает возможность снижения возрастного предела до 16 лет.

Подчеркнем, что в Конвенции по киберпреступности достаточно подробно разъясняется, что под детской порнографией следует понимать:

(a) изготовление материалов, связанных с детской порнографией, с целью распространения их через компьютерную систему;

(b) предложение или предоставление материалов, связанных с детской порнографией, через компьютерную систему;

(c) распространение или передача материалов, связанных с детской порнографией, через компьютерную систему;

(d) получение материалов, связанных с детской порнографией, через компьютерную систему для самого себя или для другого лица;

(e) обладание материалами, связанными с детской порнографией, в компьютерной системе или на носителе компьютерных данных.

Таким образом, можно сделать вывод, что под «материалами, связанными с детской порнографией» понимаются любые материалы порнографического характера, которые наглядно показывают: несовершеннолетнего, принимающего участие в сексуально откровенном действии; лицо, выступающее в роли несовершеннолетнего, принимающее участие в сексуально откровенном действии; реалистические изображения, представляющие несовершеннолетнего, принимающего участие в сексуально откровенном действии.

Как свидетельствует анализ ст. 10 Конвенции, к четвертой группе относятся преступления, связанные с нарушением авторского права и смежных прав.

Классифицируя киберпреступления на основе Конвенции СЕ по противодействию киберпреступности, в диссертации делается вывод о том, что в «чистом виде» к кибердеяниям относятся преступления, где криминальным цели и объекты совпадают, то есть - первая и вторая группы (классы) названных выше преступлений. Третья же и четвертая группы преступлений относятся к таким кибердеяниям опосредованно, поскольку компьютеры, их системы, находящиеся в них данные, не являются объектами преступных действий.

Сопоставление и сравнение признаков киберпреступлений, подразделенных на четыре обозначенные группы свидетельствует об их сущностных отличительных особенностях. В первую и вторую группы включены преступления, при совершении которых злоумышленники используют компьютер, сотовые системы связи в качестве средства и способа достижения криминальной цели. Такие преступления непосредственно связаны с компьютерами, компьютерными данными, в частности, с конфиденциальными, и компьютерными системами. Например, с компьютерными программами, компьютерными паролями, кодами доступа и их аналогами, применяемыми для доступа к компьютерной базе. При этом компьютеры, их системы и находящиеся в их базах данные, являются основными объектами противоправных деяний. Преступления же, входящие в 3 и 4 группы, то есть преступления, связанные с содержанием контента, а также с нарушениями авторского права и смежных прав, к использованию компьютеров, сотовых систем связи, их программного обеспечения также имеют прямое значение для реализации криминальной целей. Компьютеры, их программы, мобильные средства и системы связи, злоумышленниками используются для достижения преступных замыслов в качестве технических средств или инструментов, а не как целей или объектов.

Современная криминологическая ситуация, связанная с продуцированием киберпреступности характеризуется тем, что в 2012 г. с внешними киберугрозами столкнулись 9 из 10 коммерческих компаний, почти треть - с проблемой потери конфиденциальной информации. Перечисляя киберугрозы, 61% участников исследования ставят на первое место вирусы, шпионское ПО и другие вредоносные программы; 56% респондентов источником угрозы назвали спам; 36% респондентов (более трети) к угрозам отнесли фишинговые атаки; на четвертое место были поставлены сбои, вызванные проникновением в корпоративную сеть (24%), угрозы, связанные с осуществлением DDoS-атак, участниками опроса были поставлены на пятое место (19%).

Учитывая сформировавшиеся и изложенные выше проблемы и негативные тенденции, связанные с информационным коммуникационным использованием глобального киберпростанства, а также в целях наращивания усилий по повышению эффективности противодействия киберпреступности в части, касающейся правовых аспектов, полагаем на сегодняшний день является важным, актуальным и целесообразным принятие:

Первое. В межгосударственном формате - международного документа, например, Конвенции ООН по информационной безопасности.

Второе. В национальном формате - принятие решения по дальнейшему совершенствованию уголовного законодательства.

Вторая глава «Уголовно-правовое обеспечение предупреждения киберпреступности» состоит из четырех параграфов, в которых рассматриваются вопросы повышения предупредительного потенциала уголовно-правовых норм в отношении преступлений, которыми определяется характер киберпреступности.

В первом параграфе анализируется предупредительный потенциал уголовно-правовых норм о преступлениях в сфере компьютерной информации, ориентированных на борьбу с киберпреступностью. Отмечается, что теоретические положения применения норм о преступлениях в сфере компьютерной информации в настоящее время в достаточной степени разработаны наукой уголовного права и апробированы правоприменительной практикой. Но, в связи с бурным развитием технического прогресса, данные нормы требуют постоянного научного мониторинга, с целью своевременного внесения в них дополнений и изменений.

В настоящее время назрела необходимость переориентации норм гл. 28 УК РФ с охраны сферы компьютерной информации на охрану сферы информационных технологий, так как современные технические устройства, при помощи которых возможно осуществить передачу информации, ее уничтожение, блокирование, модификацию и копирование, выходят за рамки определения понятия электронно-вычислительной машин, их системы или сетей.

Преступления в сфере компьютерной информации современных условиях теряют самостоятельное значение, так как их совершение все чаще становится одним из этапов совершения других преступных деяний или деяний, пока еще не криминализированных отечественным законодателем, но не менее общественно опасных, чем закрепленных в нормах действующего уголовного законодательства. Чаще всего эти деяния связаны с нарушением ведения коммерческими организациями экономической деятельности и осуществлением недобросовестных форм конкуренции. Таким образом, наибольшая часть рассматриваемых преступлений в настоящее время совершается с корыстным мотивом, а не из хулиганских побуждений или мести, как это было раньше.

Во втором параграфе рассматриваются уголовно-правовые нормы о преступлениях против собственности. Делается вывод о том, что с использованием вредоносных компьютерных программ и программно-технических средств, подключенных к компьютерной сети, может совершаться большинство преступлений против собственности, предусмотренных гл. 21 УК РФ. Исключение составляют лишь преступления, способ совершения которых связан с непосредственным контактом преступника с потерпевшим, а также значительная часть преступлений, предметом которых может быть только овеществленное имущество. От того, что преступления против собственности совершаются с использованием информационно-коммуникативных технологий, они не меняют объекта своего посягательства в виде права собственности. В то же время, возникает вопрос о приобретении данными преступлениями дополнительного объекта в виде нормальных отношений в сфере информационных технологий.

Возможность существования данного объекта самостоятельно весьма сомнительна, в то же время, очевидно, что использование современных компьютерных технологий в совершении преступлений увеличивает, а также меняет качественно их общественную опасность, воздействуя и на характер и на степень общественной опасности преступных деяний. В связи с этим система норм о преступлениях против собственности нуждается в совершенствовании, так как она не в полной мере учитывает современные киберугрозы.

Преступления против собственности, совершаемых с использованием информационно-коммуникативных технологий характеризуются таким признаком как «массовость», то есть совершением преступления в отношении большого и, как правило, неопределенного круга потерпевших. По данным деяниям практически невозможно точное установление такого признака состава преступления как размер причиненного ущерба. А значит, для преступлений, совершаемых таким образом, размер ущерба не может быть признаком, отражающим характер и степень общественной опасности деяния.