Криминология кибербезопасности. Том 3. Криминологические средства предупреждения преступности в сфере информационно-коммуникационных технологий
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

автордың кітабын онлайн тегін оқу  Криминология кибербезопасности. Том 3. Криминологические средства предупреждения преступности в сфере информационно-коммуникационных технологий


В. Ф. Джафарли

Криминологические средства предупреждения преступности в сфере информационно-коммуникационных технологий

Криминология кибербезопасности в 5 томах.
Том 3

Под редакцией  
доктора юридических наук, профессора, заслуженного юриста РФ  
С. Я. Лебедева



Информация о книге

УДК 343.9

ББК 67.51

Д40


Автор:
Джафарли В. Ф., кандидат юридических наук, доцент, доцент кафедры уголовного права и адвокатуры РГУ имени А. Н. Косыгина (Технологии. Дизайн. Искусство), доцент кафедры уголовно-правовых дисциплин Российской академии адвокатуры и нотариата (г. Москва).

Рецензенты:
Иванцов С. В., доктор юридических наук, профессор;
Номоконов В. А., доктор юридических наук, профессор;
Осипенко А. Л., доктор юридических наук, профессор.

Под редакцией доктора юридических наук, профессора, заслуженного юриста Российской Федерации С. Я. Лебедева.


В монографии раскрываются вопросы криминологического обеспечения предупреждения преступлений в сфере информационно-коммуникационных технологий. Рассмотрены закономерности, тенденции и состояние киберпреступлений, проанализированы проблемы криминологической (криминогенной, антикриминогенной) детерминации преступности в киберпространстве. Обоснованы криминологическая оценка личности киберпреступника и виктимологическая оценка личности потерпевшего от киберпреступлений. Детально исследована криминологическая информация, направленная на формирование базового ресурса предупреждения преступлений в сфере информационно-коммуникационных технологий как необходимого условия обеспечения криминологической кибербезопасности.

Законодательство приведено по состоянию на 1 июля 2021 г.

Материал работы предназначен для специалистов в области уголовного права и криминологии, правоохранительной деятельности, развития инновационных систем информационной безопасности, студентов, аспирантов и преподавателей образовательных учреждений и научных организаций, а также всех, кому интересны проблемы кибербезопасности и пути их решения в современном обществе.


УДК 343.9

ББК 67.51

© РГУ им. А. Н. Косыгина (Технологии. Дизайн. Искусство), 2021

© Джафарли В. Ф., 2021

© ООО «Проспект», 2021

Кто, имея возможность предупредить преступление,
не делает этого, тот ему способствует.
Сенека Луций Анней

Общество готовит преступление,
преступник его совершает.
Генри Томас Бокль

ВВЕДЕНИЕ

Очевидно, что формирование и развитие системы криминологической кибербезопасности предопределяются развитием сопутствующих ей криминологических средств предупреждения киберпреступности, образующих, соответственно, систему криминологического обеспечения предупреждения преступлений, совершаемых в сфере информационно-­коммуникационных технологий (ИКТ). Следует присоединиться к поддержке А. В. Евсеевым позиции С. Я. Лебедева, развивающего идеи криминологической безопасности, квинтэссенцией которых является перенесение смыслового акцента с объекта посягательства (преступности) на объект охраны (личность, общество, государство), т.е. на те ценности, коим и должно быть обеспечено необходимое состояние защищенности. Несомненно, именно реализация этой идеи должна привести к перспективному развитию в «… системе социально-­правового контроля над преступностью и стать основой разработки новой концепции предупреждения преступлений органами внутренних дел, поскольку предупредительный контроль над преступностью и есть не что иное, как система обеспечения криминологической безопасности в ее структурно-­функциональном качестве»1.

Ясно, что именно предупреждением преступлений, главным образом, можно добиться всеобъемлющего обеспечения состояния защищенности граждан от преступных угроз, «удержания» преступности на социально допустимом и приемлемом для общества уровне. Такого положения можно достичь путем практической реализации мер предупредительного характера, напрямую зависимых от уровня криминологического обеспечения, что, по мнению С. Я. Лебедева, заключается в сборе и анализе криминологически обоснованной и криминологически значимой информации о закономерностях, состояниях, тенденциях и прогнозах развития криминологических ситуаций (международных, национальных, региональных, объектных и др.), направленных на создание научных предпосылок оптимизации, активизации и повышения эффективности полицейского контроля над преступностью и детерминирующими ее процессами. Кроме того, криминологическое обеспечение деятельности полиции — это регулярное (систематическое) наполнение повседневной полицейской деятельности органов внутренних дел новой научно-­аналитической информацией криминологического характера, а также постоянный криминологический контроль (мониторинг) над целенаправленным и обоснованным использованием ее в полицейской практике2.

Специалистам хорошо известно, что изучение и оценка состояний преступности, а также детерминирующих ее процессов являются составной частью информационно-­аналитического обеспечения антикриминогенной предупредительной деятельности, дополняемой результатами криминологических исследований. И в том, и в другом случаях оба эти информационные, по своей сути, ресурсы составляют научно-­аналитическую основу предупреждения преступлений.

Начальная стадия процесса криминологического познания преступности, а также влияющих на нее явлений и процессов заключается в информационном обеспечении, под которым следует понимать целенаправленную деятельность, опирающуюся на комплекс правовых, организационных, технических и методических предпосылок, направленных на сбор, переработку, хранение и создание условий для «…использования информации, необходимой для эффективного функционирования системы предупреждения преступлений»3.

Данное понятие в наиболее точной степени раскрывает сущность информационного обеспечения предупреждения преступных деяний, главная цель которого заключается в предоставлении субъектам предупредительной деятельности криминологически обоснованной и криминологически значимой информации.

Важно отметить, что лишь такого рода криминологические данные способствуют увеличению эффективности предупредительной деятельности в целом. Поэтому к ним обоснованно предъявляются достаточно высокие требования, основные из которых заключаются в оптимальности, достоверности и точности, своевременности, комплексности и системности.

Таким образом, для осуществления эффективного управления предупредительной деятельностью со стороны, в основном, органов внутренних дел МВД представляется важным не только владение необходимой информацией, но и ее правильная оценка. И, как верно отмечается А. В. Евсеевым, один из этапов оценки информации заключается в ее классификации, в основе которой такие признаки, как область применения, источники возникновения, форма передачи и т.д.4

Итак, как нами указывалось ранее, имеющийся в криминологии потенциал к познанию, многократно усиленный в современную эпоху возможностями таких цифровых технологий, как «большие данные» и «искусственный интеллект», позволяющий реализовать познавательный потенциал через специально разрабатываемый метод криминологического кибермониторинга5, позволяет смотреть иным, более оптимистичным взглядом на перспективы создания более совершенной и актуальной системы уголовно-­правовых запретов и соответствующих им санкций.

Таким образом, вторым предварительным этапом формирования и развития системы криминологической кибербезопасности, целью которого является всесторонний анализ криминологических средств преду-преждения преступности в сфере информационно-­коммуникационных технологий, выступает оптимизация информационно-­технологического и криминологического ресурсов, актуализирующих формирование цифрового уголовного закона и цифровых средств предупреждения преступлений в киберпространстве. Она предполагает следующее.

1. Изучение закономерностей, тенденций и состояний преступности и отдельных преступлений в сфере информационно-­коммуникационных технологий.

Очевидно, что добиться оптимизации информационно-­технологи-ческого и криминологического ресурсов невозможно без обращения к истории возникновения криминальных киберпроявлений и их эволюционным тенденциям. И если на первом этапе речь шла о примитивных действиях, то с течением временем усложнение технологических процессов естественным образом, с учетом неоднократно высказываемой нами теории об универсальной природе средства, привело к сверхтехницизации преступных потенциалов в «лице» искусственного интеллекта и робототехники.

2. Анализ криминологической (криминогенной и антикриминогенной) детерминации преступности в сфере информационно-­коммуникационных технологий.

Исследование причин и условий возникновения ИКТ-преступности, как и изучение генезиса криминала в целом представляется процессом естественным и крайне необходимым, позволяющим обратиться к социальным и технологическим истокам. И здесь немаловажным фактором является проблема сверхранней «сетевой» социализации, в значительной степени обеспечивающей успешные стартовые позиции для киберкриминала в различных его проявлениях. Конечно, этим детерминирующие преступность вопросы не ограничиваются, но массовый «уход» юного поколения в «сетевые» просторы — возможно, решающий негативный фактор.

3. Криминологическую характеристику и оценку личности преступника, совершающего уголовно-­наказуемые деяния в сфере информационно-­коммуникационных технологий, а также оценку места и роли таких преступников в механизмах совершения киберпреступлений.

Вопрос познания личности киберпреступника самым неразрывным образом связан с общими криминологическими подходами к изучению личности правонарушителя. Аналогично традиционному индивидуальному преступному поведению, личность инновационного правонарушителя «обнажает» комплекс общих социальных свой­ств и качеств, создание которых произошло в процессе ее формирования и развития через множественные взаимодействия с социальной средой. В связи с этим познание такого рода взаимодействий и взаимосвязей, являющихся криминологически значимыми для понимания и объяснения индивидуального преступного поведения, очевидно, всегда будет находиться в центре внимания криминологии.

4. Виктимологическую характеристику и оценку личности потерпевшего от преступлений в сфере информационно-­коммуникационных технологий, а также оценку места и роли таких потерпевших в механизмах совершения киберпреступлений.

Сложившийся в рамках криминологии феномен «криминальной виктимогенности киберпространства» требует к себе необходимость задействования научных познаний в разных областях знаний, позволяющих достичь цели эффективной борьбы как с противоправными посягательствами, так и с их предупреждением.

Рассматриваемая в настоящем исследовании личность жертвы является, наряду с обществом и государством, одним из трех объектов криминологической безопасности. При этом следует учесть, что именно состояние защищенности отдельного индивида вызывает наибольшее беспокойство, что влечет за собой активизацию научных исследований, направленных на изучение одного из фундаментальных прав человека — права на криминологическую безопасность.

В работе приведено определение «виктимологической безопасности», содержание которого вкратце можно определить защищенностью граждан от реализации присущих им виктимных свой­ств и качеств.

5. Исследование перспектив формирования адекватных развитию криминологической ситуации в сфере информационно-­коммуникационных технологий предметных информационных ресурсов и предметного использования криминологической информации с целью обеспечения криминологической кибербезопасности, в том числе с помощью цифровизации предметного для обеспечения криминологической кибербезопасности уголовно-­правового ресурса, а именно:

а) осуществление сбора, анализа и определение оценки криминологической информации о состоянии преступности с использованием цифровых технологий и модернизированных с их помощью предметных криминологических и информационно-­технологических ресурсов;

б) цифровое оформление информации по уголовным делам, материалам об административных правонарушениях, материалам об отказах в возбуждении уголовных дел, иным материалам (в том числе, по возможности, оперативно-­разыскным) и направлением их в единую информационную базу данных о преступности;

в) создание в отношении каждого лица, склонного к устойчивому антиобщественному поведению, «цифровой диагностической карты» (ЦДК), формирование и предметное информационное наполнение которой будет осуществляться на всех стадиях допреступного, преступного и постпреступного (в том числе после отбытия наказаний за совершение преступлений) поведения личности из информационных источников правоохранительных, судебных и иных органов, деятельность которых связана с индивидуально-­профилактическим воздействием в отношении такой личности;

г) цифровизацию информации правового характера, прежде всего конституционных норм, решений и предписаний Конституционного Суда РФ, рекомендаций международных и отечественных правозащитных организаций, всего массива данных в сфере национального и зарубежного уголовного, уголовно-­процессуального и уголовно-­исполнительного законодательства, как актуального, так и действовавшего ранее;

д) регулярную оптимизацию формирования, инновационного изменения и дополнения цифровых ресурсов уголовного закона посредством использования технологий больших данных и искусственного интеллекта, с инициацией соответствующих рекомендаций законодателю.

[4] См. Евсеев А. В. Криминологическое обеспечение предупреждения преступлений // Вестник Московского университета МВД России. 2015. № 7. С. 141.

[3] См.: Жалинский А. Э., Костицкий М. В. Эффективность преступлений и криминологическая информация / научн. ред. В. Т. Нор. Львов: Вища школа, 1980. С. 14.

[2] См. подр.: Лебедев С. Я. Криминологические предпосылки и перспективы научного обеспечения развития системы общественной безопасности в южном регионе России («Новая криминология Российского Юга») // Российский криминологический взгляд. 2015. № 4. С. 541–546; Он же. Перспективы криминологического обеспечения общественной безопасности и предупреждения преступности в Крымском федеральном округе // Актуальные вопросы обеспечения общественной безопасности и противодействия преступности в Крымском федеральном округе: материалы Всероссийской научно-­практической конференции (Симферополь, 16 июня 2016 г.). Краснодар: Краснодарский университет МВД России, 2016. С. 21–27.

[1] См. Евсеев А. В. Криминологическое обеспечение предупреждения преступлений // Вестник Московского университета МВД России. 2015. № 7. С. 141; Профилактическая деятельность государства, как одно из основных средств сдерживания преступности в Российской Федерации: материалы международной научно-­практической конференции (14–16 дек. 2005 г.) / ВНИИ МВД России. М.: ВНИИ МВД России, 2007. С. 30.

[5] Более подробно см.: Джафарли В. Ф. О созвучности тезиса «Цифровой безопасности — цифровой уголовно-­правовой ресурс» теории криминологической безопасности в сфере информационных технологий // Криминология: вчера, сегодня, завтра. 2019. № 4 (55). С. 47–54.

Глава 1.
ЗАКОНОМЕРНОСТИ, ТЕНДЕНЦИИ И СОСТОЯНИЕ ПРЕСТУПНОСТИ В СФЕРЕ ИНФОРМАЦИОННО-­КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ

Динамичное внедрение новейших высокотехнологичных систем и средств в различные сферы деятельности современного общества привело не только к развитию положительных тенденций и явлений, но и обозначило целый ряд проблем негативного характера. Мировая история хранит немало ярких примеров преступного использования возможностей информационно-­коммуникационных технологий.

Масштабность и чрезвычайная опасность использования преступниками высоких технологий позволяют в полной мере ставить вопрос о криминализации деяний, в которых они являются непосредственно предметом и орудием посягательств6.

Следует отметить, что преступность в сфере информационно-­ком-муникационных технологий (здесь мы подразумеваем исключительно инновационный «инструментарий») применительно к объектам криминологической безопасности — личности, обществу, государству — на начальном своем этапе посягала, прежде всего, на блага, принадлежащие государству и финансово-­банковскому сектору (информационные вой­ны, экстремизм, хищения цифровых активов и пр.). Что касается личности, то преступные посягательства в отношении последней стали обусловлены развитием информационно-­телекоммуникационных сетей и буквальным приходом Интернета практически в каждый дом, когда преступник получил возможность непосредственно воздействовать на жертву, причем в качестве последней все чаще стали выступать дети и подростки.

Таким образом, закономерности появления и дальнейшего развития преступности в ИКТ-сфере целиком и полностью связаны с появлением и развитием такого рода технологий, а тенденции, как было указано выше, с появлением Интернета ознаменовались негативным воздействием не только на государство и общество, но также и на отдельную личность.

Вместе с тем инновационный ИКТ-ресурс обусловливает не только киберпреступность (информационные атаки на системы защиты), но и самым непосредственным образом заставляет иначе «звучать» традиционную преступность, когда посредством цифровых ресурсов совершаются такие посягательства, как доведение до самоубийства, развратные действия, кражи, мошенничества и вымогательства, террористические акты, диверсии и пр.

Отметим, что в качестве исходной точки, позволяющей говорить о зарождении преступности в ИКТ-сфере, можно отметить появление и реализацию такого противоправного явления, как «фрикинг»7 — «взлом» телефонных сетей, заключавшийся в получении нелегальным способом доступа к бесплатным звонкам. Настоящим технологическим прорывом стало изобретение в 1964 г. студентом Массачусетского Технологического института Стюардом Нельсоном компьютерной программы “Multi Freqwency box”, называемой во фрикерской среде «голубой коробочкой» (blue box) и позволявшей генерировать сигналы различных частот, в том числе звуковых импульсов, вводящих в заблуждение коммутационные приборы телефонных компаний.

Джон Энгрессиа (ник “The Whistler”)—неформальный родоначальник субкультуры фрикеров, был слеп от рождения, но обладал абсолютным слухом, в связи с чем в технических устройствах не нуждался. С раннего детства любимым занятием Джона было слушать щелчки и звуки, исходящие из телефонной трубки, и пытаться воспроизвести их самому. Постепенно подросток обнаружил, что воспроизведение звуков определенных частот открывало бесплатный доступ к различным услугам телефонных станций, например, звонкам по «межгороду». Когда же в 1968 г. 19-летнего Джона поймали во время нелегального бесплатного разговора с приятелем, суд и пресса весьма сочувственно отнеслись к телефонному жулику-­инвалиду. В результате юноша стал получать огромное количество телефонных звонков из различных городов США от молодых ребят, многие из которых были тоже слепы, также фанатично изучавших неизведанные возможности телефонных сетей. Так родилась новая субкультура фрикинга8.

Несмотря на направленную вовне корыстную направленность, внутри самой фрикерской субкультуры царила обстановка взаимопомощи и всемерной поддержки новых участников, а в содержимое распространяемых фрикерами данных входили сведения о средствах и способах совершения преступлений. В частности, свыше 10 лет тиражом более 30 тыс. экземпляров издавался специализированный фрикерско-­анархистский журнал “Technological Assistance Program”, где в подробностях приводилась секретная техническая документация телефонных компаний9.

Неожиданным подарком судьбы для многих дотоле законопослушных граждан послужила статья Рона Розенбаума «Секреты маленькой синей коробочки», опубликованная в 1971 г. в журнале “Esquire”. В полной мере реализуя свободу слова и печати, автор в достаточно доброжелательном и даже романтичном стиле описал деятельность фрикеров, а самое главное, предоставил порядок изготовления «синей коробочки»10. После этого количество технологических атак на телефонные сети резко возросло.

Одним из самых знаменитых фрикеров являлся Джон Дрейпер (ник «Капитан Кранч»), который обнаружил, что игрушечный свисток из набора овсяных хлопьев “Cap’n Crunch” в точности воспроизводит сигнал с частотой 2600 Гц, совпадающий с сигналом, посредством которого можно соединиться с коммутатором телефонной сети AT&T. Кстати, после встречи с Дрейпером нелегально производить «голубые коробочки» стали и будущие основатели мегакорпорации Aррle Comрuter Стив Джобс и Стив Возняк11.

Как на первый взгляд может показаться, к по-настоящему инновационной ИКТ-преступности фрикинг вроде бы отношения не имел. Но вместе с тем отметим, что такого рода противоправное движение имело три важных последствия:

— был выработан алгоритм имитации сигнала, направленного на автоматизированную систему, что, по сути, явилось предшественником алгоритма, который впоследствии стали применять киберпреступники при воздействии на информационные системы защиты данных государственных и коммерческих учреждений;

— такая деятельность смогла объединить целую плеяду талантливых программистов, дав толчок к зарождению хакерского сообщества, подробнее о деятельности которого речь пойдет ниже;

— поспособствовала созданию конгломератов, включающих в себя исследовательскую мысль и финансовые потенциалы, результатом чего стало появление таких гигантов компьютерной индустрии, как Apple, Microsoft, IBM и др.

Логично, что все это ознаменовалось бурным инновационным прорывом. Хотя по-прежнему проект ARPANET (напомним, изобретение для военных нужд — предшественник Интернета) простым пользователям был недоступен, однако после того, как 16 января 1978 г. Вард Кристенсен и Рэнди Сьюз создали первую в мире компьютерную доску объявлений (программа BBS), появились прообразы современных виртуальных сообществ, в которых царил, по выражению знаменитого «диджерати»12 Рейнгольда Говарда, активного участника субкультурного подполья, «… негласный канон духа свободы, бескорыстия и взаимопомощи»13, а создатели программ для BBS объявили ее бесплатной и абсолютно свободной от цензуры.

Вместе с тем данный период ознаменовался переходом от новаторского исследования к несанкционированному вторжению в чужие системы, повышением агрессивности, использованием знаний в целях протеста, удаления или изменения важных данных, распространения компьютерных вирусов и т.п. Из хакерского сообщества отпочковалось негативное направление — крэкерство, о характерных особенностях которого речь также пойдет ниже. Пока же отметим, что зарождающаяся инновационная преступность повлекла собой активизацию соответствующего антикриминального законодательства.

Так, в 1977 г. в США появился проект «О защите федеральных компьютерных систем», предусматривающий уголовную ответственность за кражу денег, ценных бумаг, имущества, совершенную электронными или иными средствами.

Основные признаки компьютерных преступлений были сформулированы на конференции Американской ассоциации адвокатов в Далласе в 1979 г.:

— использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг под прикрытием фальшивых предлогов, имени или ложных обещаний;

— преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации;

— преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров14.

На основе данных актов в 1984 г. был принят соответствующий федеральный закон «Computer Fraud and Abuse Act», который затем был дополнен в 1986 г.

В настоящее время в Соединенных Штатах преступления с использованием компьютера становятся все более обычным явлением вследствие всеобщей компьютеризации страны, хотя никто в точности не знает, сколько их совершается в действительности. По приблизительным оценкам американских исследователей, ущерб от такого рода преступлений составляет миллиарды долларов ежегодно.

Американские ученые-­правоведы, основываясь на анализе действующего законодательства, выделяют пять основных форм неправомерного поведения, связанного с использованием компьютеров, которые в той или иной формулировке представлены в законах штатов: неразрешенный доступ; неразрешенное использование; нечестная манипуляция или изменение данных; компьютерный саботаж; хищение информации.

Данная классификация не лишена недостатков, которые отмечают и сами американские ученые. В частности, она не включает хищение элементов компьютерного оборудования, не предусматривает ситуаций, когда компьютеры используются при совершении других преступлений и т.д.

В связи с необходимостью законодательного реагирования на компьютерную преступность в США отмечались три большие волны, направленные на изменение и дополнение законодательства.

Во-первых, принятие нескольких федеральных законов, обеспечивающих защиту неприкосновенности частной жизни.

Во-вторых, появление уголовных законов, предусматривающих ответственность за противоправное использование компьютеров. Первыми штатами, в которых были приняты подобные нормы, стали Флорида и Аризона в 1978 г.

Наибольшее применение в США компьютеры получили при совершении хищений. Поэтому, помимо традиционных составов, предусматривающих ответственность за преступления против собственности, была предусмотрена ответственность за компьютерное мошенничество.

Весьма широкое распространение получили случаи неразрешенного доступа, а затем последующего изменения или уничтожения данных. Закон установил ответственность за сам факт неразрешенного доступа к компьютерной информации.

В-третьих, законодательное урегулирование проблем защиты компьютерных программ как формы интеллектуальной собственности. В 1980 г. были внесены соответствующие изменения в Закон об авторском праве.

Приведем несколько примеров совершения в США преступлений с использованием компьютерной техники, имевших место в начале XXI в.

Крупнейший торговый сервер Оn-line Amazon.com признал, что был «ограблен» посредством расшифровки номеров находившихся в ее базе данных кредитных карт, при этом общая сумма потерь составила 70 тыс. долл. США. Как утверждало обвинение, преступники использовали 63 номера чужих кредитных карт и сделали в общей сложности 142 заказа15.

В марте 2001 г. нью-йоркская полиция арестовала человека, совершившего крупнейшее на тот момент в истории Интернета хищение банковской информации. 32-летнему Абрахаму Абдалле было предъявлено обвинение в краже номеров кредитных карт, банковских счетов и личных данных 217 богатейших людей мира. Среди жертв Абдаллы, на момент ареста работавшего помощником официанта в нью-йоркском ресторане, многие знаменитости. «Воровской гений» пользовался компьютером с бесплатным доступом в Интернет, находившийся в бруклинской публичной библиотеке. Взламывая базы данных ряда компаний, хакер получал персональную информацию о фигурантах рейтинга «Форбс», а затем использовал ее для доступа к счетам знаменитостей в крупнейших банках и брокерских домах. Полиция обвиняла задержанного также в краже нескольких миллионов долларов со счетов знаменитостей16.

Конечно, преступность той поры и совершаемая в последнее время значительно разнится, что предопределяет подходы к уголовно-­правовой борьбе с ней, о чем мы поговорим ниже. Пока же отметим, что существует закономерность, заключающаяся в том, что чем интенсивней происходят ИКТ-процессы в той или иной стране, тем, следовательно, «ожидаемой» будет являться угроза ее информационной инфраструктуре17. Причем зачастую происходит это в ответ на кибератаки, осуществляемые с интернет-­ресурсов, размещенных в технологически «продвинутых» государствах.

Неудивительно, что лидером такого рода рейтинга, по аналитическим выкладкам Лаборатории Касперского за 2020 г., являются США с показателем 49,48% киберагрессивных посягательств, за ними следуют Нидерланды (13,36%), Франция (7,20%), Германия (4,59%) и т.д.18 (см. Приложение 1).

Соответственно, кибератаки, к примеру, на американские «сетевые» ресурсы пусть и не происходят в массовом порядке, но тем не менее являются достаточно болезненными, носят характер мести.

В качестве примера такого рода «обмена любезностями» можно отметить два случая осуществления кибератак.

23 июня 2019 г. появилась информация о том, что президентом США Д. Трампом одобрено проведение Минобороны страны кибератак на компьютерные системы Ирана, предназначенные для запуска ракет.

Кибератака, организованная Кибернетическим командованием США на контролируемые иранским Корпусом стражей исламской революции (КСИР) компьютерные системы, была реализована в ночь на 21 июня, а подготовка к ней велась на протяжении «недель, если не месяцев». Процесс координировали ЦРУ США и сотрудники минобороны, специализирующиеся на Ближнем Востоке. Пентагон предложил Трампу провести данную операцию после приписываемого Вашингтоном Тегерану нападения на два нефтяных танкера в Оманском заливе19.

В ответ при подходящем случае иранскими хакерами американским избирателям были направлены электронные письма с угрожающими требованиями проголосовать на выборах за Д. Трампа. В письмах утверждался факт направления их со стороны ультраправой группы сторонников президента США под названием “Proud Boys”, однако американскими официальными лицами утверждалось, что за рассылками стоит Иран.

Директором Национальной разведки США Джоном Рэтклиффом (John Ratcliffe) указывалось, что Иран использовал данные избирателей для отправки «поддельных электронных писем с целью запугивания, разжигания общественных беспорядков и нанесения ущерба президенту Трампу».

Злоумышленниками утверждалось, что они знают все о получателе, более того, письмо ссылалось на видеоролик с подробной инструкцией того, как голосовать более одного раза20.

При обращении к Интернету возможно найти большое количество материала о преступном использовании информационно-­коммуникационных технологий как в отношении американских государственных структур, так и в отношении рядовых граждан. Более того, муссируемые рядом зарубежных сетевых изданий чрезвычайные возможности «российских хакеров» дают возможность злоумышленникам на данном обстоятельстве достаточно неплохо наживаться.

Так, тремя мошенниками из США было получено 136,6 тыс. долл. США вследствие убеждений рядовой пользовательницы Интернета, которой была внушена мысль о «взломе» ее компьютера «русскими хакерами». Об этом сообщается со ссылкой на документы федерального суда по Южному округу г. Нью-­Йорка.

Обвиняемыми по делу проходили Гунджит Малхотра (Gunjit Malhotra), Гурджет Сингх (Gurjet Singh) и Джэс Пэл (Jas Pal), которые, согласно обвинительному заключению, с апреля 2018 г. по февраль 2019 г. связывались с пострадавшей по телефону, представляясь при этом сотрудниками службы технической поддержки. За плату мошенниками предлагалась помощь в восстановлении безопасности и нормальной работы компьютера в удаленном режиме, причем это повторялось несколько раз.

Жертва осуществлялись переводы на счета двух «подставных» компаний, а общее количество платежей составило цифру 18: 8—на общую сумму 66 тыс. долл. США в пользу компании Reussite Technologies, и еще 10—на сумму 71 тыс. долл. США на счет NY IT Solutions Inc. Отмечается, что общий доход этих мошенников составил 1,3 млн долл. США21.

Конечно же, киберпосягательства, направленные как против американских, так и иных, рассматриваемых нами ниже, объектов информационной инфраструктуры, постоянно требуют соответствующей уголовно-­правовой реакции. Однако, прежде чем перейти к анализу норм современного зарубежного законодательства, регулирующих сферу информационно-­технологических преступлений, отметим, что условно их можно разделить на три большие группы.

1. Устанавливающие уголовную ответственность за неправомерный доступ к информационно-­технологическим системам, в том числе с использованием вредоносных программ, когда объектом непосредственного воздействия является программно-­техническое устройство.

2. Устанавливающие уголовную ответственность за распространение посредством информационно-­коммуникационных технологий конфиденциальной информации или информации преступного характера.

3. Устанавливающие уголовную ответственность за использование информационно-­коммуникационных технологий с целью оказания психологического воздействия на жертву.

Вместе с тем отметим, и данный вопрос нами обсуждался в предыдущем исследовании и будет обсуждаться ниже, что существует гипотетическая перспектива наделения в будущем роботов с искусственным интеллектом правосубъектностью, что повлечет, в свою очередь, возможность к постановке вопроса о привлечении их к уголовной ответственности. Мы пока к данному вопросу относимся с высокой долей скептичности, поскольку ясно, что в начальный момент к созданию таких киберорганизмов руку прикладывает все же человек, что в чистом виде позволяет говорить о посредственном исполнительстве преступления. Однако вместе с тем возможны совершенно неожиданные сюжеты развития событий, поэтому окончательно быть категоричным в данном вопросе автор, конечно же, не может.

Естественно, что нами, прежде всего, при анализе как отечественного, так и зарубежного уголовного законодательства акцентировалось внимание на нормах, содержащих в своих диспозициях термины и понятия, подчеркивающие наличие в конкретной статье признаков или киберпреступления, или преступления с ИКТ-компонентом. Автор настоящего исследования признается, что исходил из этого же принципа. Однако отметим при этом, что «информационно-­технологичными», по сути, могут быть и те составы криминальных посягательств, что не содержат специальных терминов или словосочетаний, таких как «информационно-­телекоммуникационные сети», «Интернет», «компьютер», «компьютерная информация» и пр. Означает ли это, что диспозиции всех соответствующих норм должны подвергнуться «кибертрансформации»? Отнюдь нет, конечно. Однако мы никуда не денемся от важности уяснения закона как со стороны простых людей, так и, естественно, не особо подготовленных правоприменителей, в особенности НЕ квалифицированных специалистов — субъектов предварительного расследования или осуществления правосудия, которым как бы предписано смотреть «вглубь» статьи УК, точнейшим образом соотносить преступное деяние с «буквой и духом», заложенными в уголовно-­правовую норму. Здесь недалеко и до ошибочных квалификаций, и до боязни применить не ту статью.

Возьмем на себя смелость предположить, что цифровизация уголовно-­правового ресурса, о чем мы говорили в предыдущей монографии, является в условиях обывательской или даже профессиональной, юридической неграмотности, явным выходом из столь сложной ситуации. Здесь мы сознательно акцентируем внимание уважаемого читателя на том, что кибертрансформация должна касаться не столько норм, содержащих уголовно-­правовые запреты, а скорее, деятельности, находящейся в плоскости самого тесного взаимодействия уголовного права и уголовного правоприменения как элементов уголовной политики, когда объективному и справедливому разрешению уголовного дела мешает субъективизм и предвзятость субъекта предварительного расследования, прокурорского надзора или осуществления правосудия. В наилучшей степени реализовать эту деятельность возможно в рамках предложенных нами ранее концепций, направленных на перспективную оптимизацию уголовно-­правового ресурса, а также нацеленных на осуществление принципа неотвратимости уголовной ответственности и наказания.

Пока же, как говорится, «спустимся на землю» и признаемся, что все же на настоящем этапе мы, в большинстве своем, ориентируемся на любое упоминание в тексте уголовного закона терминов и понятий, относимых к «информационно-­технологической» области, т.е. буквально нацелены на принципы «наглядности» и «формальной определенности». Однако повторимся, что не каждое ИКТ-преступление обязательно содержит в себе инновационный компонент. Так, к примеру, развратные действия или доведение до самоубийства далеко не во всех уголовных законах, используемых в разных странах, формально определяет использование информационно-­телекоммуникационных сетей, хотя для квалифицированного правоприменителя очевидно, что деструктивное психологическое воздействие может осуществляться и в режиме «онлайн».

К слову, недостатки в «информационно-­технологической» подготовленности кадрового аппарата правоохранительной системы донельзя актуализируют необходимость в соответствующем специальном переобучении и переподготовке. При этом выразим свое скептическое отношение к созданию отдельных подразделений в антикриминальных органах, лишь сотрудники которых должны проходить отмеченные обучение и подготовку, после чего им будет предоставлены исключительные полномочия и компетенции по противодействию ИКТ-преступности, то есть, условно говоря, речь идет, к примеру, о перспективе формирования в составе МВД штата так называемых «киберполицейских». Нам представляется, что такого рода специальная подготовка должна касаться представителей всех служб, противостоящих как традиционной, так и инновационной преступности.

Таким образом, процесс повышения «информационно-­технологи-ческого» уровня кадрового аппарата правоохранительных органов должен идти параллельно с цифровизацией сфер уголовного права и уголовного правоприменения. Обеспечить слаженность и комплексность в данном направлении, по нашему мнению, возможно лишь в рамках системы криминологической кибербезопасности, обладающей, как отмечалось в первом монографическом исследовании из данной серии, исключительно междисциплинарным характером. Таким образом, взаимосвязь правового, организационного, информационно-­технологического, научно-­практического, образовательного ресурсов должна, при стратегически верной реализации задач, логически привести к нужному результату — обеспечению достаточно высокого уровня защищенности личности, общества, государства.

Итак, возвращаясь к обозначенной нами классификации, укажем в частности, что в американской юридической литературе активно дебатируются проблемы, связанные с конфиденциальной информацией, отмечается противоречивость законодательства, не позволяющая в полной мере обеспечить принцип неприкосновенности частной жизни. Поэтому большие надежды возлагаются на законы о преступлениях, связанных с использованием компьютеров. Данные законы устанавливают санкции против неразрешенного вторжения в информационные системы, тем самым они одновременно служат для защиты права неприкосновенности частной жизни. То, что это действительно большая проблема — давно установленный факт.

Например, в 2018 г. компанией Cambridge Analytica был реализован доступ к конфиденциальной информации, касающейся 87 млн пользователей социальных сетей, причем без их ведома. Отмечается, что, по всей вероятности, этими данными воспользовалась команда Дональда Трампа, что предопределило итоги президентских выборов-2016 в США.

Также указывается на осуществленную в 2015 г. хакерскую атаку на сервер одной из крупнейших американских медицинских страховых компаний, когда злоумышленники завладели данными около 80 млн человек22.

Что касается уголовно-­правового регулирования киберсферы, то отметим, что в США ИКТ-преступления могут подпадать как под юрисдикцию штата, в котором оно совершено, так и под федеральные законы.

При анализе американских законодательных норм наибольший интерес для нас представляет ст. 1029 «Мошенничество со средствами доступа» главы 41 Восемнадцатого свода законов США23. Данная статья признает преступными, в частности, действия любого лица, которое сознательно и с намерением обмануть:

— производит, использует или передает одно или более поддельных средств доступа;

— передает или использует одно или более устройства несанкционированного доступа в течение любого годового периода и, таким образом, получает за этот период доход в 1000 долларов или более;

— обладает пятнадцатью или более поддельными устройствами или устройствами несанкционированного доступа; или

— производит, передает, контролирует или хранит, или обладает оборудованием для производства таких устройств;

— без разрешения органа системы кредитных карт или его агента, сознательно и с намерением обмануть, вызывает или помогает другому лицу представить органу или его агенту для оплаты одно или более доказательств или документов о сделках, выполненных при помощи устройства доступа.

Статья 1029 предусматривает наказание в виде штрафа или (и) тюремного заключения. Размер штрафа находится в пределах от 10 000 до 100 000 долларов или двой­ного размера суммы дохода, полученного в результате нарушения, а срок тюремного заключения — от 10 до 20 лет в зависимости от тяжести преступления24.

Отметим, что в США сосредоточены наиболее мощные в мире ресурсы, специализирующиеся как в сфере обеспечения кибербезопасности этой страны, так и в области осуществления кибератак по всему миру. В числе такого рода субъектов отмечаются Киберкомандование США (US Cybercom) и Агентство национальной безопасности (АНБ) США, входящие в состав Министерства обороны США, а также Центральное разведывательное управление (ЦРУ), Федеральное бюро расследований (ФБР), Министерство внутренней безопасности США, Агентство DARPA (Defense Advanced Research Projects Agency).

Отметим, что и в других странах разработка правовых мер борьбы с компьютерной преступностью уже имеет свою достаточно богатую историю. Так, например, специальное законодательство в Португалии действует с 1982 г., в Дании — с июля 1985 г., в Канаде — с декабря 1985 г., в Германии — с августа 1986 г. Ведутся работы по совершенствованию национального законодательства по борьбе с компьютерными преступлениями и в других странах.

У западноевропейских теоретиков уголовного права есть свое видение данной проблемы. В частности, Полицейское разведывательное управление (ПРУ) Нидерландов, занимающееся регистрацией всех случаев компьютерных посягательств, использует следующее определение компьютерного преступления: это поведение, которое (потенциально) вредно и имеет отношение к устройствам, связанным с компьютерами с точки зрения хранения, передачи и обработки данных. ПРУ делает различие между компьютерными преступлениями, в которых компьютер является объектом преступления, и теми, в которых он — орудие преступления.

Причина отсутствия общепризнанного определения «компьютерного» преступления заключается в том, что, по мнению нидерландских ученых, существует множество трудностей при формулировании определения, которое, с одной стороны, было бы достаточно емким, а с другой — достаточно специальным. Применяется два понятия компьютерного преступления — в узком и широком смысле. В узком смысле — это совершение преступления, которое невозможно выполнить без использования компьютера или другого автоматического устройства, в широком — использование компьютера или автоматического устройства как объекта или инструмента преступ- ления25.

Уголовная полиция ФРГ взяла на вооружение определение «компьютерной» преступности, включающее в себя «…все противозаконные действия, при которых электронная обработка информации являлась орудием их совершения или объектом».

Швейцарские эксперты под «компьютерной» преступностью подразумевают «…все преднамеренные и противозаконные действия, которые приводят к нанесению ущерба имуществу и совершение которых стало возможным, прежде всего, благодаря электронной обработке информации»26.

С целью унификации национальных законодательств 13 сентября 1989 г. на заседании Комитета министров Европейского Совета был выработан список правонарушений, рекомендованный странам-­участницам ЕС для разработки единой уголовной стратегии по разработке законодательства, связанного с «компьютерными» преступлениями27. В полном объеме он включает в себя так называемые Минимальный и Необязательный списки нарушений.

«Минимальный список нарушений» содержит восемь видов «компьютерных» преступлений, состав которых определен в документе, озаглавленном как «Руководство Интерпола по компьютерной преступности».

В списке указанных видов «компьютерных» преступлений под пунктом А упоминается компьютерное мошенничество, при этом текст пункта выглядит следующим образом.

«А. Компьютерное мошенничество. Ввод, изменение, стирание или повреждение данных ЭВМ или программ ЭВМ, или же другое вмешательство в ход обработки данных, которое влияет на результат обработки данных таким образом, что служит причиной экономических потерь или вызывает состояние потери имущества другого человека с намерением незаконного улучшения экономического положения для себя или другого человека (или как альтернатива: с намерением к незаконному лишению этого человека его имущества)».

Следует отметить, что странами «Старого Света» создано специализированное Европейское агентство по сетевой и информационной безопасности (ENISA), деятельность которого посвящена разработке мер, которые могут помочь экспертам по безопасности, операторам IT- и критической инфраструктуры в странах Евросоюза заблаговременно обнаруживать инциденты сетевой безопасности. С этой целью был запущен проект, направленный на упреждающее (проактивное) обнаружение вредоносных действий с помощью внутренних инструментов мониторинга или внешних источников, предоставляющих данные об инцидентах.

«Целью проекта является предоставление полного перечня всех доступных методов, инструментов, действий и источников информации для проактивного обнаружения инцидентов сетевой безопасности, которые уже используются или могут использоваться группами реагирования в Европе. В текущем отчете оцениваются доступные методы, инструменты, действия и источники информации для проактивного обнаружения сетевых инцидентов», — говорится в отчете ENISA28.

Что касается указанных выше нарушений, то в их основу были положены уголовные законы и положения, действующие в Германии в отношении ИКТ-преступлений, достаточно давно воздействующие на информационную инфраструктуру этой страны. Отметим, кстати, что в ФРГ основная роль по противодействию инновационных криминальным посягательствам возложена на Государственное центральное управление по борьбе с киберпреступностью (Die Landeszentralstelle Cybercrime).

Прежде чем перейти к рассмотрению немецкого законодательства в изучаемой области, считаем необходимым в качестве примеров высокотехнологичных преступных посягательств в Германии рассмотреть следующие случаи.

Так, сотрудниками Федеральной криминальной полиции Германии в декабре 2013 г. были арестованы два подозреваемых по делу о незаконном генерировании более 700 тыс. биткоинов29 на сумму в 954 тыс. долл. США. По данным следствия, хакеры использовали вредоносную программу, которая «инфицировала» компьютеры жертв и превращала их в часть ботнета30. Далее зараженные машины использовались для кражи цифровых идентификационных данных пользователей и генерации биткоинов31.

В специальных «сетевых» изданиях, посвященных тематике обеспечения кибербезопасности, указывается и на иные случаи. Например, отмечается, что 30 сентября 2019 г. Государственным центральным управлением по борьбе с киберпреступностью (Die Landeszentralstelle Cybercrime) совместно с Генеральной прокуратуры г. Кобленца (Generalstaatsanwaltschaft Koblenz) после многолетнего расследования была обезврежена крупная сеть хостинга четырех торговых площадок в DarkNet, на которых злоумышленниками предлагались различные нелегальные товары, включая наркотические средства, украденные конфиденциальные данные, поддельные документы, а также детская порнография.

В результате расследования в г. Трабен-­Трарбах было обнаружено около 200 серверов так называемого «пуленепробиваемого» хостинг-­провайдера32, которые располагались в бывшем бункере НАТО. Сотрудники правоохранительных органов арестовали семерых операторов сервиса, подозреваемых в серии кибератак, включая четверых граждан Нидерландов, двух граждан Германии и одного гражданина Болгарии.

Полиция считает, что данный центр обработки данных три года назад использовался в рамках кибератаки на немецкого национального оператора связи Deutsche Telekom.

По словам официальных лиц, на обнаруженном сервере также размещалась вторая по величине торговая площадка DarkNet—Wall Street Market. Власти Европейского союза и США закрыли ее в мае 2019 года, поскольку она использовалась для незаконного оборота украденных данных, поддельных документов, компьютерных вредоносных программ и наркотиков33.

Возвращаясь к теме законодательства, отметим, что в Германии с 1 января 1975 г. действует новая редакция Уголовного кодекса 1871 г. С этого же времени началась дискуссия о целесообразности разработки уголовного законодательства, предусматривающего ответственность за действия, связанные с компьютерами. В 1986 г. в Уголовный кодекс было введено несколько новых поправок, содержащих описание «компьютерных» преступлений. В настоящее время УК ФРГ имеет не менее 12 составов информационно-­технологических преступлений34 (см. Приложение 2).

Немецкий Уголовный кодекс использует специальный термин “Daten” (определение дается в статье 202b УК) — это данные, которые сохранены или передаются электронным, магнитным или иным, непосредственно визуально не воспринимаемым способом, т.е. компьютерные данные.

Статья 303b УК охватывает такие преступления, как DNS-атаки (компьютерный саботаж) и создание вредоносных программ. Указано, что компьютерный саботаж — вмешательство в обработку данных, которая является существенной для предприятия, государственных органов или ­чьего-либо способа ведения бизнеса и является преступлением35.

При этом состав ст. 263а УК ФРГ «Компьютерное мошенничество» предусматривает уголовную ответственность за попытку или влияние на обработку данных путем плохого проектирования программы, применения неправильных или незавершенных данных, несанкционированного применения данных, другого несанкционированного вмешательства в перемещение данных. При этом нарушения могут производиться путем ввода, вывода программы, а также с использованием аппаратных средств.

Состав статьи определяет в качестве цели интерес к чужой собственности и получение выгод для себя или третьей стороны36.

Продолжая рассматривать преступность в странах с наиболее развитой информационно-­технологической инфраструктурой, отметим, что проблема киберпреступности сильно затрагивает национальные интересы Нидерландов, что, как нами отмечалось выше, не в последнюю очередь связано с «продвинутостью» структуры ее информационно-­телекоммуникационной сети, а также с активностью находящегося на ее территории «хакерского» ресурса.

Начиная с 1987 г. Полицейское разведывательное управление (ПРУ) Нидерландов, руководствуясь рекомендациями Консультативного комитета по компьютерным преступлениям, использует в своей практике пять видов компьютерных преступлений:

1) совершаемые обычным способом, но с использованием технической поддержки в компьютерной среде;

2) компьютерное мошенничество;

3) компьютерный террор (совершение преступлений с целью повреждения компьютерных систем):

а) использование несанкционированного доступа;

б) использование вредоносных программ типа компьютерных вирусов;

в) совершение других действий, включая физическое повреждение компьютера;

4) кража компьютерного обеспечения (пиратство);

5) остаточная категория, включающая все другие типы преступлений, которые не подпадают под вышеперечисленные категории37.

Данный перечень видов преступлений в целом соответствует Рекомендации № R (89) 9 Совета Европы, хотя и отличается более простым их описанием.

В 1993 г. в Нидерландах был принят Закон о компьютерных преступлениях, дополняющий Уголовный кодекс Нидерландов новыми составами, среди которых следует отметить такой, как несанкционированный доступ в компьютерные сети (ст. 138а (1)). Отметим, что в ряде статей (например, подлог банковских карт (ст. 232)) были приведены специальные разъяснения, связанные с различными формами манипуляций с данными картами.

В качестве преступления из отмеченной выше второй группы, т.е. связанной с раскрытием посредством информационно-­телеком-муникационной сети конфиденциальной информации, следует отметить ст. 273 УК Нидерландов38 (см. Приложение 3).

Таким образом, уголовное законодательство Нидерландов предоставляет широкие возможности для борьбы с различными видами «компьютерных» преступлений.

Нидерландская статистика обнаруживает тенденцию к росту числа компьютерных преступлений. Исследования показывают, что 58% используемого в Нидерландах компьютерного обеспечения является «пиратским». Увеличивается количество компьютерных мошенничеств, случаев незаконного доступа, распространения компьютерных вирусов, компьютерного террора и шпионажа.

Приведем наиболее типичный пример киберпреступлений, совершаемых в Нидерландах.

Несколько клиентов заявили об исчезновении некоторых сумм с их банковских счетов. Полиция выяснила, что изъятие было совершено через банкоматы с помощью фальшивых банковских карт. Все хищения совершил служащий автозаправочной станции, который копировал банковские карты клиентов, передававшиеся ему для оплаты услуг, с помощью специального устройства39.

Кроме того, в январе 2013 г. в Гааге открылся первый европейский центр по борьбе с киберпреступлениями, задача которого состоит в создании единой базы данных, которая поможет полиции расследовать «сетевые» преступления, в том числе мошенничества, хищения личных данных в Интернете, а также будет отслеживать педофилов. Особое внимание уделяется повышению безопасности социальных сетей Twitter и Facebook40.

Что касается действий нидерландских властей в сфере внешней политики, то, как сообщает издание The Guardian, министерству обороны и спецслужбам Нидерландов совместно с британскими разведчиками удалось предотвратить кибератаку, в рамках которой, как считают власти, четверо граждан РФ хотели получить доступ к данным о расследовании крушения рейса малайзийского Boeing под Донецком и взломать серверы Организации по запрещению химического оружия (ОЗХО)41.

Была вынуждена отреагировать на «компьютерные» преступления и Великобритания, известная консерватизмом правовой системы. Длительное время она пыталась справляться с этим явлением, используя свой многовековый опыт судопроизводства, но под напором инновационной преступности сдалась. С августа 1990 г. вступил в силу Закон о злоупотреблениях компьютерами. Особенностью данного акта является то, что если ­какое-либо звено ИКТ-преступления окажется на территории Великобритании (деяние или последствия), то преступление признается совершенным на ее территории42.

Британской полицией в январе 2011 г. были арестованы пятеро интернет-­активистов, сумевших на некоторое время нарушить работу сайтов платежных систем Visa, MasterCard, PayPal за то, что те отказались обслуживать счета WikiLeaks. За организацию киберпреступления и участие в нем в Великобритании предусмотрено наказание в виде тюремного заключения на срок до десяти лет, а также денежный штраф в размере 5000 фунтов стерлингов43.

Впоследствии появился Закон о серьезных преступлениях 2015 г. (Serious Crime Act 2015), часть вторая которой вносит поправки в Закон 1990 г. о неправомерном использовании компьютеров в отношении взлома, создания вирусов или троянских коней, преднамеренного действия, создающего серьезный риск для компьютеров или компьютерных систем, и изменяет территориальные масштабы компьютерных преступлений44.

Что касается Совета Европы, то он принял несколько Рекомендаций, направленных на борьбу с киберпреступлениями45. Цель Рекомендаций — выработать согласованный подход государств при внесении изменений в уголовно-­правовое и уголовно-­процессуальное законодательство.

В Рекомендациях принято понятие «преступление с использованием компьютера». Было признано, что дать определение подобного преступления чрезвычайно сложно. Не всякое использование компьютерной системы образует состав компьютерного преступления. Поэтому в Рекомендации № (89)9 понятие преступления с использованием компьютера определяется через примерный перечень конкретных действий, которые в совокупности дают представление о компьютерном преступлении.

Позднее, в Рекомендации № R (95) 13 Совет Европы заменил термин «преступление с использованием компьютера» другим — «преступление, связанное с использованием информационных технологий»46. В Рекомендациях подчеркивается, что преступления, связанные с информационными технологиями, могут совершаться с помощью компьютерной системы. Система может быть или объектом, или средой преступления.

В Европе созданы кибервой­ска, названные Группой общеевропейского реагирования в киберпространстве (European Union Cyber Rapid Response Teams, CRRT), которые стали частью организации Постоянного структурированного сотрудничества Европейского Союза (PESCO), основанной в 2018 году. Она позволяет государствам-­членам ЕС расширять сотрудничество в области обороны.

Помимо этого, рядом европейских стран, в числе которых Эстония, Польша, Хорватия, Нидерланды, Румыния и Литва, в начале марта 2020 г. было подписано соглашение (меморандум) о создании общих кибернетических вой­ск, возглавляемых Литвой.

В соответствии с соглашением, во всех этих странах будут созданы международные команды, готовые ответить на кибератаку в любое время. Меморандум на законных основаниях позволяет использовать эти силы в отношении разных стран, определяет механизм работы команд, их правовой статус, роль и процедуры.

«Созданные гражданскими и военными экспертами, эти группы реагирования позволят нейтрализовать и расследовать опасные киберинциденты, — говорит в пресс-­релизе Министерства обороны Литвы Раймундас Кароблис (Raimundas Karoblis). — Укрепив национальный киберпотенциал, Литва создает основу для международного сотрудничества, которое поможет противостоять киберугрозам, обмениваться важными знаниями и проводить совместные учения»47.

Что касается страны, географически расположенной и в Европе, и в Азии — Турции, то отметим, что она предпринимает эффективные шаги в сфере кибербезопасности. Прежде всего укажем, что защита данных в Интернете законодательно регулируется в соответствии с Положением «О мерах информационной и коммуникационной безопасности». Как отмечают турецкие журналисты, на фоне громких скандалов с утечкой интернет-­данных властями страны был предпринят ряд важных шагов по повышению уровня кибербезопасности.

Так, выше были отмечен ряд случаев, имевших место в США в 2016 и 2018 гг., в связи с чем и сами Соединенные Штаты, и Европейский союз (ЕС) приняли множество нормативных актов в области интернет-­безопасности, которые мы также указали.

Аналогичные шаги предприняла и Турция. На основе Положения «О мерах информационной и коммуникационной безопасности» на значительно более высокий уровень поднята защита данных всех государственных учреждений и организаций.

Было предписано более тщательно хранить сведения о гражданах, состоянии их здоровья, всех их учетных записях, включая генетические и биометрические данные. Пользователям турецкого сегмента интернет-­ресурсов и социальных сетей было предписано отдавать предпочтение отечественным программам и приложениям.

Была запрещена корпоративная переписка с личной электронной почты, критически важная информация о деятельности государственных учреждений должна отныне храниться в закрытой базе, не имеющей доступа к Сети, причем под запрет попали и облачные хранилища. Помимо этого, воспрещено пользоваться мобильными устройствами в помещениях, где происходит хранение критических данных либо проводятся собеседования48.

Следует отметить, что в Турции был создан Национальный центр по реагированию на киберпреступления (USOM) при Управлении информационных технологий и связи Турции (BTK), получивший образное прозвище «Киберкрепость», способный мгновенно сканировать данные с 16 млн IP-адресов, выявляя и своевременно устраняя угрозы в виртуальном пространстве.

Особо акцентируется внимание на том, что вся технологическая и программная база USOM была создана в Турции, что, как следует ожидать, минимизирует уязвимость центра и повысит эффективность борьбы с виртуальной преступностью.

В Центре круглосуточно работает команда из 150 специалистов, в задачу которых входит блокирование любых угроз киберпространству Турции. Сотрудники центра анализирует и блокируют вредоносные программы, а также ресурсы, созданные с целью фишинговых атак, число которых в последние годы резко возросло.

В USOM тесно координируют свои действия с командами по защите от кибератак, действующими в 1200 различных структурах государственного и частного сектора Турции. В целом на связи с USOM находятся четыре тысячи специалистов по всей стране. При выявлении угрозы сотрудники USOM помогают своевременно устранить проблему49.

Кстати, созданию такой системы киберзащиты в Турции в значительной мере поспособствовали интенсивные кибератаки, осуществляемые с территории США50.

Американские хакеры, по мнению турецкой стороны, пытались нарушить нормальную работу веб-сервисов агентства с последующим выведением из строя всей системы.

Что касается правовой системы Турции, то принятый в 2004 г. Уголовный закон содержит ряд «информационно-­технологических» составов, рассмотрение которых представляется интересным.

В первую очередь, это классические «компьютерные» составы. Обращает на себя внимание состав киберкражи, содержащийся в п. «е» ч. 2 ст. 142 «Квалифицированная кража»: «… (2) Если преступление совершено… е) посредством использования информационных систем… виновное лицо приговаривается к тюремному заключению на срок от пяти до десяти лет».

В данном статье отметим специфический момент, содержащийся в ч. 5: «… Если в результате совершения кражи даже временно произошло прекращение предоставления услуг общего пользования в области коммуникаций.., наказание, предусматриваемое положениями приведенных выше пунктов, увеличивается на срок от половины до двух раз…»

Часть 10 Уголовного закона Турецкой Республики содержит главу «Правонарушения, связанные с системами обработки данных», в составе которой содержатся ст. 243 «Доступ к системе обработки данных», ст. 244 «Предотвращение работы системы и удаления, изменения или искажения данных», ст. 245 «Неправильное использование банковских или кредитных карт», при этом максимальное наказание дохо

...