Новые виды компьютерных преступлений

Обновлено: 04.07.2024

Введение
Глава 1. Компьютерные преступления
1.1. Понятие компьютерных преступлений и их классификация
1.2. Способы совершения компьютерных преступлений
Глава 2. Юридическая ответственность
2.1. Тенденции развития экономической преступности в России
2.2. Международная борьба
Заключение
Список использованных источников

Ловятся не самые опасные, а самые глупые.

Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.

Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.

Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.

Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.

Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.

За последние годы были взломаны: 1999г.сайт Совета Безопасности России, 2000- сайт Совета Федерации, МГТС, 2001- сайты Совета Федерации, Госкомстата, 2002- сайты МВД, Правительства Москвы. С октября 2002 г. существует «дыра» в системе защиты, через которую есть доступ к базе данных переписи населения.

Глава 1. Компьютерные преступления

1.1. Понятие компьютерных преступлений и их классификация

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.

Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.

Компьютерная информация – в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться “околокомпьютерных” преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему

3. Разработка и распространение компьютерных вирусов

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.

5. Подделка компьютерной информации

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

6. Хищение компьютерной информации

Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть[2].

1.2. Способы совершения компьютерных преступлений

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

«за дураком» – физическое проникновение в производственные помещения.

«за хвост» – злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы.

«компьютерный абордаж» – злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:

«неспешный выбор» – преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;

«маскарад» – злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;

«мистификация» – злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом.

«аварийный» – злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.

манипуляция данными и управляющими командами[1].

Глава 2. Юридическая ответственность

Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы 2 :

ст. 130 Оскорбление

ст. 137 Нарушение неприкосновенности частной жизни

ст. 146 Нарушение авторских и смежных прав

ст. 147 Нарушение изобретательных и патентных прав

ст. 159 Мошенничество

ст. 163 Вымогательство

ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием

ст. 167 Умышленное уничтожение или повреждение имущества

ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности

ст. 171 Незаконное предпринимательство

ст. 182 Заведомо ложная реклама

ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну

ст. 200 Обман потребителя

ст. 242 Незаконное распространение порнографических материалов или предметов

ст. 280 Публичные призывы к осуществлению экстремистской деятельности

ст. 282 Возбуждение национальной, расовой или религиозной вражды

ст. 283 Разглашение государственной тайны

ст. 354 публичные призывы к развиванию агрессивной войны[3].

2.1. Тенденции развития экономической преступности в России

Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечественных исследователей отмечается отставание России в вопросах компьютеризации от развитых стран в среднем на 20 лет. Если в США первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР — в 1979 г 1 . Поэтому тенденции развития компьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной области, следует, прежде всего, ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд причин, среди которых основными можно считать: во-первых, резкий рост безработицы и падение уровня жизни среди так называемой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, массовая неконтролируемая компьютеризация и использование новейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распространению и пресечению компьютерных преступлений.

Среди положительных тенденций можно прогнозировать сокращение числа краж собственно компьютерной техники и периферии, ввиду существенного падения цен на них и относительной доступности, а также сокращение незаконного использования машинных ресурсов и машинного времени.

На современном этапе развития ИТ в России назрела необходимость детального изучения проблемы основ криминалистического исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступлений, остаются «следы», обнаружение, фиксация и исследование которых является непременным условием при расследовании и раскрытии, как данного вида преступлений, так и в борьбе с «техногенной» преступностью в целом[5].

2.2. Международная борьба

Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам.

Первый документ Совета Европы – Рекомендации № R89 (9) Комитета Министров Совета Европы о преступлениях с компьютерами (13 сентября 1989 года). К перечисленным правонарушениям, рекомендованных для включения в национальное законодательство, отнесены:

– причинение ущерба компьютерным данным и программам

– несанкционированное воспроизведение микросхем.

Вскоре появилась международная «Конвенция о киберпреступности». Она содержит множество процессуальных положений. Россия является участником «Соглашения о сотрудничестве государств-участников СНГ в борьбе с преступностью в сфере компьютерной информации».
Формы сотрудничества: обмен информации, скоординированные мероприятия, подготовка квалифицированных кадров, создание информационных систем, обмен нормативно-правовыми актами[4].

Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений. В своем реферате я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл.

Список использованных источников

1. Рааб М. Защита сетей: наконец-то в центре внимания[Текст]/ М. Рааб – М.: Просвящение, 1994. – 18с.
2. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях[Текст]/ Д. Векслер – М.:Знания, 1996. – 13-14с.
3. Сухова С.В. Система безопасности NetWare[Текст]/ С.В.Сухова –М.: Сети, 1995.- 60-70с.
4. Беляев В. Безопасность в распределительных системах[Текст]/ В. Беляев – М.: Мысль, 1997. – 36-40с.
5. Ведеев Д. Защита данных в компьютерных сетях [Текст]/ Д.Ведеев – М.:Просвящение, 1995. – 12-18с.

Виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.

image

Классификация компьютерных преступлений, взгляд хакера и юриста

SecurityLab.ru совместно с Российским комитетом Программы ЮНЕСКО "Информация для всех" публикует для публичного обсуждения самые интересные доклады, представленные на VII Международной конференции "Право и Интернет".

Добрынин Юрий Владимирович

В практике исследования противоправных деяний, совершенных при помощи компьютеров и компьютерных сетей, существует достаточно много статей и научных работ юридической и публицистической направленности, большинство из которых характеризует главу 28 Уголовного кодекса РФ - преступления в сфере компьютерной информации (ст.ст.272-273-274). Основной акцент в работах делается на рассмотрение диспозиции и санкции вышеуказанных ст. УК. Позитивность данных работ неоспорима, как в процессе создания научного потенциала по данной проблеме права, так и в формировании общественных взглядов, способствующих предупреждению совершения преступлений в сфере компьютерной информации.

Привлечение примеров из практики по расследованию и судебному рассмотрению правонарушений в сфере компьютерных и сетевых технологий в научные труды – несомненно, важная и положительная сторона исследования данного вопроса. Однако диспозиции и санкции статей указаны в УК, комментарии к которому еще более ясно детализируют проблематику компьютерных преступлений. И все же хотелось бы рассмотреть неправомерные деяния, совершаемые при помощи компьютеров и в компьютерных сетях, используя терминологию, широко распространенную в среде лиц, связанных с компьютерами и Интернет в повседневной жизни и работе, в частности, в кругах так называемых «хакеров». Итак, постараюсь указать наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, и выделить в отдельные группы те из них, что имеют ряд общих признаков:

Авторы статьи в издании "Российская юстиция" 2 считают, что «данный вид преступлений, имеющих целью информацию, являющуюся государственной тайной, может быть квалифицирован как неоконченная государственная измена по ст.ст.30, 275 УК, если были намерения выдачи государственной тайны иностранному государству». Однако, определение данного вида преступлений, выбранное мной, подразумевает нахождение объектов преступления (взламываемых ресурсов) в одной из широко доступных глобальных сетей (Интернет, Sprint). А поскольку информация государственной важности для соблюдения мер безопасности помещается в специализированные сети с ограниченным доступом, которыми Интернет не является, преступления с данным составом мной не рассматриваются. Если на странице «дефейса» был оскорблен кто-либо (веб-мастер, владелец сайта и т.д.) – ст.ст.129 или 130 (в зависимости от «объема» оскорблений), вздумалось изрисовать флаг или герб РФ на сайте – ст.329. На сайте хранились данные о личной жизни кого-либо – ст.137, данные с финансовыми тайнами – ст.183. При «дефейсе» с заменой заглавной странички на страничку с про-террористическими лозунгами или с угрозами насилия – ст.213. И, конечно, в любом случае это деяние связано со ст.272.

Далее – «кардинг». Суть этого деяния – получение информации о владельце (владельцах) кредитной карты (карт). Эта информация позволяет совершать финансовые операции, выдавая себя за владельца кредитной карты. В издании «Законодательство» 3 отмечено, что действия по «получению идентификационных данных банковских кредитных карт посредством несанкционированного внедрения в указанные сети (например, через Интернет) должны квалифицироваться по совокупности ст.159 и 272 УК РФ». На мой взгляд, в данной группе деяний можно выделить признаки, наличие которых квалифицируется дополнительно по четырем ст. УК РФ. Вот список статей, которые возможно применять в обвинении по данному виду преступлений: ст.159, ст.165 - причинение имущественного ущерба путем обмана или злоупотребления доверием, ст.174.1 - легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления, ст.183, ст.187 - изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов, ст.272.

Ст.159 и 165 во многом схожи, и, так или иначе, одна из них будет применена в случае использования данных кредитной карты для финансовых операций, впрочем, как и ст.174.1. Если будет получена информация о финансовых операциях владельца кредитной карты – ст.183. Если же будет попытка при помощи данной информации изготовить реальную кредитную карту – то ст.187. Ст.272 будет применена только в случае, когда будет возможность доказать получение данных о кредитных картах с определенного сетевого ресурса, что на практике оказывается большой редкостью.

«Крекинг» - создание программ, используемых для снятия с программного обеспечения ограничений в использовании; внесение изменений в готовое программное обеспечение для полной функциональности программ. Статьи: ст.146 - нарушение авторских и смежных прав ст. 273 - создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, ст.146 - несомненно, будет вменена, если возможно доказать хотя бы один факт использования «патча» 4 («крека»). Вменение 273 ст. – достаточно спорный вопрос. Однако факты инкриминирования ст.273 по данным делам имели место.

Такое преступление, как получение учетных данных пользователей и доступ по ним к сети Интернет, имеет достаточно широкое распространение среди компьютерных преступлений не только у нас, но и по всему миру. Цель деяния ясна из определения. Способы получения учетных данных разнообразны. Статьи: ст.165, ст.174.1 - легализация (отмывание) средств, ст.272, ст.273.

Факт получения учетных данных посредством незаконного доступа к компьютерной информации пользователей достаточно сложно доказуем на практике, но если есть возможность – то в зависимости от способа получения данных инкриминируется ст. 272 или 273. Ст.273 инкриминируется, в основном, при использовании так называемых программ-«троянов» 5 . Ст.272 используется во всех остальных случаях. При использовании учетных данных для доступа в сеть Интернет будут инкриминированы ст.272 (модификация информации о состоянии баланса на счетах пользователей) и 165 (причинение имущественного ущерба провайдеру либо пользователям, выбор субъекта – достаточно спорный вопрос). В случае продажи учетных данных пользователей третьим лицам наступает ответственность по ст.174.1.

«Нюкинг», или «d.o.s.»-атаки, вызывающие «зависание» компьютеров, подвергшихся этому, выглядит достаточно невинным деянием с точки зрения хакеров, но все же за это придется отвечать по статьям: ст.272, ст.273, ст.274 - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Судебная практика по вменению статей по преступлениям этой группы достаточно скудная, и в основном дела закрывались за недоказанностью. И все же, 272 статья может быть инкриминирована из-за блокирования информации на атакованном компьютере, 273 – если программы-«нюки» или эксплойты для проведения удаленных «d.o.s.» атак были созданы самим подследственным, либо им распространялись. Статья 274 применится в случае «неосторожного» действия, повлекшего блокирование информации на компьютере.

В заключение хочу отметить, что виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.

1. Здесь так же можно усмотреть признаки «заказного преступления», что лишний раз наводит на мысль о необходимости своевременного формирования законодательства.

2. Кочои С., Савельев Д.. Ответственность за неправомерный доступ к компьютерной информации//Российская юстиция. 1999. № 1.

3. Баяхчев В.Г., Улейчик В.В.. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств//Законодательство. 2000. № 6.

4. Программы, созданные для изменения программного обеспечения.

5. Соловьев И.Н. Криминогенные аспекты глобальной сети Интернет//Налоговый вестник. 2001. № 4. – С. Обвиняемый по уголовному делу получил 2 года условно.

Как Россия предлагает миру бороться с преступностью в интернете

“Ъ” ознакомился с проектом конвенции о борьбе с киберпреступностью, на днях внесенным Россией в ООН. В документе, охватывающем 23 вида киберпреступлений, прописан порядок взаимодействия государств в вопросах выдачи киберпреступников и оказания правовой помощи по уголовным делам, включая выявление, арест, конфискацию и возврат активов. Для контроля за выполнением конвенции Россия предлагает создать новый механизм под эгидой ООН — Международную техническую комиссию. Опрошенные “Ъ” эксперты говорят, что существующих правовых инструментов по борьбе с киберпреступностью недостаточно и универсальная конвенция остро необходима. Но добиться ее принятия именно в российском варианте будет непросто.


Фото: Петр Кассин, Коммерсантъ / купить фото

Фото: Петр Кассин, Коммерсантъ / купить фото

Сотрудничество и суверенитет

Полное название разработанного Россией документа: Конвенция Организации Объединенных Наций о противодействии использованию информационно-коммуникационных технологий в преступных целях. Ее проект писала группа экспертов, включавшая представителей Генпрокуратуры, МИДа и других профильных ведомств. Во вторник в штаб-квартире ООН в Вене межведомственная делегация во главе с заместителем генпрокурора Петром Городовым презентовала документ двум представителям ООН: и. о. исполнительного директора Управления по наркотикам и преступности Деннису Чатчавалиту и председателю спецкомитета по разработке конвенции о противодействии использованию информационно-коммуникационных технологий (ИКТ) в преступных целях Фаузии Мебарки. Необходимость принятия на уровне ООН такой конвенции в Генпрокуратуре РФ объяснили «взрывным ростом киберпреступности в мире».

Принимать меры по противодействию угрозе использования ИКТ в преступных целях и созданию необходимого для этого международно-правового режима госорганы должны и в соответствии с апрельским указом президента Владимира Путина «Об утверждении Основ государственной политики РФ в области международной информационной безопасности».

“Ъ” ознакомился с проектом российской конвенции (.pdf; на русском и английском языках). 55-страничный документ начинается с преамбулы, под первым пунктом которой наверняка подпишется большинство государств: «Информационное пространство должно строиться в строгом соответствии с основными принципами и нормами международного права, в том числе принципами уважения прав и свобод человека и принципами мирного урегулирования споров».

Но второй пункт преамбулы может вызвать разногласия: «Каждое государство обладает суверенитетом и осуществляет юрисдикцию в отношении информационного пространства в пределах своей территории в соответствии со своим внутренним правом». Некоторые западные страны неоднозначно относятся к понятию суверенитета государств в киберпространстве, настаивая на том, что в этой среде не должно быть виртуальных границ и устанавливаемых отдельными правительствами правовых режимов. Но именно на этой концепции — «поощрение международного сотрудничества при соблюдении суверенитета отдельных государств» — строится российская конвенция.

Ее цели в документе обозначены в статье 1:

  • содействие принятию и укреплению мер, направленных на эффективное предупреждение преступлений и иных противоправных деяний в сфере ИКТ и борьбу с ними;
  • предотвращение действий, направленных против конфиденциальности, целостности и доступности ИКТ, и предупреждение злоупотреблений в сфере использования ИКТ;
  • повышение эффективности и развитие международного сотрудничества, в том числе в контексте подготовки кадров и оказания технической помощи в предупреждении преступлений в сфере ИКТ и борьбе с ними.

После этого вновь следует статья о защите суверенитета: «Государства-участники осуществляют свои обязательства согласно конвенции в соответствии с принципами государственного суверенитета, суверенного равенства государств и невмешательства во внутренние дела других государств». А далее подчеркивается, что конвенция не наделяет компетентные органы ее участников правом осуществлять на территории других государств функции, которые относятся к компетенции органов этих других стран (если только последние сами не против таких действий). Проще говоря, речь идет о запрете на трансграничные операции, осуществляемые в компьютерных сетях государств без согласования с их властями.

Именно из-за пункта, допускающего подобные трансграничные операции, Россия не присоединилась к главному ныне действующему международному договору по борьбе с киберпреступностью — Будапештской конвенции Совета Европы 2001 года.

Россия — единственное государство—член Совета Европы, не подписавшее этот документ, к которому присоединились уже и некоторые страны за пределами Европы (Аргентина, Израиль, Япония и ряд других). Власти РФ считают, что предоставление иностранцам возможностей проведения неавторизованных трансграничных киберопераций будет угрожать безопасности и суверенитету страны. И хоть впоследствии Совет Европы выпустил дополнение, призванное снять озабоченности России, Москва свою позицию не изменила.

23 вида киберпреступлений

Впрочем, возможное нарушение суверенитета — не единственное, что смущает российскую сторону в Будапештской конвенции. Еще один важный ее недостаток: криминализация всего девяти составов киберпреступлений, в то время как за прошедшие 20 лет видов правонарушений в сети стало гораздо больше. Новая российская конвенция выделяет 23 таких категории. Среди них:

  • неправомерный доступ к цифровой информации и ее перехват;
  • нарушение функционирования сетей; создание, использование и распространение вредоносных программ;
  • детская порнография;
  • склонение к самоубийству;
  • подстрекательство к подрывной или вооруженной деятельности;
  • преступления, связанные с террористической и экстремистской деятельностью;
  • распространение наркотиков;
  • незаконный оборот оружия; реабилитация нацизма;
  • распространение фальсифицированных лекарственных средств и медицинских изделий.

Далее подробно описывается, какие меры должны принимать государства—участники конвенции на национальном уровне для борьбы с перечисленными преступлениями. После чего следует ключевая глава — о международном сотрудничестве. В документе в деталях разъясняется, как именно должно осуществляться взаимодействие между правоохранительными органами государств в вопросах выдачи киберпреступников и оказания правовой помощи по уголовным делам, включая выявление, арест, конфискацию и возврат похищенных ими активов. В конвенции есть положения о запросах на «экстренную взаимную помощь», «оперативное обеспечение сохранности информации» и «оперативное предоставление сохраненных технических параметров трафика» и другие пункты, призванные дать правоохранителям возможность сотрудничать в режиме реального времени. Документ также предоставляет им возможность проводить совместные расследования.

Конвенция предусматривает создание ряда новых структур и механизмов. На национальном уровне это контактные центры, работающие 24 часа в сутки семь дней в неделю. Они призваны «обеспечивать оперативное содействие в проведении расследований, преследований или судебных разбирательств в связи с преступлениями, имеющими отношение к компьютерным системам и данным, или в сборе доказательств в электронно-цифровой форме в отношении преступлений».

На уровне ООН речь пойдет о Конференции государств-участников, секретариате и Международной технической комиссии по противодействию преступности в сфере ИКТ. Комиссия должна стать постоянно действующим органом, состоящим из 23 членов. Формировать ее предлагается так: две трети — представители государств-участников, одна треть — представители руководящих органов Международного союза электросвязи (МСЭ). Наднациональные механизмы призваны следить за выполнением конвенции и помогать решать споры между ее участниками.

«Пища для размышлений»

Отметим, что Россия уже вносила в ООН схожий документ — в 2017 году (“Ъ” подробно писал о нем 14 апреля 2017 года). Новая конвенция перекликается со старой, но не является ее калькой. Первый вариант конвенции желаемого Москвой резонанса и широкой поддержки на международном уровне не получил. Но тогда, в 2017 году, еще не было спецкомитета ООН по разработке конвенции о противодействии использованию ИКТ в преступных целях (возглавляемого Фаузией Мебарки, которой во вторник вручили копию российской конвенции). Россия инициировала создание такого комитета посредством резолюции Генеральной ассамблеи ООН и получила поддержку большинства ее членов. Комитет провел свою первую организационную сессию в мае (см. “Ъ” от 11 мая). Предполагается, что к 2023 году его члены выработают глобальную конвенцию о противодействии использованию информационно-коммуникационных технологий в преступных целях. Представленный Москвой на этой неделе проект такого документа — потенциальный ее черновик.

Таким образом, можно сказать, что Россия учла уроки 2017 года, когда ее наработки, по сути, «ушли в никуда»: с тех пор она добилась создания на уровне ООН отдельной площадки для обсуждения подобных инициатив и сама начала наполнять ее «пищей для размышлений».

Спецпредставитель президента РФ по вопросам международного сотрудничества в сфере информационной безопасности, директор департамента МИДа Андрей Крутских в беседе с “Ъ” пояснил, что Россия, внося свой проект конвенции, надеется «создать канву для обсуждения», «чтобы, когда комитет соберется в начале следующего года, была уже какая-то база, а не приходилось писать текст с нуля по абзацу». «Мы не рассчитываем, что наш проект конвенции будет принят слово в слово, что-то наверняка добавится, что-то уйдет. Но наличие такого проекта, как мы надеемся, позволит ускорить выработку универсальной конвенции»,— сказал он. По словам дипломата, Россия надеется на активное участие в процессе выработки глобальной конвенции и всех других участников переговорного процесса, включая США. Напомним, с Вашингтоном Москва сейчас ведет интенсивный двусторонний диалог по противодействию киберпреступникам, распространяющим — как считают США, с территории РФ — вирусы-вымогатели.


В данной статье дается анализ такому явлению, как киберпреступность. Одной из важных проблем, разрешаемых государством, является борьба с киберпреступностью. Киберпреступность – это совокупность преступлений, совершаемых в киберпространстве с помощью или посредством компьютерных систем или компьютерных сетей.

Ключевые слова: киберпреступность, киберпространство, компьютерная преступность, интернет

This article analyzes the phenomenon of cybercrime. One of the important problems solved by the state is the fight against cybercrime.

Cybercrime is a number of crimes committed in cyberspace through computer systems or networks.

Key words: cybercrime, cyberspace, computer crime, internet

Процессы глобализации информационных технологий представляют собой неограниченные возможности для оказания воздействия на личность и общество. Таковыми являются появление и развития новой формы преступности –преступности в сфере высоких технологий, когда компьютеры и компьютерные сети выступают в качестве объекта преступных посягательств, а также средством или способом совершения преступления.

Киберпреступность – это преступность в так называемом киберпространстве. Под киберпространством понимается физическое и нефизическое пространство, созданное или сформированное следующим образом: компьютеры, компьютерные системы, сети, их компьютерные программы.

Термин «киберпреступность» в настоящее время используется наряду с термином «компьютерная преступность». Понятие «киберпреступность» шире чем «компьютерная преступность» и более точно отражает природу такого явления, как преступность в информационном пространстве. Таким образом «cybercrime» -это преступность, связанная как с использованием компьютеров, так и с использованием информационных технологий и глобальных сетей. В то же время термин «computer crime» относится только преступлениям, совершаемым против компьютеров или компьютерных данных.

Проблема использования достижений науки и техники в преступных целях связана созданием глобальной сети Интернет, объединяющей миллионы компьютеров, расположенных в разных точках Земли. В результате этого, стремительное развитие компьютерных и проникновение их в различные сферы человеческой деятельности, изменило характер преступных посягательств и породило новые их формы. Так, например, в 60-х годах ХХ века основной опасностью считалось утрата секретной информации, а также несанкционированный доступ к ней, так как компьютерные сети тогда использовались в основном в военных и научных учреждениях. В 70-е годы проблемой экономической преступности в сфере компьютерных технологий были взломы банковских компьютерных сетей, промышленный шпионаж. В 80-е годы широко распространенными стали взломы и незаконное распространение компьютерных программ. В 2005–2008 гг. появились новые угрозы, связанные с распространением сетей так называемых «ботов», т. е. заряженных компьютеров, которые без ведома пользователей совершали атаки [1].

Большинство преступлений, которые совершаются в глобальных компьютерных сетях, характеризуются следующими особенностями:

− Повышенная скрытность совершения преступления;

− Трансграничных характер сетевых преступлений, при котором преступник, объект преступного посягательства и потерпевший могут находиться на территориях разных государств;

− Особая подготовленность преступников, интеллектуальных характер преступной деятельности;

− Возможность совершения преступления в автоматизированном режиме в нескольких местах одновременно;

− Неосведомленность потерпевших о том, то они подверглись преступному воздействию;

− Дистанционный характер преступных действий в условиях отсутствия физического контакта преступника и потерпевшего;

− Невозможность предотвращения и пресечения преступлений данного вида традиционными средствами.

В зависимости от объекта, от предмета посягательства, от способов совершения, киберпреступления подразделяются на различные виды.

По объекту посягательства выделяют следующие группы киберпреступлений: экономические компьютерные преступления, компьютерные преступления против личных прав и неприкосновенности частной сферы, компьютерные преступления против общественных и государственных интересов.

По характеру использования компьютеров или компьютерных систем можно выделить три вида киберпреступлений: деяния, где компьютеры являются предметами преступлений (похищение информации, несанкционированный доступ, уничтожение или повреждение файлов и их устройств), действия, где компьютеры используются как орудия преступления (электронные хищения), преступления, где компьютеры играют роль интеллектуальных средств (размещение в интернете).

К преступлениям, посягающие на общественную безопасность относятся кибертерроризм и использование киберпространства в террористических целях (например, вовлечение в совершение преступлений или иное содействие их совершению). Т. е. глобализация информационных процессов обусловила появление новой формы терроризма-кибертерроризма.

Киберпреступления чаще совершаются ради экономических целей. Это может быть, например, нанесение экономического ущерба в виде воровства денежных средств. К другим видам целей относятся политические-нанесение ущерба основным государственным и политическим институтам, подрывающее систему властных отношений и доверия к власти, а также идеологические цели- распространение идей и идеологий с целью вербовки интернет-пользователей в ряды, например, радикальных террористических и националистических группировок.

Самым распространённым является фишинг, который представляет собой мошенничество, в результате которого злоумышленники заманивают доверчивых пользователей на свои сайты, замаскированные под сайты заслуживающих доверия организаций и выведывают у них персональные данные, номера счетов и кредитных карт. Преступники, совершающие мошенничество с кредитными картами, часто получают необходимые данные по кредитным картам от самих жертв, притворившись представителями государственных или финансовых организаций.

Киберпреступники часто занимаются спуфингом при отправке писем на электронные ящики известных и неизвестных им людей. Спуфинг представляет собой отправку письма из одного почтового ящика, но при этом получателю кажется, что оно было выслано из другого.

Таким образом, киберпреступность –это совокупность преступлений, совершаемых в киберпространстве с помощью или посредством компьютерных систем и компьютерных сетей [2].

В современных условиях рост киберпреступности угрожает безопасности всех государств, подрывает доверие к государственным органам власти. Поэтому необходимо повышать уровень международной координации научных исследований в области предотвращения и противодействия актам киберпреступности.

Читайте также: