Корыстные преступления против собственности с использованием информационно-коммуникационных сетей: вопросы квалификации. Монография
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

автордың кітабын онлайн тегін оқу  Корыстные преступления против собственности с использованием информационно-коммуникационных сетей: вопросы квалификации. Монография


Д. А. Овсюков

Корыстные преступления против собственности
с использованием информационно-коммуникационных сетей:
вопросы квалификации

Монография

Под научной редакцией 
доктора юридических наук, профессора,
заслуженного работника высшей школы РФ
 
С. М. Кочои



Информация о книге

УДК 343.7:004

ББК 67.408:32.81

О-34


Автор:
Овсюков Д. А., соискатель кафедры уголовного права Московского государственного юридического университета имени О. Е. Кутафина (МГЮА).

Рецензенты:
Сидоренко Э. Л., доктор юридических наук, профессор Московского государственного института международных отношений (университета) МИД РФ;
Челябова З. М., кандидат юридических наук, доцент Астраханского государственного университета.

Под научной редакцией доктора юридических наук, профессора, заслуженного работника высшей школы РФ С. М. Кочои.


В монографии рассмотрены вопросы ответственности за корыстные преступления против собственности, совершаемые с использованием информационно-телекоммуникационных сетей (в том числе сети «Интернет»).

Проанализирована практика квалификации указанных преступлений, даны рекомендации по ее совершенствованию, сформулированы предложения для внесения изменений в УК РФ. Результаты исследования расширяют и углубляют научные знания о корыстных преступлениях против собственности и об ответственности за их совершение.

Законодательство приведено по состоянию на 15 июля 2022 г.

Книга предназначена для практикующих юристов, научных работников, а также преподавателей и студентов юридических вузов.


УДК 343.7:004

ББК 67.408:32.81

© Овсюков Д. А., 2022

© ООО «Проспект», 2022

ВВЕДЕНИЕ

Актуальность темы исследования. На текущем этапе развития общества значительное место занимают информационные технологии, что обусловлено быстрым техническим прогрессом в создании и конструировании специальных устройств, позволяющих создавать информационные ресурсы и получать к ним доступ. Широко распространяются информационно-телекоммуникационные сети (далее — ИТС), в том числе сеть «Интернет», позволяющие получить доступ к общемировым информационным ресурсам из любой точки планеты. Сейчас доступ к сети «Интернет» могут получить не только персональные компьютеры, планшеты и смартфоны, но и, например, система «Умный дом», а также современная бытовая техника: телевизор, стиральная машина, даже электрический чайник. Удобность и необходимость подключения некоторых устройств к сети вызывает сомнения, однако все эти устройства уже есть на рынке в свободной продаже.

Массовость и доступность являются свойствами современной сети «Интернет»1. По данным сайта internetworldstats.com, на 2021 год количество пользователей сети «Интернет» во всем мире достигло 5,1 млрд человек (65,6% населения Земли). В России этот показатель составляет около 116 млн (80,9% населения)2, хотя в 2000 году, по данным того же сайта, количество пользователей было чуть более 3 млн человек (2,1% населения). За двадцать лет количество российских пользователей увеличилось в несколько десятков раз. Причины столь стремительного роста количества пользователей очевидны: сеть «Интернет» стала намного более доступна из-за снижения стоимости доступа и оборудования, а также развития мобильного доступа к сети «Интернет». В то же время эти цифры носят лишь оценочный характер. В связи с тем, что развитие сети «Интернет» шло децентрализовано, точное количество пользователей сети оценить невозможно.

Все это обусловливает появление как новых противоправных посягательств, связанных с функционированием ИТС и компьютерных систем, так и новых способов совершения уже существующих преступлений. Каждое из устройств, подключенных к ИТС, в том числе сети «Интернет», является самостоятельной компьютерной системой, подверженной риску взлома. Для обывателя перечень устройств, подключаемых к сети «Интернет», в последнее время стремительно увеличивается. Если в 2010 году доступ к сети осуществлялся преимущественно с персональных компьютеров, то в 2020 году значительный объем интернет-трафика приходится на смартфоны и планшеты. Кроме того, повсеместно используются роутеры, цифровые телевизионные приставки, к сети подключаются бытовые устройства, такие как холодильники и стиральные машины. Уровень общественной опасности взлома этих устройств не следует недооценивать. В результате получения неправомерного доступа, злоумышленники могут инициировать с подконтрольного устройства компьютерную атаку, например, на банк, оказывающий услуги с использованием сети «Интернет».

Высокая степень общественной опасности хищений чужого имущества с использованием информационно-телекоммуникационной сети, в том числе сети «Интернет», неоспорима. В частности, могут быть похищены данные банковских карт, переведены денежные средства на счета виновных лиц. С поразительной регулярностью в СМИ публикуются новости о хищении денежных средств со счетов потерпевших с использованием вредоносной программы, проникшей в смартфон, либо обманными методами с использованием информационно-телекоммуникационной сети «Интернет». Легкий и свободный доступ, анонимность и транснациональность информационно-телекоммуникационной сети «Интернет» создают предпосылки совершения преступлений с использованием этой глобальной сети.

Согласно отчету МВД РФ ФКУ «ГИАЦ»3 «О состоянии преступности за январь — декабрь 2021 года», за указанный период было зарегистрировано 1 195 838 преступлений против собственности, из них краж — 733 075; мошенничеств, квалифицированных по ст. 159–1596 Уголовного кодекса Российской Федерации (далее — УК РФ, УК),— 339606, вымогательств — 6556. В соответствии с разделом отчета (под названием «Сведения о преступлениях, совершенных с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации»), за 2021 год в России зарегистрировано 517 722 преступлений, совершенных с использованием информационно-телекоммуникационных технологий. Наиболее часто при совершении рассматриваемых преступлений виновные использовали или применяли сеть «Интернет» (351 463 зарегистрированных преступлений) и средства мобильный связи (217 552 зарегистрированных преступлений). Самыми распространенными преступлениями, совершаемыми с использованием информационно-телекоммуникационных технологий, являются мошенничества (ст. 159 УК РФ) — 238 560 преступлений и кражи (ст. 158 УК РФ) — 156 792 преступлений. Опрос, проведенный в рамках настоящего исследования, показал, что 71,6% респондентов сталкиваются с хищением денег с банковской карты, счета или электронных денег от 1 до 3 раз в год, еще 7,5% респондентов встречаются с таким посягательством на собственность более 4 раз в год, 73,1% опрошенных уверены, что уровень преступности в этой сфере растет. Отметим при этом, что 67,2% опрошенных полагают, что не все посягательства на собственность с использованием ИТС (в том числе «Интернет»), криминализированы; 59,7% признает низкий уровень профессиональной подготовки сотрудников правоохранительных органов в сфере противодействия преступлениям с использованием ИТС (в том числе «Интернет»), который проявляется при квалификации посягательств на собственность.

Особую актуальность теме исследования придает специфика преступлений, совершаемых с использованием ИТС, в том числе сети «Интернет», которые обладают высокой степенью латентности (в том, что латентность указанной группы преступлений, является «высокой», уверены 64,2% опрошенных нами специалистов), но, даже будучи обнаруженными, сложны в расследовании и установлении исполнителей. Доказать виновность последних бывает затруднительно из-за несовершенства законодательных конструкций, устанавливающих ответственность за указанные преступления, отсутствия связи между текстом уголовного закона и техническими особенностями совершения преступных посягательств.

По нашему мнению, увеличение количества преступлений, совершаемых с использованием ИТС, а также рост доли корыстных преступлений против собственности в общей структуре преступности обусловлено отсутствием надлежащей уголовно-правовой охраны общественных отношений в сфере собственности.

Степень научной разработанности темы исследования. Исследованию различных аспектов уголовно-правового противодействия корыстным преступлениям против собственности посвящены работы многих отечественных исследователей: И. А. Александровой, И. Р. Бегишева, А. Г. Безверхова, А. И. Бойцова, А. В. Бондаря, Г. Н. Борзенкова, В. В. Векленко, Г. В. Вериной, Н. В. Вишняковой, Б. В. Волженкина, Л. Д. Гаухмана, И. В. Горошко, Г. Р. Григорян, С. А. Елисеева, М. Г. Иванова, О. М. Ивановой, И. В. Ильина, А. С. Камко, В. И. Каныгина, И. А. Клепицкого, С. М. Кочои, Г. А. Кригера, Ш. А. Кудашева, В. Д. Ларичева, Н. В. Летелкина, H. A. Лопашенко, C. B. Максимова, И. А. Мусьял, Н. А. Пименова, В. И. Плоховой, Э. Л. Сидоренко, И. Н. Соловьева, Е. А. Соловьевой, М. В. Степанова, М. В. Талан, М. Д. Фролова, З. М. Челябовой, A. B. Шульги, П. С. Яни и др. Некоторые из названных авторов в своих трудах затрагивали вопросы квалификации хищений чужого имущества, совершаемых высокотехнологичными способами и средствами, однако это касалось преимущественно одного преступления — мошенничества.

Анализу корыстных преступлений против собственности, совершаемым непосредственно с использованием вычислительной техники, посвящены работы немногих авторов, в частности, И. Р. Бегишева, И. И. Бикеева, Г. Р. Григорян, А. С. Камко, Н. В. Летелкина, Н. А. Лопашенко, П. А. Пименова, М. А. Простосердова, И. Н. Соловьева, Е. А. Соловьевой, А. А. Турышева, М. Д. Фролова, А. В. Шульги, П. С. Яни и др.

Работы указанных специалистов внесли существенный вклад в исследование корыстных преступлений против собственности, совершаемых с использованием ИТС, однако проблема корыстных преступлений простив собственности, совершаемых с использованием ИТС, в том числе «Интернет», а так же предмета указанных преступлений в них была затронута лишь частично. Поэтому в настоящей работе с учетом уже проведенных исследований, новелл действующего законодательства, а также достижений в области информационных технологий подробному и специальному анализу подвергаются вопросы понятия, предмета и квалификации корыстных преступлений против собственности, совершаемых с использованием ИТС, в том числе сети «Интернет».

Таким образом, вопросы ответственности за корыстные преступления против собственности, которые возможно совершить с использованием информационно-телекоммуникационных сетей, в том числе сети «Интернет», в отечественной уголовно-правовой литературе, в целом, недостаточно исследованы, и настоящая работа призвана восполнить указанный пробел.

Объектом исследования выступает совокупность общественных отношений, складывающихся в сфере защиты собственности от корыстных посягательств с использованием информационно-телекоммуникационных сетей, в том числе сети «Интернет».

Предмет исследования составляют уголовно-правовые нормы российского законодательства, направленные на борьбу с корыстными посягательствами на собственность, практика их применения, труды отечественных исследователей по теме настоящего исследования, судебная статистика, законопроекты в области борьбы с корыстными преступлениями против собственности.

Целью исследования является разработка теоретических положений квалификации корыстных преступлений против собственности, совершенных с использованием информационно-телекоммуникационных сетей, выступающих основой для модернизации норм, предусматривающих ответственность за их совершение.

Для достижения указанной цели необходимы постановка и решение следующих задач:

– изучение генезиса информационно-телекоммуникационных сетей, и практики их использования при совершении корыстных преступлений против собственности;

– изучение уголовно-правового содержания объекта и предмета корыстных преступлений против собственности, совершаемых с использованием ИТС, включая сети «Интернет», других объек­тивных признаков, а также субъективных признаков указанных преступлений;

– обобщение и анализ точек зрения и научных позиций исследователей по вопросам ответственности за корыстные преступления против собственности, в том числе, совершаемых с использованием ИТС;

– обобщение и анализ практики применения статей УК РФ, предусматривающих ответственность за корыстные преступления против собственности, и проблем квалификации таких преступлений, совершаемых с использованием ИТС, включая сеть «Интернет».

Методология и методы исследования. Методологическую основу исследования составляет совокупность общенаучных и специальных методов познания. Среди них ключевую роль играет диалектический метод, позволяющий рассмотреть объект и предмет исследования во всей полноте их проявлений, учитывая имеющиеся противоречия и последствия их разрешения. Для получения научно значимых результатов использованы также такие общенаучные методы, как анализ, синтез, метод индукции, метод дедукции, системный метод. В числе частноправовых методов познания применялись исторический, сравнительно-правовой, формально-юридический и статистический методы.

Теоретическая основа исследования. Теоретической основой исследования послужили труды отечественных ученых в области уголовного права, криминологии, гражданского права, информатики, информационных и сетевых технологий, экономики, истории и других наук. В процессе исследования были изучены труды А. Абдуджалилова, И. А. Александровой, В. В. Архипова, С. А. Бабкина, И. Р. Бегишева, А. Г. Безверхова, И. И. Бикеева, А. И. Бойцова, А. В. Бондаря, Г. Н. Борзенкова, Ю. Ф. Вацковского, В. В. Векленко, Г. В. Вериной, Н. В. Вишняковой, Б. В. Волженкина, Л. Д. Гаухмана, И. В. Горошко, Г. Р. Григорян, С. А. Елисеева, М. Г. Иванова, О. М. Ивановой, И. В. Ильина, Н. Г. Кадникова, В. О. Калятина, А. С. Камко, В. И. Каныгина, И. А. Клепицкого, С. М. Кочои, Г. А. Кригера, Ш. А. Кудашева, В. Д. Ларичева, Н. В. Летелкина, Н. А. Лопашенко, C. B. Максимова, И. А. Мусьял, П. А. Пименова, В. И. Плоховой, М. А. Простосердова, А. И. Рарога, А. И. Савельева, Б. Семенюта, А. Г. Серго, И. Н. Соловьева, Е. А. Соловьевой, М. В. Степанова, А. Н. Сухаренко, М. В. Талан, А. А. Турышева, М. Д. Фролова, А. А. Чернова, А. В. Шульги, И. А. Щуровой, П. С. Яни и др.

Нормативной основой исследования являются Конституция РФ, Уголовный кодекс РФ, Уголовно-процессуальный кодекс РФ и Уголовно-исполнительный кодекс РФ, Гражданский кодекс РФ, нормативные правовые акты, регулирующие право собственности и иные вещные права в Российской Федерации, а также Модельный Уголовный кодекс для государств-участников СНГ (рекомендательный законодательный акт, принятый Межпарламентской Ассамблеей государств-участников СНГ).

Эмпирической основой исследования выступают 204 опубликованных решений судов РФ по делам, связанным с корыстными посягательствами на собственность за период с 2012–2021 год, подобранные путем случайной выборки; 38 обобщений судебной практики о корыстных преступлениях против собственности, проведенные судами субъектов федерации; статистические сведения о преступлениях за 2014–2021 г. по данным отчетов МВД РФ ФКУ «ГИАЦ», результаты проведенного опроса специалистов в области уголовного права.

Теоретическая значимость исследования заключается в том, что его результаты расширяют и углубляют научные знания о корыстных преступлениях против собственности, совершаемых с использованием ИТС, включая сети «Интернет». Сформулированные в работе положения могут быть использованы в процессе дальнейших теоретических разработок вопросов ответственности за совершение преступлений с использованием ИТС, включая сети «Интернет».

Практическая значимость исследования заключается в том, что разработанные и обоснованные в исследовании положения и рекомендации могут быть использованы: для дальнейшего совершенствования норм уголовного законодательства об охране собственности в целях приведения их в соответствие с современным состоянием НТП; в практике квалификации корыстных преступлений против собственности, совершаемых с использованием ИТС, включая сети «Интернет».

Результаты исследования могут быть использованы в преподавании курсов «Уголовное право», «Информационное право», «Уголовно-правовое противодействие преступлениям против собственности», спецкурсов и спецсеминаров в высших учебных заведениях юридического профиля, а также в научно-исследовательских работах, направленных на решение подобных или смежных проблем.

[3] Состояние преступности в России за январь — декабрь 2021 года [Электронный ресурс] // Министерство внутренних дел Российской Федерации [офиц. сайт]. URL: https://media.mvd.ru/files/application/2315310 (дата обращения: 21.01.2022)

[2] World Internet Users Statistics and 2021 World Population Stats [Электронный ресурс] // URL: https://www.internetworldstats.com/stats.htm (дата обращения: 21.01.2022).

[1] Минбалеев А. В. Основы правового регулирования сети Интернет // Право и кибербезопасность. 2014. № 1. С. 20–26.

Глава I.
УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ОБЪЕКТА КОРЫСТНЫХ ПРЕСТУПЛЕНИЙ ПРОТИВ СОБСТВЕННОСТИ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ

§ 1.1. Информационно-телекоммуникационные сети при совершении корыстных преступлений против собственности

Для выявления специфических характеристик преступлений, совершаемых с использованием информационно-телекоммуникационных сетей, целесообразно кратко напомнить историю возникновения наиболее известной и распространенной информационно-телекоммуникационной сети — «Интернет». Это позволит сформулировать принципы работы современных сетей, использование которых является основным и единственным критерием разграничения преступлений, являющихся предметом настоящего исследования, от иных преступных деяний, посягающих на собственность.

История возникновения сети «Интернет» уходит своими корнями в средину XX века, в период холодной войны и гонки вооружений. Тогда и была создана децентрализованная сеть на основе теории пакетной передачи данных. Суть пакетной передачи данных заключается в разделении исходного сообщения на множество составляющих («пакетов»), направляемых в соответствии с определенным алгоритмом по самостоятельному маршруту, с последующим их воссоединением у адресата4. Таким образом, разные части (пакеты) одного передаваемого сообщения могут пройти разный путь, самостоятельно выбирая наиболее быстрые участки сети и огибая нефункционирующие.

Распространение сети «Интернет» происходило чрезвычайно быстро. Исследование, проведенное министерством торговли США, показало, что радио понадобилось 30 лет, чтобы достичь аудитории в 50 млн человек, телевидению — 13 лет, а Интернету — всего 4 года5. Сейчас массовость и доступность стали свойствами современной сети «Интернет»6. В 2021 году количество пользователей сети «Интернет» во всем мире достигло 5,1 млрд человек (65,6% населения Земли). В России этот показатель составляет около 143 млн (80,9% населения)7, хотя в 2000 году, по данным того же сайта, количество пользователей было чуть более 3 млн (2,1% населения). За сравнительно короткий период времени количество российских пользователей интернета увеличилось во много раз. Причины столь стремительного роста количества пользователей очевидны: «Интернет» стал намного более доступным из-за снижения стоимости доступа и оборудования, а также развития мобильного «Интернета». В то же время, эти цифры носят лишь оценочный характер. В связи с тем, что развитие «Интернета» шло децентрализовано, точное количество пользователей сети оценить невозможно.

Основные принципы работы в современной информационной телекоммуникационной сети «Интернет» обусловлены ее историческим развитием и формировались в тесной взаимосвязи с техническими особенностями функционирования информационно-телекоммуникационной сети. Таковыми принципами являются: анонимность, децентрализованность и транснациональность.

Анонимность выражается в возможности личности совершать действия в сети анонимно, выдавать себя за другое лицо, скрывать свое фактическое местоположение.

Децентрализованность — это отсутствие в сети «Интернет» единого центра по управлению сетью и размещении в ней информации.

Глобальность и трансграничность8 — в сети «Интернет» отсутствуют административные и государственные границы. Неважно, где физически находятся взаимодействующие с помощью сети компьютерные системы — в соседних домах или на другом континенте. Например, при расследовании преступления может оказаться, что подозреваемый и потерпевший находятся в двух разных странах, а преступный результат — в третьей.

Для определения сферы настоящего исследования необходимо уяснить понятие информационно-телекоммуникационной сети с точки зрения действующего законодательства, а также выявить некоторые технологические особенности работы такой сети.

Понятие «информационно-телекоммуникационная сеть» пять раз встречается в основных составах преступлений, предусмотренных Уголовным кодексом РФ. Речь идет о нормах, предусматривающих ответственность за: мошенничество в сфере компьютерной информации (ч. 1 ст. 1596); незаконные организацию и проведение азартных игр (ч. 1 ст. 1712); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ч. 1 ст. 274); возбуждение ненависти либо вражды, а равно унижение человеческого достоинства (ч. 1 ст. 282); манипулирование рынком (ч. 1 ст. 1853). В качестве признака квалифицированного и особо квалифицированного составов преступлений использование информационно-телекоммуникационных сетей упоминается пятнадцать раз. Речь идет о составах, предусматривающих ответственность за: доведение до самоубийства (п. «д» ч. 2 ст. 110 УК); склонение к совершению самоубийства или содействие совершению самоубийства (п. «д» ч. 3 ст. 1101 УК); нарушение неприкосновенности частной жизни (ч. 3 ст. 137 УК); вовлечение несовершеннолетнего в совершение действий, представляющих опасность для жизни несовершеннолетнего (п. «в» ч. 2 ст. 1512 УК); публичные призывы к осуществлению террористической деятельности, публичное оправдание терроризма или пропаганда терроризма (ч. 2 ст. 2052 УК); незаконные производство, сбыт или пересылка наркотических средств, психотропных веществ или их аналогов, а также незаконные сбыт или пересылка растений, содержащих наркотические средства или психотропные вещества, либо их частей, содержащих наркотические средства или психотропные вещества (п. «б» ч. 2 ст. 2281 УК); обращение фальсифицированных, недоброкачественных и незарегистрированных лекарственных средств, медицинских изделий и оборот фальсифицированных биологически активных добавок (ч. 1.1. ст. 2381 УК); незаконные изготовление и оборот порнографических материалов или предметов (п. «б» ч. 3 ст. 242 УК); изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних (п. «г» ч. 2 ст. 2421 УК); использование несовершеннолетнего в целях изготовления порнографических материалов или предметов (п. «г» ч. 2 ст. 2422 УК); жестокое обращение с животными (п. «г» ч. 2 ст. 245 УК); незаконные добыча и оборот особо ценных диких животных и водных биологических ресурсов, принадлежащих к видам, занесенным в Красную книгу Российской Федерации и (или) охраняемым международными договорами Российской Федерации (ч. 1.1 ст. 2581, п. «б» ч. 2 ст. 2581 УК); публичные призывы к осуществлению экстремистской деятельности (ч. 2 ст. 280 УК); публичные призывы к осуществлению действий, направленных на нарушение территориальной целостности Российской Федерации (ч. 2 ст. 2801 УК).

Рассматриваемое понятие в УК РФ не раскрывается, однако законодательное определение информационно-телекоммуникационной сети существует. Оно закреплено в Федеральном законе «Об информации, информационных технологиях и о защите информации», в соответствии с которым информационно-телекоммуникационная сеть — это технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники9.

Некоторые авторы разделяют компьютерные сети в зависимости от их назначения на вычислительные, информационные и смешанные (информационно-вычислительные)10. Вычислительные сети предназначены в основном для решения задач пользователей с обеспечением обмена данными между их абонентами. Информационные сети ориентированы именно на предоставление информационных услуг пользователям сети. Смешанные сети совмещают указанные функции и получили в настоящее время наибольшее распространение. Однако приведенные классификации не являются общепринятыми, и в других источниках эти сети не разделяются11. В настоящем исследовании, в связи с конвергенцией (взаимопроникновением) телекоммуникационных сетей друг в друга и малозначительностью различий с точки зрения юриспруденции, эти понятия будут рассматриваться как синонимичные.

Существует множество других классификаций информационно-телекоммуникационных сетей, основанных, в целом, на технических особенностях построения и функционирования сетей и не представляющих интереса в рамках настоящего исследования.

На наш взгляд, для достаточного раскрытия понятия и уяснения сути информационно-телекоммуникационных сетей можно рассмотреть ту классификацию, которая основана на территориальном охвате информационно-телекоммуникационной сети. В зависимости от территории, охватываемой сетями, выделяют локальные, региональные и глобальные вычислительные сети.

Локальные (ЛВС или LAN — Local Area Network) — охватывают ограниченную территорию. Абоненты находятся на небольшом расстоянии друг от друга (обычно не более чем на несколько десятков или сотен метров друг от друга). В качестве примера можно привести компьютерную сеть внутри квартиры или офиса.

Региональные или сети промежуточного масштаба (РВС или WAN — Wide Area Network) — связывают абонентов города, района, области или даже небольшой страны. Обычно расстояния между абонентами составляют десятки или даже сотни километров12.

Глобальные (ГВС или WAN — Wide Area Network) — предназначены для передачи информации на значительное расстояние, как минимум в национальных масштабах. Примером может быть научно-образовательная сеть Gloriad (глобальная высокоскоростная информационно-телекоммуникационная система кольцевой топологии для науки и образования). Она объединяет ученых, педагогов и студентов из разных стран. Участниками проекта являются США, Китай, Россия, Корея, Канада, Нидерланды, Дания, Финляндия, Исландия, Норвегия, Швеция, Египет, Индия, Сингапур, Вьетнам и Гренландия13.

Локальные, региональные и глобальные сети могут взаимодействовать между собой, соединяться и образовывать сложные иерархии. Локальные вычислительные сети могут входить как компоненты в состав региональной сети, региональные сети — объединяться в составе глобальной сети, и, наконец, глобальные сети могут также образовывать сложные структуры14.

Особо выделяют единственную в своем роде глобальную сеть Internet (реализованная в ней информационная служба World Wide Web (WWW) переводится на русский язык как всемирная паутина); это «сеть сетей» со своей технологией15.

Структурно информационно-телекоммуникационная сеть содержит16:

– компьютерные системы, размещенные в узлах сети;

– аппаратуру и каналы передачи данных, с сопутствующими им периферийными устройствами;

– интерфейсные платы и устройства (сетевые платы, модемы);

– маршрутизаторы и коммутационные устройства.

Одним из основных структурных элементов сети являются компьютерные системы. Именно между ними осуществляется передача компьютерной информации, а остальные элементы ИТС лишь обеспечивают передачу такой информации. Законодательного определения понятия компьютерной системы не существует, однако оно закреплено в некоторых международных договорах. Так, в Конвенции о преступности в сфере компьютерной информации (ETS № 185) (заключена в г. Будапеште 23.11.2001) под компьютерной системой понимается любое устройство или группа взаимосвязанных или смежных устройств, одно или более из которых, действуя в соответствии с программой, осуществляет автоматизированную обработку данных17.

Для того чтобы эти устройства в сети могли взаимодействовать между собой, в том числе передавать информацию, они должны «общаться» на одном языке, использовать одни стандарты. В рассматриваемом контексте такие стандарты называются протоколами.

Протокол — это набор правил и методов взаимодействия объектов вычислительной сети, охватывающий основные процедуры, алгоритмы и форматы взаимодействия, обеспечивающие корректность согласования, преобразования и передачи данных в сети. Другими словами, протокол — это совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию данных всеми участниками процесса информационного обмена18. Реализацией протокольных процедур обычно управляют специальные программы, реже аппаратные средства19.

Набор сетевых протоколов передачи данных, используемых в современных информационных сетях, включая сеть «Интернет», получил название TCP/ip. Название TCP/ip происходит из двух наиважнейших протоколов семейства — Transmission Control Protocol (TCP) и Internet Protocol (ip). Эта система протоколов базируется на разделении всех процедур взаимодействия на отдельные мелкие функциональные уровни, для каждого из которых легче создать стандартные алгоритмы их построения.

Стек (совокупность) протоколов TCP/ip включает в себя четыре уровня20:

– прикладной уровень (application layer) — прикладные программы конечных пользователей;

– транспортный уровень (transport layer) — связь между программами в сети;

– сетевой уровень (network layer) — базовые коммуникации, адресация и маршрутизация;

– канальный уровень (link layer) — сетевые аппаратные средства и драйверы устройств.

Для того чтобы осуществлять передачу сообщений и адресацию информационных ресурсов в информационно-телекоммуникационных сетях, на каждом уровне используются определенные системы адресации.

Рядовой пользователь информационно-телекоммуникационных сетей сталкивается только с прикладным уровнем, который представляет собой набор неких «служб». Кроме веб-службы (WWW) это и электронная почта, и интернет-телефония, и интернет-телевидение. Транспортные функции сети, обеспечивающие работу этих служб, скрыты от пользователей.

Помимо служб, ориентированных на конечных пользователей, существуют службы, ориентированные на сетевых администраторов, решающих задачи конфигурирования и управления сетевыми устройствами; в эту категорию входят службы FTP, telnet и SNMP. Дополняют общую картину службы, помогающие компьютерам и сетевым устройствам организовать свою работу, например, это такие службы, как DNS и DHCP21.

Основные типы адресов22:

– адрес Ethernet;

– ip-адрес (основной адрес в Internet);

– доменные адреса;

– почтовые адреса;

– номера портов;

– универсальный локатор (идентификатор) сетевого ресурса (URL/URI).

Для работы в сети «Интернет» каждый компьютер должен иметь действительный ip-адрес (адрес общего пользования). Кроме действительных ip-адресов, сетевой протокол ip позволяет компьютерам в локальной сети на основе операционной системы Windows ХР и выше работать с частными ip-адресами без выхода в Интернет. В то же время каждый сетевой хост имеет уникальное сетевое доменное имя (например, www.doman.ru). На этапе становления сети «Интернет» центр сетевой информации (NIC) имел специальную службу регистрации, которая следила за списком имен и адресов. При этом файл, называемый hosts (список узловых компьютеров), регулярно рассылался на все компьютеры сети. В дальнейшем при резком расширении сети возникла необходимость введения распределенной интерактивной системы имен. Эта система называется «Доменной системой имен» — DNS (Domain Name System), или региональной системой наименований23.

DNS — это централизованная служба, основанная на распределенной базе отображений «доменное имя — ip-адрес»24. Она преобразовывает символьные адреса в ip-адреса для доступа к информации. Так, каждый раз при доступе к сайту с символьным адресом (например, yandex.ru) происходит обращение к службе DNS для поиска ip-адреса сервера, на котором находится этот сайт. Кроме службы DNS для выполнения задачи по присвоению имен компьютерам используются фирменная служба присвоения имен компании Microsoft — Windows Internet Name Service (WINS), а также локально сохраняемые файлы Hosts и Lmhosts.

Неправомерное вмешательство в различные уровни протоколов TCP/ip, систему адресации или работу службы DNS может нарушить нормальную работу сети и ввести в заблуждение добросовестных пользователей по поводу источника получения/передачи компьютерной информации и, таким образом, явится либо самостоятельным преступлением в сфере компьютерной информации, либо одним из этапов реализации преступного умысла при совершении преступления, посягающего на иной объект, например, на собственность.

Итак, рассмотрев некоторые технологические особенности сетей, мы можем классифицировать способы использования информационно-телекоммуникационных сетей при совершении противоправных посягательств. Во-первых, сеть может использоваться как средство поиска информации, которая в свою очередь будет способствовать совершению преступления. Например, информация о способе и методе создания взрывных устройств, наркотических средств, психотропных веществ и их прекурсоров. К слову, в соответствии с п. б. ч. 4 ст. 15.1 Федерального закона «Об информации, информационных технологиях и о защите информации», распространение информации о способах, методах разработки, изготовления и использования наркотических средств, психотропных веществ и их прекурсоров, местах приобретения таких средств, веществ и их прекурсоров, о способах и местах культивирования наркосодержащих растений запрещено. В соответствии с вышеуказанным законом, к сайтам в сети «Интернет», которые распространяют такую информацию, ограничивается доступ. Таким образом, использование ИТС как средства поиска и получения информации может являться приготовлением к преступлению (поиск информации о способах взлома замка или пароля) и крайне редко способом совершения преступления (сбор информации при шпионаже).

Во-вторых, информационно-телекоммуникационная сеть может использоваться непосредственно при совершении преступления как некий инструмент, который позволяет преступнику оставаться неизвестным и наносить более серьезный ущерб объекту противоправного посягательства.

В уголовном праве орудием совершения преступления считается предмет, используемый для непосредственного воздействия на объект (предмет) преступления, а средством — предмет, облегчающий его совершение25. Следовательно, в случае использования ИТС как некого инструмента для совершения преступления, она может быть как орудием (при воздействии на компьютерную информацию, например, в ст. 1596 и ст. 272 УК РФ, распространения компьютерной информации, например в ст. 242 и ст. 273 УК РФ), так и средством совершения преступления (например при передаче заведомо ложной информации в мошенничестве). Полагаем, что такое использование сети, в большинстве случаев, влияет на общественную опасность. Например, использование сети как средства коммуникации между преступником и жертвой. Так, возможно совершение угрозы с помощью сети «Интернет», которая будет охватываться составом вымогательства (ст. 163 УК РФ), при этом личность преступника, в отличие от выражения угрозы устно, может остаться в тайне из-за технологических особенностей сети, позволяющих достичь высокой степени анонимности. В случае же распространения обманной информации при мошенничестве (ст. 159 УК РФ) возможно увеличение ущерба за счет отсутствия физических ограничений для преступника, полуавтоматического или автоматического его совершения.

В-третьих, действия преступника направлены на нарушение нормальной работы сети или компьютерных систем, входящих в эту сеть, путем блокирования сетевых ресурсов и компьютерных систем, неправомерного вмешательства в систему адресации и прочее. В этом случае, сеть (ее составляющие) следует признать предметом преступления. Такие действия по российскому законодательству обычно квалифицируются по статьям гл. 28 УК РФ и не охватываются предметом настоящего исследования.

Так или иначе, все правонарушения и преступления в информационно-телекоммуникационных сетях связаны созданием угроз информационной безопасности. Угрозой информационной безопасности является потенциальная возможность нарушения нормальной работы компьютерной системы, изменения либо хищения информации. Преднамеренная реализация угрозы называется атакой26. Далее попытаемся классифицировать такие атаки.

Атаки отказа в обслуживании (Denial of Service, DoS). Результатом успешного проведения этого вида атак является блокирование информации в сети.

Блокирование информации в сети — это временное прекращение передачи компьютерной информации по информационно-телекоммуникационной сети при ее фактической сохранности. Под блокировкой понимается как прекращение работы сервера, так и нарушение нормальной работы сегмента сети в результате атаки на объекты, обслуживающие передачу данных. Здесь рассматривается блокирование интернет-ресурсов/сайтов, но все положения также относятся и к другим целям DDoS-атак, таким, как файловые и почтовые серверы, корневые серверы системы DNS и другие цели. Полагаем, что подготовка и совершение DDoS-атаки может содержать в себе признаки преступлений, предусмотренных гл. 28 УК РФ, непосредственно не причиняя вреда объекту гл. 21 УК РФ. Однако DDos-атаки могут быть использованы для сокрытия хищения денежных средств с банковского счета, либо как одна из угроз при совершении вымогательства.

Вторым типом атак является перехват и перенаправление трафика. Цель этой атаки — направить трафик атакуемого компьютера по ложному адресу, в качестве которого может выступать адрес либо злоумышленника, либо третьей стороны27. Как мы уже писали выше, данный вид атаки достигается путем неправомерного вмешательства в различные уровни протоколов TCP/ip, систему адресации или работу службы DNS.

Перехват трафика чем-то похож на прослушку телефонных переговоров, только в информационно-телекоммуникационной сети, когда при передаче компьютерной информации она запоминается и/или анализируется на атакующей компьютерной системе, а после этого переправляется по исходному назначению на «настоящий» сервер. Таким образом, организуется «транзит» трафика, и вся информация, которой обменивается клиент и сервер, пропускается через компьютер злоумышленника.

Перенаправление же трафика вводит в заблуждение добросовестных пользователей по поводу источника получения/передачи компьютерной информации. Оно может быть использовано злоумышленником для получения учетных данных (идентификатор и пароль пользователя), предназначенных для доступа к серверу или сайту, в том числе сайтов банков, оказывающих свои услуги в электронной форме (интернет-банк). Это достигается путем подмены сайта, на который пытается зайти пользователь, его визуальной копией, принадлежащей злоумышленнику, и имитирования логического входа в защищенную паролем часть сетевого ресурса. Перехват и перенаправление трафика не являются самостоятельным составом преступления по УК РФ, однако могут быть частью иных преступлений, посягающих на различные общественные отношения, например, нарушения тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138), мошенничества (ст. 159), вымогательства (ст. 163).

Третьим видом компьютерных атак является распространение вредоносных компьютерных программ. Вредоносная компьютерная программа — это специально написанная (созданная) программа, которая, получив управление, способна совершать несанкционированные пользователем действия и вследствие этого причинять вред в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютерных устройств или их сетей28. Другие авторы признают вредоносной программу, приводящую к санкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети29.

Правительство РФ в Постановлении от 10.09.2007 № 575 (ред. от 19.02.2015) «Об утверждении Правил оказания телематических услуг связи» определило вредоносное программное обеспечение как программное обеспечение, целенаправленно приводящее к нарушению законных прав абонента и (или) пользователя, в том числе к сбору, обработке или передаче с абонентского терминала информации без согласия абонента и (или) пользователя либо к ухудшению параметров функционирования абонентского терминала или сети связи.

Наиболее распространенными видами вредоносных программ являются компьютерные вирусы, черви, программы-сканеры, эмуляторы электронных средств защиты, программы управления потоками компьютерной информации, программы-патчеры30. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, является самостоятельным составом преступления, предусмотренным ст. 273 УК РФ.

Рассмотрев основные способы использование ИТС, в том числе сети «Интернет», при совершении корыстных посягательств против собственности, можно сделать вывод о том, что некоторые из них никак не влияют на квалификацию, другие увеличивают степень общественной опасности посягательства, третьи образуют отдельный состав преступления. Так, использование ИТС как средства поиска информации для совершения в последующем преступления не является уголовно наказуемым, не влияет на квалификацию и не увеличивает степень общественной опасности, например, по сравнению с получением информации из других источников, но могут быть признаны приготовлением к преступлению. Использование ИТС как некого инструмента, который позволяет преступнику оставаться неизвестным, либо скрыть факт совершения преступления31 и наносить более серьезный ущерб объекту противоправного посягательства может рассматриваться как обстоятельство, увеличивающее общественную опасность посягательства, и иметь значение для квалификации деяния. Так, использование сети «Интернет» в качестве обстоятельства, влияющего на квалификацию указано в ст. 110, 1101, 1102, 1281, 1512, 2052, 222, 2221, 2222, 2281, 230, 2381, 242, 2421, 2422, 245, 2581, 280, 2801, 282, 3541 УК РФ. При посягательствах на нормальную работу сети или компьютерных систем, входящих в эту сеть, путем блокирования сетевых ресурсов и компьютерных систем, неправомерного вмешательства в систему адресации и аналогичных действиях деяния могут быть квалифицированы по отдельным статьям, предусмотренным гл. 28 УК РФ.

Также на основании вышеизложенного возможно определить преступления, которые могут быть совершены с использованием информационно-телекоммуникационных сетей.

Совершенными с использованием информационно-телекоммуникационной сети следует признать преступления, хотя бы часть объек­тивной стороны которых выполняется с использованием передачи компьютерной информации по информационно-телекоммуникационным сетям с использованием протокола TCP-ip. Стало быть, корыстными преступлениями против собственности, совершаемыми с использованием информационно-телекоммуникационных сетей, являются, совершаемые с корыстной целью преступления, предусмотренные гл. 21 УК РФ, объективная сторона (хотя бы часть) которых выполняется с использованием передачи компьютерной информации по информационно-телекоммуникационным сетям с использованием протокола TCP-ip: (ст. 158); мошенничество (ст. 159); мошенничество с использованием электронных средств платежа (ст. 1593); мошенничество в сфере компьютерной информации (ст. 1596); вымогательство (ст. 163); причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165) (в действующих редакциях).

В литературе имеются разные классификации корыстных преступлений против собственности. По мнению С. М. Кочои, их можно разделить на хищения и преступления, не связанные с хищением32. К хищениям следует относить следующие преступления: кража (ст. 158 УК РФ); мелкое хищение, совершенное лицом, подвергнутым административному наказанию (ст. 1581 УК РФ); мошенничество (ст. 159 УК РФ); мошенничество в сфере кредитования (ст. 1591 УК РФ); мошенничество при получении выплат (ст. 1592 УК РФ); мошенничество с использованием электронных средств платежа (ст. 1593 УК РФ); мошенничество в сфере страхования (ст. 1595 УК РФ); мошенничество в сфере компьютерной информации (ст. 1596 УК РФ); присвоение или растрата (ст. 160 УК РФ); грабеж (ст. 161 УК РФ); разбой (ст. 162 УК РФ); хищение предметов, имеющих особую ценность (ст. УК 164 РФ). К преступлениям против собственности, не связанным с хищением, относятся преступления, предусматривающие ответственность за: вымогательство (ст. 163 УК РФ); причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ); неправомерное завладение автомобилем или иным транспортным средством без цели хищения (ст. 166 УК РФ); умышленные уничтожение или повреждение имущества (ст. 167 УК РФ); уничтожение

...