Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Анализ технологий совершения компьютерных преступлений

Содержание:

Введение

Развитие современной цивилизации характеризуется переходом от индустриального общества к обществу информационному. Широкое внедрение современных информационных технологий создает новые возможности для активного и эффективного развития экономики, политики, государства, общества, социального сознания и гражданина. Однако совершенствование технологий приводит не только к укреплению индустриального общества, но и к появлению новых источников опасности для него.

Экономика и обороноспособность ведущих государств мира во многом зависят от нормального функционирования глобальных компьютерных сетей. Нарушение их работоспособности может повлечь серьезные последствия, а национальные и международные правовые институты и организационные структуры практически не готовы к адекватному противодействию новым угрозам. Получая преимущества от использования информационных систем, построенных на основе глобальных компьютерных сетей, Россия постепенно входит в зависимость от их нормального функционирования. Данный факт заставляет вырабатывать новые подходы к уголовно-правовой защите интересов личности, общества и государства в этой сфере.

Объект и предмет исследования. Объектом настоящего исследования являются общественные отношения, возникающие в связи с  совершением компьютерных преступлений как разновидности преступлений информационного характера.

Цель данного исследования состоит в изучении технологий совершения компьютерных преступлений.

Для достижения поставленной цели решались следующие задачи:

- рассмотрение компьютерных преступлений;

- изучение видов преступлений;

- анализ новых технологий компьютерных преступлений.

Методологическую основу исследования составили положения общенаучного диалектического метода познания социальных явлений. В процессе исследования использовались методы сравнительного, правового, системного и институционального анализа.

Правовой анализ дал возможность оценить соответствие существующей нормативной базы целям борьбы с преступлениями в сфере компьютерной информации, задачам регулирования противодействия компьютерной преступности; выявить недостающие (или нуждающиеся в редакции) уголовно-правовые нормы, направленные на борьбу с компьютерной преступностью.

Системный анализ обеспечил возможность рассматривать близкие области законодательства как взаимосвязанную систему правовых актов, объединенных единой целью, терминологией, находящихся в логической связи, сохраняющих определенную иерархию и дополняющих друг друга.

Сравнительный анализ позволил выявить особенности законодательных актов различных уровней, их согласованность, преимущества, недостатки и общую тенденцию.

Институционный анализ предоставил возможность выявить роль государственных институтов в формировании методов борьбы с компьютерной преступностью и особенности подходов к решению данной проблемы.

Работа состоит из введения, двух глав, заключения и списка использованных источников.

Глава 1. Теоретические основы компьютерной преступности

1.1 Понятие преступлений в сфере компьютерной информации

Преступления в сфере компьютерной информации - это предусмотренные статьями 272-274 гл. 28 УК общественно опасные деяния (действия или бездействие), осуществляемые умышленно или по неосторожности, направленные против безопасности компьютерной информации и причиняющие либо способные причинить вред охраняемым законом благам (отношениям собственности, правам личности и т.д.).

Уголовное законодательство России впервые предусмотрело данный вид преступных посягательств на общественную безопасность в УК России 1996 г. Глава 28 этого Кодекса «Преступления в сфере компьютерной информации» состоит из трех статей: ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных компьютерных программ», ст. 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей». Федеральным законом от 07.12.2011 № 420-ФЗ названные статьи представлены в новой редакции.

Общественная опасность данных преступлений заключается в подрыве компьютерной безопасности общества, информационной безопасности пользователей ЭВМ.

Основной объект преступных посягательств - безопасность компьютерной информации. Дополнительные объекты - право на информацию ее собственников и владельцев, интересы собственности. Факультативные объекты - личность, ее конституционные права, государственная безопасность.

Предмет посягательств - компьютерная информация на соответствующем электронном носителе[1].

Объективная сторона составов преступлений выражается деянием, как правило, в форме действия. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей в некоторых случаях может быть выражено в бездействии.

По законодательной конструкции составы преступлений являются, как правило, материальными. Преступления окончены (составами) в момент наступления соответствующих материальных общественно опасных последствий: уничтожения, блокирования, модификации, копирования информации (см. ч. 1 ст. 272 УК) или крупного ущерба (см. ч. 2 ст. 272 УК), либо тяжких последствий (см. ч. 4 ст. 272 УК), уничтожения, блокирования, модификации, копирования компьютерной информации (первичное последствие), если этим причинен крупный ущерб или наступили тяжкие последствия (вторичное последствие) (см. ст. 274 УК). Формально-материальные составы закреплены в ч. 2 и 3 ст. 273 УК.

Состав преступления, предусмотренный ч. 1 ст. 273 УК, имеет формальную конструкцию. Преступление окончено (составом) в момент создания, распространения или использования компьютерной программы либо иной компьютерной информации определенного характера.

Субъект преступных посягательств - физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. Субъект посягательства, предусмотренного ст. 274 УК, наделен дополнительным признаком - доступом к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно- телекоммуникационным сетям и оконечному оборудованию. По ч. 3 ст. 272 и ч. 2 ст. 273 УК специальным субъектом может быть виновное лицо по групповому или служебно-профессиональному признакам.

Субъективная сторона составов преступлений характеризуется виной, как правило, в форме умысла. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (см. ст. 274 УК) может произойти и по неосторожности.

На квалификацию деяний по ч. 2 ст. 272 и ч. 2 ст. 273 УК может оказать влияние мотив посягательства - корыстная заинтересованность. Совершение данных преступлений возможно и но иным мотивам (хулиганство, интерес, самоутверждение и т.д.), для достижения определенных целей (удовлетворение интереса, сокрытие совершения другого преступления и пр.), которые не влияют на квалификацию содеянного, но могут быть учтены судом при назначении меры уголовно-правового воздействия на виновного.

1.2 Виды преступлений в сфере компьютерной информации

Неправомерный доступ к компьютерной информации.

Непосредственным объектом неправомерного доступа к компьютерной информации являются отношения по поводу обеспечения целостности и сохранности компьютерной информации и безопасности функционирования информационных систем. Ряд авторов полагают, что «наличие дополнительного объекта повышает общественную опасность преступления в сфере компьютерной информации. Причем в ряде случаев дополнительный объект является более значимым, ценным, чем основной объект»[2].

Неправомерный доступ к компьютерной информации часто ассоциируется с хакерством. «Хакер» - английское слово и означает человека, способного на розыгрыш. Предполагается, что этот термин появился в Массачусетском технологическом институте, одним из первых получившем в свое распоряжение большую ЭВМ в конце 1950-х годов. Компьютеры того времени были громоздки и стоили очень дорого, выпускались единичными экземплярами, и перспективы их применения казались весьма туманными. Ограниченные возможности компьютера и недостаток выделяемого машинного времени привели к тому, что люди, умеющие обращаться с ЭВМ, вызывали всеобщее уважение и даже зависть. В данном контексте хакер означает талантливого программиста.

Постепенно хакеры выработали собственную манеру поведения и сформулировали принципы своего движения. Следует отметить, что к этому слою принадлежат в основном лица молодого возраста, студенты и даже старшие школьники. Кодекс хакера более или менее полно изложен в книге Стивена Леви. Основные положения сводятся к следующему:

- компьютеры - инструмент для масс. Они не должны принадлежать только богатым;

- информация принадлежит всем. Главная задача - создавать и распространять знания, а не держать их в секрете;

- программный код - общее достояние. Хорошим кодом должны пользоваться все, плохой код должен быть исправлен. Программы не должны защищаться авторским правом или снабжаться защитой от копирования.

Выделяют несколько способов неправомерного доступа к компьютерной информации:

- непосредственный;

- опосредованный, или удаленный;

- смешанный.

Копирование. С технической точки зрения копирование - создание аналогичной последовательности значений байт ов в памяти устройства, отличного от того, где нах одится оригинал.

М.М. Карелина считает, что копирование - эт о перен ос инф ормации на друг ой материальный носитель при сохранении неизменной первоначальной информации.

Ряд ученых придерживаются и такого мнения: «В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное независящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы пери одически копируются при каждом обращении к ним кого бы то ни было)». В.В. Воробьев полагает, чт о копированием является «изготовление одного и более (т очных или относительно точных) дубликатов оригинала информации с переносом ее на другой машинный носитель информации»[3].

Под копированием можно понимать действия по созданию копии файла на каком-либ о носителе. Под копированием понимается воспроизведение или запись охраняем ой законом компьютерной информации на носителе, отличном от исходного.

Под уничтожением понимается так ой вид воздействия на компьютерную инф ормацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни был о. Как известно, в широко распространенных ныне операционных системах MS-DOS и MS WINDOWS при удалении файла пр оисх одит лишь замена первого символа его имени в таблице размещения файл ов, при эт ом само содержим ое файла с охраняется на диске до тех пор, пока поверх него не будет записана новая информация, та же ситуация может складываться при удалении отдельных записей из файла базы данных.

Модификация. П о мнению М. Смирнова и А. Толмачева, модификация - эт о внесение изменений в компьютерную информацию. С их мнением перекликается позиция С. Кочои и Д. Савельева, формулировка которых полнее раскрывает суть модификации: «Модификацией являются любые изменения компьютерной информации. Модификация может осуществляться как путем частичной замены первоначальной информации на другую, так и добавлением новой информации к первоначальной». П.Н. Панченко полагает, что «модификация информации - это изменение логической и физической организации базы данных». П о мнению А.Н. Попова, «модификация - эт о любое изменение информации, не направленное на обеспечение интересов собственника или иного владельца информации».

В.В. Воробьев под модификацией понимает «изменение первоначального сост ояния охраняемой законом информации (внесение изменений в содержание инф ормации, смену места положения блоков информации в фате и т.д.), которое трансформирует с одержание информации либо нарушает выполняемые ею функции».

С.В. Бородин рассматривает модификацию информации как «изменение ее с одержания по сравнению с той информацией, которая первоначально до совершения деяния была в распоряжении собственника или законного владельца». Эта точка зрения представляется верной.

Масштабы модификации на квалификацию не влияют, п оэт ому для привлечения к ответственности формально достаточно изменения значения одного байта информации.

Блокирование. Под блокированием понимается полная или частичная невозможность доступа и обработки компьютерной информации со стороны ее легальных пользователей или владельца, явившаяся результатом несанкционированного воздействия на аппаратное или программное обеспечение вычислительной машины, независимо от продолжительности промежутка времени, в течение которого она отмечалась. В.В. Воробьев считает, что под блокированием следует понимать «постоянную или временную невозможность осуществления блокируемой информацией своих функций, при условии ее сохранности. Причем блокирование может быть объективным (техническим) и субъективным (личностным). Однако уголовно наказуемым следует считать лишь несанкционированный доступ к компьютерной информации, повлекший ее объективное (техническое) блокирование».

С.Ю. Ушаков полагает, что блокированием информации является «результат воздействия на ЭВМ и ее элементы, повлекший временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией».

Блокирование информации - это создание условий, при которых невозможно или существенно затруднено использование информации при сохранности такой информации. Понятие «блокирование информации» во многом совпадает с понятием «модификация информации» и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация. Например, для блокирования доступа легального пользователя к базам данных необходимо произвести изменения в системных файлах администратора сети, сама охраняемая база данных при этом не подвергается модификации. В литературе указывается на то, что блокирование информации длится определенный отрезок времени[4].

Нарушение работы ЭВМ, системы ЭВМ или их сети. С.В. Бородин полагает, что «нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети». По мнению С.А. Пашина, «нарушение работы ЭВМ, системы ЭВМ или их сети - это временное или устойчивое создание помех для их функционирования в соответствии с назначением». А.Н. Попов считает, что «нарушить работу ЭВМ, системы или их сети - это значит помешать нормальному функционированию ЭВМ, системы ЭВМ, сети ЭВМ, прервать их работу или прекратить совсем». В.В. Воробьев считает, что нарушение работы ЭВМ, системы ЭВМ или их сети - «любая нештатная ситуация с ЭВМ, системой ЭВМ или их сетью (сбой в работе), препятствующая нормальному функционированию вычислительной техники».

Нарушение работы ЭВМ - это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Подобные нарушения могут выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации и т.п. при сохранении целостности ЭВМ и их систем.

Под использованием служебного положения понимается использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих так ой доступ. В данном случае субъект ом преступления не обязательно является должностное лицо. Лицом, имеющим доступ к ЭВМ, является всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, сотрудники, вводящие инф ормацию в память ЭВМ, другие пользователи, а также сетевые администраторы, инженеры-электрики, ремонтники, специалисты по эксплуатации вычислительной техники и пр.). Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устр ойством оборудования, например так овы уборщицы, специалисты по кондиционированию помещений, разносчики расходных материалов, составители первичной документации на бумажных носителях.

Неправомерный доступ к компьютерной информации должен вменяться со ответствующему лицу наряду с теми преступлениями, ради совершения которых такой доступ осуществлялся.

Создание, использование и распространение вредоносных программ для ЭВМ. Предусматривается ответственность за создание, использование и распространение вредоносных программ для ЭВМ, т.е. программ, заведомо приводящих к несанкционированному копированию, уничтожению, модификации, блокированию информации, нарушению работы ЭВМ, системы ЭВМ, их сети, а также за внесение изменений в существующие пр ограммы, придающих им аналогичные опасные свойства.

Непосредственным объектом данного преступления являются общественные отношения по обеспечению безопасности компьютерной информации, а также безопасности функционирования программ для ЭВМ.

Глава 2. Проблемы выявления компьютерных преступлений

2.1 Средства совершения компьютерных преступлений

Преступления в сфере компьютерной информации всегда совершаются с помощью средств компьютерной техники. Понятие этих средства является комплексным, включающим в себя компьютеры в различных вариантах их исполнения (ноутбуки, планшеты, смартфоны, и т.д.), компьютерные технологии (беспроводные Wi-Fi, Bluetooth, 3G, WiMAX и др.), а также компьютерное программное обеспечение, находящееся в открытом, запрещенном или ограниченном обороте и имеющее различное назначение (разрешенные и бесплатно распространяемые программы, например, Opera, Mozilla Firefox, вредоносные программы, например, SpyEye, Zeus, Carberp и т.д.).

Следует отметить, что в настоящее время главную роль при совершении компьютерных преступлений выполняет программное обеспечение, а не аппаратные средства, которые сами по себе обычно не представляют опасности.

Как показывает современная практика, в большинстве случаев компьютерные преступления совершаются путем удаленного доступа по телекоммуникационным сетям с помощью обычной компьютерной техники, на которую устанавливается специальное программное обеспечение[5].

Это принципиальное обстоятельство имеет следствия, исключительно важные как для расследования, так и для предотвращения компьютерных преступлений. Так, в непосредственных (бессетевых) способах совершения преступлений аппаратные средства, например аппаратные кейлогеры или скиммеры для негласного съема информации, действуют лишь в отношении конкретного компьютерного устройства. Преступники хорошо знают, что при совершении преступления непосредственным образом остаются традиционные (материальные) следы, по которым можно будет их идентифицировать.

Использование вредоносного программного обеспечения при удаленном доступе по информационным сетям позволяет осуществить преступление одновременно в отношении многих компьютеров. При т аком доступе преступникам не нужно проник ать в помещение, в котором находится объект посягательств а, при этом ост аются не персонифицируемыми их электронно-цифровые следы. Электронно-цифровые следы всегда образуются и модифицируются в результате опосредованного воздействия компьютерных программ.

Специфик а этих следов проявляется в том, что они не имеют геометрической формы, цвет а, з ап ах а и иных х ар актеристик, тр адиционно рассматриваемых криминалистикой, в которых могли бы отразиться отельные черты преступник а, например его ДНК, запах, папиллярный узор и т.д. Т аким образом, в механизме следообразования нет непосредственного следового контакт а с преступником, его физическими и иными особенностями, так как компьютерная программа не несет н а себе отпечатка конкретного человек а, одни и те же электронно-цифровые следы-последствия могут быть образованы кем угодно.

Несмотря н а эту специфику, основным источником информации о средств ах, применяемых в компьютерном преступлении, ост аются именно конкретные следы и вся следовая картин а в целом.

В настоящее время для совершения большинства компьютерных преступлений не требуется наличия средств преступления в виде дорогостоящей компьютерной техники. Практически каждый может найти в сети Интернет бесплатные вредоносные программы, включающие в себя необходимый для совершения преступления алгоритм действий.

К таким программам могут прикладываться наглядные инструкции по их использованию. Эти обстоятельства в значительной степени способствуют росту числа совершаемых преступлений в сфере компьютерной информации[6]. Более того, помимо количества преступлений, меняется типичный портрет преступника в сторону лиц, не имеющих специального или высшего образования и постоянной работы.

Следственные органы, особенно на первоначальном этапе расследования компьютерных преступлений, редко располагают сведениями о средствах, используемых в преступлении. В отсутствие такой информации имеет важную роль для проведения расследования криминалистическая характеристика аналогичных преступлений. Ее практическое значение, проявляющееся в корреляционной взаимосвязи между структурными элементами преступления, дает основания строить следственные версии на основе использования имеющихся неполных данных. В компьютерных преступлениях выбор средств для их совершения обычно зависит от целого ряда факторов: объекта посягательства, принятого на нем режима охраны, применяемых технических и организационных средств охраны, программно-аппаратной защиты информации.

Так как в большинстве случаев поводом для возбуждения уголовных дел являются заявления потерпевших, то следствию становится известен объект посягательства. Его исследование может пролить свет на способ совершения преступления или примененные преступником программно-аппаратные средства. Анализ судебно - следственной практики показывает, что типичные (относительно простые) или, наоборот, высокотехнологичные способы совершения преступлений могут осуществляться характерными для них программно-аппаратными средствами. Возможна также обратная ситуация, когда данные о средствах преступления известны и помогают строить следственные версии о других искомых элементах преступления.

Например, конкретные средства совершения преступления могут указывать на применяемый преступниками способ совершения преступления, а также время и место его осуществления.

Средства, которые используются при совершении преступлений в сфере компьютерной информации, достаточно разнообразны. Важно также, что с криминалистических позиций их можно классифицировать по существенно различным критериям: по законности происхождения; по созданию; по техническому содержанию; по технологии использования; по стадии в преступлении и др.

Это обусловливает необходимость разработки системы криминалистической классификации. В целях повышения эффективности расследования компьютерных преступлений разнообразные средства их совершения следует классифицировать, учитывая их основные особенности.

Средства, предназначенные для полного или частичного управления компьютером и доступа к хранимой на нем информации предлагается прежде всего разграничить на две основные группы – законные и незаконные. Законные (разрешенные для использования) средства могут быть свободно распространяемыми, находиться в ограниченном обороте или быть изъятыми из оборота. Некоторые такие программные средства могут входить в состав операционной системы или устанавливаться самими пользователями дополнительного. Ограниченные в гражданско-правовом обороте средства, например, предназначенные для негласно получения информации путем видеоаудиозаписи, могут быть приобретены при наличии соответствующего разрешения.

Использование изъятых из оборота специальных средств может быть разрешено органам оперативно-розыскной деятельности или иным государственным органам (например, следственному комитету, прокуратуре, суду, экспертным учреждениям), однако создавать, владеть, пользоваться и распоряжаться такими средствами гражданам запрещено законом, т.е. их использование гражданами является незаконным.

Преступниками может применяться не только широкий перечень готового программно-аппаратного обеспечения, в том числе модифицированного, но и собственные уникальные разработки. Это наиболее характерно для высокотехнологичных способов совершения компьютерных преступлений, при которых используются компьютерные программы, созданные членами преступной группы или посторонними специалистами по заказу преступников. В этом случае речь идет прежде всего о так называемых шеллах (shell), которые позволяют преступнику выполнять ограниченный круг команд по управлению автоматизированным рабочим местом (например, выполнить какое-либо действие командной оболочки операционной системы и т.п.).

По техническому содержанию рассматриваемые средства могут быть условно разделены на аппаратные, программные и программно-аппаратные. При незаконном доступе к объекту посягательства использование чисто аппаратных средств мало распространено, так как современные компьютерные устройства обычно обладают каким-либо собственным программным обеспечением. Как показывает судебно-следственная практика, примерами программно-аппаратных устройств выступают скиммеры и кейлогеры.

Скиммеры используют для кражи реквизитов банковских карт. Как правило, скиммер состоит из двух компонентов – устройства для считывания данных хранящейся на магнитной полосе банковской карты и устройства, позволяющего скопировать пин-код. Некоторые скиммеры оснащены инструментами беспроводной связи, с помощью которой злоумышленники получают информацию в реальном времени, а не хранят ее непосредственно на скиммере.

Кейлогеры представляют собой устройства, которые позволяют перехватывать данные, вводимые с клавиатуры. Они выполняются в различных вариантах и могут хранить полученную информацию в собственной памяти или быть оснащены средствами беспроводной связи. Программное обеспечение, используемое для незаконного доступа к компьютерной информации, может быть признано вредоносным только судом. Отметим, что четкого определения вредоносного программного обеспечения в ст. 273 УК РФ не дается, что требует отдельного рассмотрения.

При проведении расследования целесообразно учитывать, что конкретные средств а совершения компьютерных преступлений могут использоваться только н а определенных стадиях – подготовки к преступлению, непосредственно при его совершении, при сокрытии преступления, при противодействии следствию в условиях оперативно-розыскных мероприятий или следственных действий. Так, на стадии подготовки преступники изуч ают обстановку объекта посягательств а, физический режим его охр аны (з амки, контроль сотрудник ами, видеонаблюдение, сигнализацию), пытаются собрать информацию о действующих устройствах и программах информ ационной безопасности (системах идентификации и аутентификации), готовят хранилищ а для перенос а охраняемой информ ации (flash носители, облачные хранилищ а и пр.), средств а сокрытия и уничтожения следов своей деятельности (например, размагничивание жесткого диск а). Н а этой ст адии могут применяться специальные программы, исследующие и оценив ающие объект посягательств а с точки зрения его защищенности внешним угроз ам (например, программы-шпионы тип а Zeus). Непосредственно на этапе совершения преступления соответствующие средства направлены на получение преступником возможности управлять автоматизированным рабочим местом потерпевшего.

Для получения неправомерного доступа преступники могут использовать программы, предназначенные для администраторов (TeamViewer, Radmin, TightVNC и т.п.), специализированные клиенты сетевых протоколов RDP (Remote Desktop Protocol) или VNC (Virtual Network Computing), имеющие собственный web-интерфейс для администрирования и управления, либо модификации вредоносного программ- ного обеспечения, например Zeus, Carberp и т.п. Опасной разновидностью вредоносного программного обеспечения, позволяющего получить неправомерный доступ к автоматизированному рабочему месту, являются эксплойты, под которыми понимается программный код или его фрагмент, который через ошибки в каком-либо программном обеспечении, работающем на объекте посягательства, приводит к выполнению этим программным обеспечением действия, непредусмотренного разработчиками. При попытке массового заражения рабочих мест через использование web-сервисов применяются инструменты, которые включают в себя наборы эксплойтов, нацеленные на эксплуатацию ошибок в web-браузерах и различного рода расширений к ним (Adobe Flash, ActiveX и т.п.).

2.2 Перспективы имплементации международно-правовых обязательств в сфере ответственности за преступления в сфере компьютерной информации в российском законодательстве

В свете динамики развития сообщества как на международном, так и на национальном уровне проблема обеспечения безопасности информационного пространства становится особенно актуальной для Российской Федерации в целом и для ее граждан в частности. О важности этой проблемы ярко свидетельствует Стратегия развития информационного общества в Российской Федерации от 7.02.2008 г., где прямо указано: «Международный опыт показывает, что высокие технологии, в том числе информационные и  телекоммуникационные, уже стали локомотивом социально-экономического развития многих стран мира, а обеспечение гарантированного свободного доступа граждан к информации — одной из важнейших задач государств.

Динамика показателей развития информационной и  телекоммуникационной инфраструктуры и высоких технологий в России не позволяет рассчитывать на существенные изменения в ближайшем будущем без совместных целенаправленных усилий органов государственной власти, бизнеса и гражданского общества.

Необходимо уже в среднесрочной перспективе реализовать имеющийся культурный, образовательный и научно-технологический потенциал страны и обеспечить Российской Федерации достойное место среди лидеров глобального информационного общества»[7].

Таким образом, поставлена цель на максимальное развитие информационной сферы и обеспечение нашему государству мирового лидерства по информационным технологиям, осуществляемого по таким главным условным направлениям:

1) приведение научно-технической базы в соответствие с лучшими мировыми стандартами;

2) обеспечение максимально широкого доступа к информационной сфере и к информационным технологиям для граждан нашей страны, а также для всех сфер и отраслей народного хозяйства;

3) обеспечение информационной безопасности, работа по упреждению, выявлению и расследованию киберпреступлений, защита персональных и конфиденциальных данных граждан РФ. Последняя задача считается особо актуальной и крайне важной для жизнеобеспечения страны.

Так, ФСБ РФ называет своими первоочередными задачами не только «борьбу с преступлениями в области компьютерной информации, но и контрразведывательную деятельность, и обеспечение безопасности функционирования объектов связи. Эта деятельность регламентируется Федеральным законом от 03.04.1995 № 40-ФЗ «Об органах Федеральной службы безопасности в Российской Федерации», а правонарушения в области информации регламентированы в статьях 272, 273 и 274 Уголовного кодекса Российской Федерации[8].

Значительная часть этих важнейших для государства задач невозможно решить без международной кооперации, особенно в правовом поле, что в значительной мере обусловлено имманентными свойствами самих информационных технологий, особенно сети Интернет. Кроме того, значительное количество киберпреступлений совершается иностранными гражданами в глобальной сети, что делает международную кооперацию безальтернативной опцией во многих случаях. Таким образом, вопрос присоединения к международным инициативам или самостоятельная инициация таких инициатив по борьбе с преступлениями в информационной сфере стает важнейшей практической задачей для отечественной юриспруденции, что также подразумевает широкое поле для научной деятельности.

Важным аспектом как научных, так и практических исследований является перспектива дальнейшей международной кооперации и приведения российского законодательства в соответствие с международными стандартами. В условиях, когда именно к информационной безопасности обращено максимальное внимание, важно наметить перспективу дальнейших инициатив и действий на теоретическом и практическом уровнях. В целом, в силу своего характера и технических особенностей, преступления в  информационной сфере сильно завязаны на международную деятельность.

Более того, значительно возрастает тенденция к укреплению и  расширению экстерриториального, международного или межрегионального характера подобной преступной деятельности. Технологические особенности выявления киберпреступников не позволяют отдельным странам максимально эффективно противодействовать таким преступлениям. В частности, проблема хакерства, международного терроризма, устойчивости финансовых сетей к мошенничеству и, особенно, вопросы обеспечения конфиденциальности информации не может решиться с помощью ресурсов и инструментов одного отдельного государства.

Так, проблемой стало хранение информации на серверах, находящихся в других странах, что не позволяет самостоятельно решить, например, проблему пиратства и защиты интеллектуальной собственности. Ставшие обычной практикой иски о клевете, размещенной в сети Интернет, часто не могут быть удовлетворены в силу физического нахождения такой информации у иностранных хостеров. Это усиливает роль международно-правовых актов в данной сфере, хотя эта проблема активно решается на законодательном уровне и внутри страны — в июле 2014 года президент России Владимир Путин подписал закон о внесении поправок в законы «О персональных данных» и «Об информации, информационных технологиях и о защите информации».

В частности, закон «О персональных данных» был дополнен статьей: «При сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети интернет, оператор обязан обеспечить запись, систематизацию, накопление, хранение, уточнение, извлечение персональных данных граждан Российской Федерации, в базах данных, расположенных на территории Российской Федерации». Государственная дума 24.09.2014 г. во втором чтении одобрила перенос на 01.01.2015 г. срока вступления в силу закона, обязывающего операторов персональных данных хранить данные российских граждан только на территории России. Очевидно, что эта инициатива приведет к соответствующей работе на межгосударственном и международном уровнях, ведь столь высокие требования к защите персональной информации новы для международных стандартов безопасности. С другой точки зрения, именно за повышения этих стандартов Россия последовательно ратовала в ООН и через систему договоров со странами ШОС, БРИКС и СНГ.

Российская Федерация ставит информационную безопасность одним из высших приоритетов в своей деятельности, что подтверждено многочисленными инициативами государства на международном уровне. Особенно важным следует признать вопрос имплементации таких договоров в нашу законодательную и исполнительную практику и оценить эффективность такой имплементации, учитывая тот факт, что анализ результатов имплементации практически не изучен в отечественной науке, а практические результаты такой имплементации затруднены значительным общим ростом такого рода преступлений как в России, так и во всем мире. Нужно признать, что определение основных направлений и формы межгосударственного, международного и общемирового сотрудничества в борьбе с преступностью в сфере информационных технологий практически не были самостоятельным предметом исследования ученых в сфере международного права.

Отдельные вопросы и аспекты данной проблемы были освещены в трудах Софаэра А. Д., Белла Р. Е., Данилевича А. А., Гудмана С. Е., Михайленко К. Е., Евдокимова В. Б., Саленика Л. В., Зининой У. В., Сафарова Н. А. Основные направления борьбы с такого рода преступностью изучались Зиминым В. П., Пановым В. П., Галенской Л. Н., Моисеевым Е. Г., Костенко Н. И. Международные аспекты борьбы с информационной преступностью международного характера были предметом исчерпывающего диссертационного исследования Нигматуллина Р. В.

Прежде всего, следует отметить, что международные инициативы РФ в сфере обеспечения информационной безопасности и упреждения преступлений в этой сфере имеют устойчивую традицию и непрерывность на протяжении двух десятков лет. Она была инициатором международного обсуждения вопросов глобальной безопасности в этой сфере, предотвращения её милитаризации и проблем противодействия терроризму в интернет-пространстве.

Так, в 1998 г. Россия уже предложила США подписать межпрезидентское заявление по вопросам обеспечения информационной безопасности[9].

Проект этого документа предусматривал двусторонне определение самых важных вызовов в сфере противодействия информационным угрозам, вынесение вопроса о всемирной информационной безопасности на рассмотрение Генеральной Ассамблеи ООН, что стало бы базой для международного договора о повсеместной борьбе с информационным терроризмом и киберпреступностью. Эта инициатива не принесла плодотворного сотрудничества, однако в общем виде проблема обеспечения информационной безопасности была включена в «Совместное заявление об общих вызовах безопасности на рубеже XXI в.»[10].

Практически параллельно данной инициативе, тема обеспечения международной информационной безопасности получила значительную поддержку в рамках структур ООН. Так, в декабре 1998 года Генеральная Ассамблея ООН приняла подготовленную Российской Федерацией резолюцию «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности» (А/RES/53/70). Эта резолюция рекомендовала все страны уведомлять Генсека ООН относительно:

1) общей оценки проблем информационной безопасности;

2) определения основных понятий, относящихся к  информационной безопасности, включая несанкционированное вмешательство или неправомерное использование информационных и  телекоммуникационных систем и информационных ресурсов;

3) целесообразности разработки международных принципов, направленных на укрепление безопасности глобальных информационных и  телекоммуникационных систем и способствующих борьбе с информационным терроризмом и преступностью[11].

Приняв и одобрив этот документ, международное сообщество признало факт и остроту существования проблем преступлений в сфере информационной безопасности — впоследствии эта тема с подачи нашего государства впервые была включена в повестку дня Генеральной Ассамблеи ООН. В следующем 1999 году РФ представила развёрнутый документ, положения которого практически целиком были использованы при подготовке и принятии «Принципов, касающихся международной информационной безопасности»[12]. В общих положениях данного документа отмечалось, что вызывает тревогу значительное увеличение военного потенциала отдельных стран, включающее в себя использования новейших информационных технологий, в том числе двойного назначения, что ведёт к изменению всемирного, а также региональных балансов сил.

Таким образом, считает наше государство, возникает острая потребность в международно-правовом регулировании, в первую очередь на юридическом уровне, процессов информатизации. По сути, мир должен активно поучаствовать в разработке международной платформы, которая способна обеспечить международную информационную безопасность. При этом нами была предложена такая схема действий международного сообщества, которая способна была бы обеспечить дальнейшее обсуждение ситуации в указанной сфере и гарантировать принятие Генеральной Ассамблеей ООН новых резолюций для всестороннего противодействия угрозам криминального и  военного характера. Российская Федерация, таким образом, хотела максимально обеспечить наличие и имплементацию режимов и разработку кодексов такого поведения государств, которое защищало бы всех вместе и по отдельности от преступлений в информационной сфере.

Предполагалось, что для начала можно сформулировать такой кодекс в виде международной декларации под эгидой ООН, а в дальнейшей перспективе — закрепить эти правовые нормы в форме международно-правового документа, ратифицированного всеми сторонами. Отдельные позиции в этом процессе заняли США и страны ЕС, которые считали важными, прежде всего, меры по информационной безопасности, которые противодействуют террористическим угрозам и криминальным действиям. При этом они полностью игнорировали очевидную угрозу перспективы создания информационного оружия и, как следствие, информационную войну как таковую. Последствия такой недальновидности довольно ярко проявляются в наши дни, что указывает на критическую важность всестороннего противодействия угрозе преступлений в информационной сфере.

Вследствие такого разногласия и нежелания отвечать современным вызовам ЕС впоследствии сконцентрировалась на разработке собственной Конвенции по борьбе с киберпреступностью. США также практически не стремились к работе над достижением международных договорённостей по противодействию преступлениям в информационной сфере. Приверженцы комплексного подхода к проблеме поддерживали идею Российской Федерации по всестороннему рассмотрению проблемы международной информационной безопасности и кооперации в ее обеспечении, считая критически важным положение о предотвращении угрозы развязывания международной информационной войны. Эти противоречия значительно обострились в 2004 году, после того как в 2003 году Генеральная Ассамблея ООН приняла составленную нашей стороной резолюцию, которая, в том числе, перевела общее обсуждение международной информационной безопасности в практическую плоскость. Данная резолюция обязывала запустить работу групп правительственных экспертов ООН и работать над имплементацией международных норм в законодательства всех стран.

В то же время крайне неконструктивная позиция США блокировала значительную часть общих усилий, практически полностью парализовав работу этих групп. В такой вопиющей ситуации Россия была вынуждена перенести точку приложения своих усилий и своей активности на уровень иных межгосударственных организаций и на региональный уровень. К примеру, такие изменения были зафиксированы в Основах государственной политики РФ в области международной информационной безопасности до 2020 года, где более детально зафиксированы направления будущей работы по противодействию преступлениям в информационной сфере на международном уровне: «Основными направлениями государственной политики Российской Федерации, связанной с решением задачи по повышению эффективности международного сотрудничества в области противодействия преступности в сфере использования информационных и коммуникационных технологий, являются: а) продвижение на международной арене российской инициативы в необходимости разработки и принятия под эгидой Организации Объединенных Наций Конвенции о сотрудничестве в сфере противодействия информационной преступности, а также активизация работы с государствами -членами Шанхайской организации сотрудничества, государствами-участниками Содружества Независимых Государств, государствами-членами Организации Договора о коллективной безопасности, государствами-участниками БРИКС по поддержке данной инициативы; б) развитие сотрудничества в сфере противодействия информационной преступности с государствами-членами Шанхайской организации сотрудничества, государствами-участниками Содружества Независимых Государств, государствами-членами Организации Договора о коллективной безопасности, государствами-участниками БРИКС, странами-членами Азиатско-тихоокеанского экономического сотрудничества, странами-членами «Группы восьми», «Группы двадцати», другими государствами и международными структурами; в) повышение эффективности информационного обмена между правоохранительными органами государств в ходе расследования преступлений в сфере использования информационных и коммуникационных технологий; г) совершенствование механизма обмена информацией о методиках расследования и судебной практике рассмотрения дел о преступлениях в сфере использования информационных и коммуникационных технологий»[13].

Таким образом, деятельность РФ переместилась на продвижение своей концепции международной информационной безопасности в формате ОДКБ, ШОС, БРИКС и СНГ — преимущественно стран, которые развиваются и которые на данный момент выступают локомотивами роста экономики и развития новых технологий. В рамках этой новой стратегии уже в октябре 2006 года состоялось учредительное заседание государств-членов ШОС, на котором было решено и поручено соответствующим экспертам выработать план действий в этой сфере, а также определить пути и методы, в том числе законодательные, для решения проблемы противодействия преступлениям в информационной сфере в рамках компетенции стран-членов ШОС. В этом контексте главы государств, которые входят в ШОС, утвердили план возможных совместных мер по всестороннему устранению информационных угроз при неуклонном соблюдении норм всех международного права. В ходе саммита в Бишкеке в 2007 году был утверждён и имплементирован План совместных действий по обеспечению противодействия преступлениям в информационной сфере, а уже 16.07.2009 г. в российском Екатеринбурге было подписано широкое межправительственное Соглашение государств — членов ШОС о сотрудничестве. Уникальность и важность этого документа заключалась, прежде всего, в том, что он впервые зафиксировал наличие и остроту угроз в области информационной безопасности, а также установил главные направления, принципы, кодексы и механизмы сотрудничества данных стран в этой сфере. В международной практике Соглашение стало первым международным актом, охватившим весь необходимый для безопасности спектр проблем информационной безопасности — от противодействия киберпреступности и международному терроризму до вопросов информационной войны[14].

Это соглашение было имплементировано Россией, Китаем, Казахстаном и Таджикистаном и 2.07.2011 г. вступило в законную силу. Таким образом, в критических условиях, когда в ООН процесс обеспечения международной информационной безопасности был фактически сорван, страны ШОС первыми в мире заложили мощную основу регионального сотрудничества в сфере обеспечения противодействия преступлениям в информационной сфере.

Аналогичный двусторонний документ был подписан Россией и Бразилией 15 марта 2012 года в Пекине, где состоялось очередное заседание государств-членов ШОС по вопросам обеспечения противодействия преступлениям в информационной сфере. Согласованный проект данного документа впервые был представлен на международном форуме «Партнёрство государства, бизнеса и гражданского общества по обеспечению информационной безопасности», проходивший в немецком Гармиш-Партенкирхене 26–27 апреля 2012 года. В наши дни, несмотря на блокировку этого вопроса со стороны США, российские законодатели выступают с инициативой разработки универсальной конвенции по международному противодействию информационной преступности под эгидой ООН.

Таким образом, идет дальнейшая интенсивная работа по уже наработанным направлениям. Следует констатировать, что именно Российская Федерация, выступая последовательно и, в то же время новаторски в такой важной и сложной сфере как международное сотрудничество в сфере противодействия преступлениям в информационной сфере, продолжает работу над амбициозным проектом объединения всех стран ООН в противодействии этой угрозе, несмотря на блокирование со стороны США и концентрацию стран ЕС на исключительно практических аспектах информационной сферы — таких, как махинации с финансовыми сетями, кража личной информации, подача неправдивой информации и так далее. В то же время, с целью противодействия таким критически опасным угрозам, как кибертерроризм, информационные войны и международная киберпреступность, а также выступая сильным региональным игроком, Россия успешно имплементировала эти же договора с такими мощными странами как члены ШОС, БРИКС, ОДКБ.

Очевидно, что это лишь часть необходимой работы по имплементации в законодательство каждой развитой страны, включая, естественно, Россию, мер по предупреждению преступлений в информационной сфере, однако следует признать, что значительная часть этой работы уже проделана. Особенно ценно это тем, что угроза информационной войны оказалась более чем реальной и потому имплементированные РФ нормы международных договоров уже эффективно противодействуют этой угрозе совместно с ее партнерами. Исходя из вышеизложенного, мы также выносим следующие предложения по дальнейшим направлениям совместной работы в этой сфере.

1. Определение путей создания эффективных механизмов предотвращения и устранения угроз, связанных с враждебным использованием информационных технологий.

2. Дальнейшая активизация международного сотрудничества в целях укрепления информационной безопасности и функционирования открытых информационных сетей, особенно Интернета.

3. Консолидация усилий международного научного сообщества в развитии безопасных информационных технологий.

4. Развитие международного сотрудничества по стандартизации в обеспечении информационной безопасности информационно-телекоммуникационных систем, а также информационных ресурсов. Мы считаем, что именно такие дальнейшие шаги выглядят наиболее перспективно с точки зрения совершенствования международных и внутренних законов в этой сфере.

Заключение

Нас начала опутывать паутина глобальных сетей, из которых хлынули потоки информации. Барахтаясь в них, россияне наконец пришли к осознанию того, о чем остальной мир знал уже давным-давно: в условиях конкуренции успех в любом деле немыслим без своевременной и точной информации. Мы поняли, что информация есть, пожалуй, самый ценный товар, и в поисках ее бросились подключать свои домашние и служебные компьютеры к Интернету, прорубая тем самым «электронное окно» в мировое информационное пространство, но очень часто забывая при этом, что такое «окно» по своей сути мало чем отличается от обычного комнатного окна - через него можно не только выглянуть наружу, но и заглянуть внутрь. Иными словами, подключаясь к внешним сетям, вы даете возможность заглянуть в ваш компьютер (а через него и в вашу локальную систему) миллионам самых разных людей. И среди них, уверяю вас, найдется достаточно таких, которые не преминут такой возможностью воспользоваться. Хорошо, если все они окажутся обычными зеваками, желающими лишь удовлетворить свое любопытство. А что если среди них найдется злоумышленник, который попытается воспользоваться этим окном, чтобы забраться через него к вам?

Не многим еще известно, насколько широкие масштабы приобрела компьютерная преступность во всем мире. Она появилась сравнительно недавно: первое компьютерное преступление было зафиксировано в США в 1966 году. Однако вопрос о компьютерной безопасности был поставлен на повестку дня немногим более десяти лет назад после того, как студент Корнельского университета проник в компьютерные системы американской разведки и министерства обороны и отключил в них несколько тысяч компьютеров. Тогда и были предприняты первые меры противодействия: при университете Карнеги Меллон в Питтсбурге на средства Пентагона была создана компьютерная группа быстрого реагирования - CERT (Computer Emergency Response Team), предназначенная для регистрации крупных «взломов» компьютерных сетей и оказания помощи в «залатывании» дыр, проделанных преступниками.

Несмотря на свою относительную молодость, компьютерная преступность, которая небезосновательно считается весьма прибыльным и достаточно безопасным делом, в настоящее время столь широко распространена и вызывает настолько серьезную озабоченность, что Подкомитет ООН по преступности ставит ее в один ряд с терроризмом и наркотическим бизнесом. 

Введение законодателем в Уголовный кодекс термина «компьютерная информация» является новшеством. Ранее в российском законодательстве, как мне известно, регулирующем информационные правоотношения, определения информации как «компьютерной» не существовало. Вероятней всего, определение «компьютерная» применительно к информации возникло для отграничения данного объекта посягательства от информационных преступлений, предусмотренных другими разделами Уголовного кодекса Российской Федерации. Это требует внимательного изучения содержания данного понятия в целях дальнейшего точного его использования в криминалистической теории и практике.

Список использованных источников

  1. Доктрина информационной безопасности Российской Федерации: от 09.10.2000 № Пр-1895: (утвержден В.В. Путиным). – Электрон. Дан. – Режим доступа: http://www.agentura.ru/library/doctrina/ 
  2. Уголовный Кодекс Российской Федерации: от 13.06.1996 N 63-ФЗ: (прият ГД ФС РФ 24.05.1996). – Электрон. Дан. - № 28. – Ст. 273. – Режим доступа: http://www.consultant.ru/popular/ukrf/ Литература 
  3. Акулов О.А., Медведев Н.В. Информатика базовый курс. М.: Омега-Л, 2015. 
  4. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 2014.
  5. Кловский Д.Д. Теория передачи сигналов. – М.: Связь, 1984. 
  6. Колесник В.Д., Полтырев Г.Ш. Курс теории информации. М.: Наука, 2014.
  7. Копырюлин А. Квалификация преступлений в сфере компьютерной информации / А. Копырюлин // Законность. – 2016. – №6. – С. 40 – 42.
  8. Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями [Электронный ресурс]. Режим доступа: http://www.hackzone.ru/articles/a5.html
  9. Степанов В. – Егиянц. Ответственность за компьютерные преступления / В. Степанов – Егиянц // Законность. – 2015. – №7. – С. 49 – 51.
  10. Талимончик В.П. Информационная безопасность в контексте всеобъемлющей системы международной безопасности / В.П. Талимончик // Правоведение. – 2014. – №2. – С. 103 – 110.
  11. Теневая экономика и экономическая преступность [Текст]: учебник для вузов /А.Ф. Красников. — Издательство Омского государственного университета; Омск, 2006. – 459 с. 
  12. Широков В. А., Беспалова Е. В. Компьютерные преступления: основные тенденции развития / В. А. Широков, Е. В. Беспалова // Юрист. – 2016. № 10. С. 18
  13. Широков В.А., Беспалова Е.В. Компьютерные преступления: основные тенденции развития / В.А. Широков, Е.В. Беспалова // Юрист. – 2016. №10. – С. 18 – 21.
  1. Широков В.А., Беспалова Е.В. Компьютерные преступления: основные тенденции развития / В.А. Широков, Е.В. Беспалова // Юрист. – 2016. №10. – С. 18 – 21.

  2. Кузнецова Г.П. Проблемы квалификации преступлений: Лекции по спецкурсу «Основы квалификации преступлений». М., 2007. С. 639.

  3. Воробьев В.В. Особенности квалификации преступлений в сфере компьютерной информации // Российское право в период социальных реформ. С. 88.

  4. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 2014.

  5. Поляков В.В. Обстановка совершения преступлений в сфере компьютерной информации как элемент криминалистической характеристики // Известия Алтайского государственного университета. – 2013. – № 2. – С. 114–116.

  6. Internet security threat report 2013 [Электронный реcурс]. – Режим доступа: http://www. symantec.com/content/en/us/enterprise/other_resources/bistr_main_report_v18_2012_21291018.en-us.pdf, свободный

  7. Стратегия развития информационного общества в Российской Федерации [Электронный ресурс]. // Режим доступа: http://www.scrf.gov.ru/documents/6/90.html

  8. Правонарушения в области информационной безопасности: взгляд ФСБ [Электронный ресурс]. // Режим доступа: http://compress.ru/article.aspx?id=101334.

  9. Фёдоров А. В. Информационная безопасность в мировом политическом процессе / А. В. Фёдоров. — М.: МГИМО-Университет, 2016. — С. 187.

  10. Совместное заявление об общих вызовах безопасности на рубеже XXI века (Москва, 2 сентября 1998 года) // Дипломатический вестник МИД России. — 1998. Октябрь. — № 10.

  11. Достижения в сфере информатизации и телекоммуникации в контексте международной безопасности: Доклад Генерального секретаря ООН: А/55/140 / Генеральная Ассамблея ООН: Пятьдесят пятая сессия.

  12. Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности: Резолюция, принятая Генеральной Ассамблеей: A/RES/58/ 32 / Генеральная Ассамблея ООН: Пятьдесят восьмая сессия: 58/32. 2003.

  13. Основы государственной политики РФ в области международной информационной безопасности до 2020 года [Электронный ресурс]. // Режим доступа: http://www.scrf.gov.ru/documents/6/114.html

  14. Соглашение стран ШОС о сотрудничестве в области информационной безопасности вступило в силу // ИнфоШОС: интернет-портал. — 2011. — 16 июня [Электронный ресурс]. // Режим доступа: www.infoshos.ru/ru/?idn=8381.