Современные киберугрозы. Уголовно-правовая и криминологическая классификация и квалификация киберпреступлений

(Чекунов И. Г.) ("Право и кибербезопасность", 2012, N 1) Текст документа

СОВРЕМЕННЫЕ КИБЕРУГРОЗЫ. УГОЛОВНО-ПРАВОВАЯ И КРИМИНОЛОГИЧЕСКАЯ КЛАССИФИКАЦИЯ И КВАЛИФИКАЦИЯ КИБЕРПРЕСТУПЛЕНИЙ

И. Г. ЧЕКУНОВ

Чекунов И. Г., заместитель генерального директора ЗАО "Лаборатория Касперского" по юридическим вопросам и безопасности, Московский университет МВД России.

В статье рассматриваются актуальные международные проблемы по обеспечению безопасности от киберугроз, а также вопросы уголовно-правовой и криминологической квалификации и классификации киберпреступлений с учетом изменений уголовного законодательства Российской Федерации.

Ключевые слова: киберугрозы, киберпреступления, глобализация, порнотрекер, бот-сети, DDoS-атаки, компьютерная информация, Stuxnet, "Лаборатория Касперского".

Modern cyber threats. Criminal law and criminological classification I. G. Chekunov

The article considers topical international problems related to ensuring security from cyber threats and also the issues of criminal-law and criminological qualification and qualification of cybercrime taking into consideration the changes of the criminal legislation of the Russian Federation.

Key words: cyber threats, cybercrime, globalization, porno tracker, botnet, DDos-attacks, computer information, Stuxtnet, Kaspersky Lab.

В настоящее время все большее количество государств ставит перед собой в качестве приоритетной цели создание информационного общества на основе широкого внедрения телекоммуникационных технологий. Одной из определяющих задач на этом пути является формирование комплексной инфраструктуры для оказания электронных услуг населению. Постановка этой задачи в России вполне оправданна, поскольку сегодня компьютеры, мобильные средства связи, их программное обеспечение, телекоммуникационные системы охватывают практически все сферы жизнедеятельности человека, общества и государства. Вместе с тем научно-технический прогресс, создание и глобальное распространение электронных технологий, особенно сети Интернет, стали и основной причиной появления и распространения киберугроз. Сегодня техническими возможностями компьютеров, их программным обеспечением, сетью Интернет, сотовой связью стремятся воспользоваться криминальные элементы, количество которых с каждым днем возрастает. По мнению специалистов, темпы роста преступности в глобальной сети Интернет являются самыми быстрыми на планете <1>. МВД России проблему информационной безопасности относит к одной из наиболее значимых и актуальных. -------------------------------- <1> Тропина Т. Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы. Владивосток, 2007. С. 5.

По данным ЗАО "Лаборатория Касперского", ежедневно появляется до 70 тысяч новых вредоносных программ. При этом злоумышленники зачастую используют новые способы заражения, стремятся действовать в обход киберзащиты. За последние годы порядка 90% российских компаний фиксировали инциденты в сфере IT-безопасности. При этом более половины опрошенных специалистов признали факт потери данных в результате заражения вредоносным программным обеспечением (ПО). Наиболее часто IT-специалисты сталкиваются с вредоносными программами. В список актуальных угроз также входят спам, фишинг, сетевые атаки на инфраструктуру предприятий, включая целевые и DDoS-атаки, а также потенциально опасные уязвимости в программном обеспечении. Чаще всего инциденты в области IT-безопасности приводят к потере данных, касающихся финансов (13%), интеллектуальной собственности (13%), клиентских баз (12%), информации о сотрудниках (12%) <2>. Анализ зафиксированных "Лабораторией Касперского" кибератак свидетельствует о том, что на сцену выходят все более серьезно и разносторонне подготовленные организаторы и исполнители. В эту когорту входят и должностные лица, и целые государства. Например, кибершпионаж стал уже общепринятой мировой практикой. Сегодня как никогда ранее широко применяются координационные центры, созданные для организации и проведения таких атак. -------------------------------- <2> URL: http://www. kaspersky. ru/downloads/pdf/kaspersky_security_network. pdf.

Согласно Отчету NCR (Norton Cybercrime Report), жертвами киберпреступлений в 2011 г. стали 341 млн. человек. Порядка 69% взрослых интернет-пользователей хотя бы один раз сталкивались с проявлениями мошенничества в Сети и не менее 10% лиц, использующих мобильные телефоны и смартфоны, пострадали от телефонных мошенников. Совокупные убытки (общий ущерб), причиненные IT-нарушителями за прошедший год, составили $388 млрд. При этом злоумышленники за год получили около $114 млрд. Стоимость работ, необходимых для восстановления инфраструктуры безопасности после проведенных кибератак, составляет порядка $247 млн. <3>. -------------------------------- <3> URL: http://nozsoft. com/819-ocenen-globalnyy-uscherb-ot-kiberprestupleniy. html.

Расширяющаяся глобализация информационных процессов и пространства, которое, кстати, является нематериальным и законодательно не урегулированным, способствует созданию новых способов, средств и объектов преступных киберпосягательств. Этому процессу помогают растущие технические возможности компьютеров, их программного обеспечения, активно развивающиеся сети сотовой связи, возможности хранилищ электронной информации, совершенствующиеся навыки злоумышленников, а также их возрастающие материальные возможности, направленные на создание мощной инфраструктуры информационной антибезопасности. Киберпространство сегодня все чаще используется для пропаганды не только криминальной, но и политической идеологии, обмена опытом в достижении международных политических и экономических целей. В этих целях спецслужбы различных государств на системной основе задействуют ресурс сети Интернет для осуществления взаимодействия и координации подрывных действий и ведения кибервойн. Как известно, возможности Интернета широко задействовались для организации так называемых цветных революций во многих странах мира, в последние годы - в Ираке, Ливии, Сирии. Отметим также, что обнаруженный в 2010 г. червь Worm. Win32.Stuxnet был создан по инициативе спецслужб США и Израиля для проведения кибератак, направленных на разрушение центрифуг, обогащающих уран в Иранском ядерном центре в Бушере. В ходе проведения такой атаки значительная часть центрифуг была выведена из строя. Информация, подтверждающая причастность США и Израиля к атаке с использованием червя Stuxnet, а также согласование ее проведения с президентом США Бараком Обамой, появилась сравнительно недавно <4>. В этой связи отметим, что Гарри Свердлав, технический директор компании Bit9, специализирующейся на поставках средств обеспечения безопасности сети Интернет, считает, что подобные атаки приводят к дальнейшей гонке кибервооружений и страны, которые ранее не планировали работы в данном направлении, в дальнейшем примут участие в этой игре <5>. -------------------------------- <4> URL: http://www. osp. ru/news/articles/2012/23/13015820/. <5> Там же.

После червя Stuxnet в августе 2011 г. IT-специалистами была обнаружена троянская программа Duqu, позволяющая взламывать компьютерную инфраструктуру безопасности и затем систематически выкачивать размещенную на взломанных серверах информацию, исчисляемую сотнями мегабайт. А недавно иранские компьютеры были атакованы червем Flame, который по своим возможностям (размерам) в 40 раз превосходит оригинальный червь Stuxnet. Таким образом, планка поднимается все выше и выше. И теперь всем стало понятно, считает Гарри Свердлав, что нечто подобное вполне можно создать и своими силами <6>. Отметим, что, по данным "Лаборатории Касперского", в период с 1 июля по 31 декабря 2010 г. (т. е. в течение полугода) внедрение кибернетического супероружия Stuxnet было обнаружено на компьютерах 573 131 пользователя следующих стран: Индия - 203 174, Индонезия - 83 746, Россия - 63 727, Иран - 39 201, Казахстан - 31 263 пользователя. -------------------------------- <6> Там же.

В прошлом году ведущие государства мира продолжили наращивание ресурсов, нацеленных на разработку новых видов кибероружия. Только за период с 27 мая по 1 июля 2012 г. наступательное оружие Flame было обнаружено у 441 пользователя. В топ-5 пострадавших стран вошли: Китай - 111, Иран - 81, Россия - 30, США - 23, Вьетнам - 18 пользователей. Создание и применение различными технологически развитыми державами в своих политических или экономических интересах вредоносных программ, крайне сложных для выявления, позволяют сделать вывод о том, что человечество все глубже входит в эпоху "холодных" кибервойн, последствия которых невозможно предсказать. Особая востребованность такого оружия проявится тогда, когда решить международные проблемы или проблемы, возникающие между государствами, дипломатическими способами или "горячим оружием" будет невозможно. Кстати, такая ситуация в настоящее время все отчетливее проявляется в отношении Ирана и Сирии. Сегодня в особом фокусе киберприцела находятся государственные и коммерческие структуры, занимающиеся разработкой оружия и боеприпасов, крупные научно-технические и исследовательские центры и институты, финансовые структуры. К зоне высокого внимания и риска относятся компании, занимающиеся информационной безопасностью, энергетические, добывающие и транспортные структуры (отрасли), а также крупные интернет-сервисы. При этом отмечается расширение ареала объектов кибератак. Помимо стран Западной Европы и США, в него все чаще "втягиваются" государства Юго-Восточной Азии, Восточной Европы и Ближнего Востока. Одним из наиболее распространенных способов незаконного снятия электронных денежных средств, особенно в странах Азии, становятся атаки на системы интернет-банкинга, причем со стороны как государственных и коммерческих структур, так и индивидуальных пользователей. Отметим также расширяющуюся практику применения электронных средств и способов для осуществления мобильного шпионажа, слежки за объектами, представляющими экономический или политический интерес, при помощи имеющихся у них телефонов с использованием геолокационных сервисов. Возрастает количество хакерских атак на различные государственные структуры, имеющих целью выражение протеста (движение получило название "хактивизм"). Все большее внимание вирусописатели уделяют платформе Android. В 2012 г. появились первые мобильные ботнеты, созданные на данной платформе. Итак, по факту получается, что Интернет стал рассадником вредоносов и благодатной почвой для киберпреступников различных мастей. Его ресурсные возможности используют спецслужбы, армейские подразделения, банки, промышленные предприятия, больницы, аэропорты, государственные учреждения и т. д. Сегодня от преследуемых субъектами (пользователями) Сети целей зависит нормальное функционирование глобальной политической и экономической инфраструктуры! Опасность заключается в том, что в один момент в результате целевой террористической атаки или "небольшой" кибервойны может, например, быть остановлена подача электричества, работа больниц, аэропортов, промышленных объектов. Поэтому вопрос, может ли это случиться и когда, не праздный, а реальный и актуальный. Уже сегодня есть масса примеров, когда последствия вирусной атаки оказались весьма серьезными. В этой связи можно вспомнить "знаменитый" блэкаут на Северо-Восточном побережье США в 2003 г., крушение самолета Spanair в 2008 г., заражение центра управления военными дронами, отключение от Интернета Южной Кореи в результате эпидемии червя Slammer... Дальше может быть хуже. В связи с динамичным и масштабным ростом киберугроз и киберпреступлений, причиняемым ими ущербом государственным структурам, юридическим и физическим лицам, в т. ч. поставщикам услуг, такие угрозы и преступления представляют серьезнейшую проблему для общества, а борьба с ними является актуальной и стратегически важной задачей для правоохранительных органов, особенно в части, касающейся реализации мер, направленных на эффективное противодействие росту киберпреступности, своевременное установление лиц, совершивших преступные деяния и, конечно, получение доказательств, подтверждающих совершение правонарушения. По сути дела, глобальное киберпространство и действующие в нем разветвленные элементы инфраструктуры Интернет, мобильных сетей связи (телекоммуникации) являются наиболее востребованными средствами совершения преступлений как для хакеров, так и для различного рода мошенников, террористов, торговцев "живым" товаром, наркотиками и т. п. Отметим, что проблемам уголовно-правового и криминологического противодействия киберпреступности в России в последние два десятилетия уделяется внимание как учеными, так и специалистами-практиками. Результаты соответствующих исследований нашли отражение, например, в работах В. Б. Вехова <7>, А. Г. Волеводза <8>, Ю. В. Гаврилина <9>, М. В. Гуцалюка <10>, Б. Д. Завидова <11>, В. Е. Козлова <12>, В. В. Крылова <13>, В. А. Мещерякова <14>, В. Б. Наумова <15>, А. Л. Осипенко <16>, В. Ю. Рогозина <17>, А. Г. Серго <18>, Е. Р. Россинской <19>, А. М. Тарасова <20>, Т. Л. Тропиной <21> и др. -------------------------------- <7> Вехов В. Б. Компьютерные преступления: способы совершения, методики расследования. М., 1996. <8> Волеводз А. Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: Юрлитинформ, 2002. <9> Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие / Под ред. Ю. В. Гаврилина. М.: ЮИ МВД РФ, 2003. <10> Гуцалюк М. В. Компьютерные преступления в коммерческих организациях // Бизнес и безопасность. 2003. N 2. <11> Завидов Б. Д. Обычное мошенничество и мошенничество в сфере высоких технологий: Пособие для юристов, работников правоохран. органов и адвокатов // [Электронный ресурс] URL: http://www. ozon. ru/context/detail/id/153826/. <12> Козлов В. Е. Теория и практика борьбы с компьютерной преступностью // [Электронный ресурс] URL: http://www. twirpx. com/file/370870/. <13> Крылов В. В. Информационные компьютерные преступления: Учеб. и практ. пособие. М.: ИНФРА-М; Норма, 1997. <14> Мещеряков В. А. Преступления в сфере компьютерной информации: правовой и криминалист. анализ. Воронеж, 2001. <15> Наумов В. Б. Право и Интернет: очерки теории и практики. 2002 // [Электронный ресурс] URL: http://www. russianlaw. net/law/general/book_law_net/. <16> Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях: междунар. опыт: Моногр. М.: Норма, 2004. <17> Рогозин В. Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Учеб. пособие. Волгоград: Волгогр. акад. МВД России, 2000. <18> Серго А. Г. Интернет и право // [Электронный ресурс] URL: http://www. hay-book. ru/load/uchebniki_i_lekcii/i/internet_i_pravo_sergo_a/11-1-0-1004. <19> Россинская Е. Р. Компьютерные преступления: уголовно-правовые и криминалистические аспекты // Воронежские криминалистические чтения. Вып. 3. Воронеж: Изд-во Воронеж. ун-та, 2002. <20> Тарасов А. М. Электронное правительство и информационная безопасность: Учеб. пособие. СПб.: Галарт, 2011. <21> Тропина Т. Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы. Владивосток, 2007.

Проведенные исследования внесли определенный вклад в изучение проблем компьютерной преступности, однако после опубликования большинства из них прошло уже некоторое время, злоумышленники все чаще стали использовать новые электронные способы и средства, например мобильные системы связи, возможности интернет-банкинга. Важнейшим основанием для дальнейшего исследования проблем киберпреступности также являются и произошедшие изменения гл. 28 УК РФ, регулирующей вопросы преступности в сфере компьютерной информации <22>. По этим причинам на современном этапе представляется актуальным и необходимым предпринять дополнительные шаги, связанные с изучением проблем киберпреступности, ее уголовно-правовой классификации (типологии). -------------------------------- <22> Федеральный закон от 07.12.2011 N 420-ФЗ.

Характерными чертами киберпреступлений, как показывает проведенный анализ, позволяющий осуществить их классификацию по способам, средствам, целям, географии, по объектам и субъектам совершения преступлений, являются следующие: 1) киберпреступления совершаются особыми способами и средствами: с помощью компьютерной техники, ее соответствующего программного обеспечения, систем и средств связи, в т. ч. мобильных (в этой связи отметим, что распространенным, например, является мошенничество с использованием интернет-банкинга и мобильных систем связи); 2) противоправные деяния совершаются в особом и законодательно не урегулированном виртуальном киберпространстве, в частности: - в его глобальных и трансграничных масштабах: при этом компьютеры и серверы, используемые злоумышленниками, могут находиться не в одном государстве и к тому же мигрировать, например, в случае распространения нелегального порно; - в географических рамках двух и более государств (например, в рамках Прибалтийских стран); - в национальных рамках одного государства или определенной его территории. Отметим, что конвергенция и глобализация киберпреступности возрастают с ростом количества и улучшением технических возможностей компьютеров, с развитием их программного обеспечения, с совершенствованием кибернавыков злоумышленников, а также с ростом амбициозности их криминальных целей: 3) киберпреступления совершаются, как правило, скрытно, т. е. они относятся к категории неочевидных преступных деяний; 4) действия злоумышленников могут иметь как длящийся, так и разовый (одномоментный) характер: продолжительность DoS-, DDoS-атаки, распространение спама, создание бот-сети, работа порнотрекера могут идти от нескольких мгновений до многих суток, месяцев, лет, т. е. пока у злоумышленников имеется возможность для достижения поставленной цели; 5) в ходе совершения преступления могут использоваться один, десятки, сотни и тысячи компьютеров, например, если в программное обеспечение компьютеров злоумышленниками внедрена и используется разветвленная бот-сеть; 6) субъектом противоправного деяния, как правило, является: - специалист в области IT-технологий; - участниками (соучастниками) кибердеяний являются не только хакеры-профессионалы <23>, но и различного рода мошенники, вымогатели, рэкетиры, террористы, сутенеры, педофилы, торговцы людьми, оружием, боеприпасами, наркотиками; -------------------------------- <23> "Хакер" - злоумышленник, использующий знания о компьютерах, их программном обеспечении, возможностях сети Интернет для осуществления несанкционированных, в т. ч. вредоносных действий в компьютерных сетях, в частности, для "взлома" компьютерных систем и хранящихся на них данных путем написания и распространения в этих целях вредоносных программ (компьютерных вирусов, червей, троянов).

7) субъективным фактором является умысел злоумышленника, нацеленный, как правило, на незаконное обогащение, получение финансовых средств неправовыми способами. Вместе с тем умысел может быть направлен и на достижение политических и др. целей (например, в ходе избирательной кампании могут преследоваться цели "цветных революций"). Классифицируя киберпреступления на основе различных характеризующих их особенностей, следует подчеркнуть, что: - цели киберпреступников достигаются путем неправомерного использования информационных коммуникационных технологий (ИКТ), особенно сети Интернет, мобильных средств и систем связи; - применение современных информационно-коммуникационных технологий для совершения преступления создает специфические проблемы по установлению злоумышленника, самого факта и географического места совершения противоправного деяния, поскольку информационно-коммуникационные ресурсы, используемые для правонарушения, могут находиться не только в одной или двух, но и во многих странах (отсюда - большая латентность); - доказательства, касающиеся таких преступлений, могут сохраняться и передаваться, как правило, только по электронным сетям (в этой связи возникает сложность сбора и закрепления доказательств, проведения процессуальных действий, усложняется и решение проблемы латентности); - преступления, как указывалось выше, зачастую совершаются для достижения корыстных финансовых целей, однако цели могут быть и политическими, и экономическими, и террористическими; - возрастает и становится устойчивой тенденция к сплочению киберпреступности, все более принимающей групповой характер совершения таких деяний, причем объединение злоумышленников происходит на добровольной основе. Сегодня можно утверждать, что время "одиночек" проходит. На основе перечисленных выше характерных особенностей киберпреступлений представляется возможным дать им развернутое понятие. Киберпреступления - это умышленные преступные деяния, совершаемые в виртуальном пространстве с использованием телекоммуникационных способов и средств. При этом компьютеры, их программное обеспечение, сеть Интернет или средства и сети мобильной связи являются либо орудиями, либо предметами посягательств. Следует отметить, что к киберпреступлениям, например, в Европейской конвенции по противодействию киберпреступности <24> также относятся противоправные деяния, связанные с содержанием контента (размещение, распространение порнографии в киберпространстве), а также преступления, связанные с задействованием информационных коммуникационных технологий в части, касающейся нарушений авторского права и смежных прав. -------------------------------- <24> См.: URL: http://www. pravo. ru/interpravo/legislative/view/27/, Справочная правовая система "Гарант". См. также: Рассолов И. М. Право и Интернет: теоретические проблемы // СПС "КонсультантПлюс".

Одновременно киберпреступления можно рассматривать как противозаконные действия в сфере автоматизированной электронной обработки информации. В данном случае в качестве главного классифицирующего признака, позволяющего отнести такие деяния в обособленную группу, выделяется общность способов, орудий и объектов посягательств. Другими словами, объектом посягательства выступает информация, обрабатываемая в виртуальном пространстве. Компьютер же или мобильное средство связи с соответствующим программным обеспечением и выходом в сеть Интернет служат средствами или орудиями посягательства. Преступное завладение и использование злоумышленниками компьютеров и мобильных средств связи, их программных компонентов, имеющих доступ в сферу Интернет и мобильных коммуникаций, проявляются как способ совершения преступлений. Таким образом, к киберпреступлениям относятся такие общественно опасные деяния, которые совершаются с использованием средств и способов компьютерной и мобильной (сотовой) техники, их программных компонентов в отношении информации, размещенной, используемой, обрабатываемой в виртуальном пространстве сети Интернет. Главной отличительной особенностью киберпреступлений является умышленное использование в криминальных целях компьютера, мобильных средств и способов связи, их программного обеспечения, подключенных к глобальной сети Интернет, сотовым операторам связи. На основе выделенных выше характерных особенностей киберпреступлений, а также с учетом анализа положений Европейской конвенции по противодействию киберпреступности и норм Уголовного кодекса Российской Федерации (материального права) <25> возможно выделение четырех типов (групп) киберпреступлений <26>: -------------------------------- <25> Классификация может быть проведена и на основе анализа процессуальных норм права, например, касающихся возможного применения таких норм в целях: незамедлительного сохранения компьютерных данных; вынесения предписаний о предоставлении информации; поиска и изъятия компьютерных данных; сбора компьютерных данных в режиме реального времени (ч. 2 - 5 Конвенции). <26> В Конвенции о киберпреступности выделяется пять групп. К пятой группе отнесены преступления, квалифицирующиеся на основе "дополнительной ответственности и санкций", что, на наш взгляд, является дискуссионным, поскольку выделение такой группы киберпреступлений основывается на других принципах.

- преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (первая группа); - преступления, непосредственно связанные с компьютерами (вторая группа); - преступления, связанные с содержанием контента (третья группа); - преступления, связанные с нарушениями авторского права и смежных прав (четвертая группа). Рассмотрим подробнее выделенные выше четыре группы киберпреступлений. В первую группу преступлений, включенных в Конвенцию Совета Европы (СЕ) о киберпреступности, входят преступления, направленные против конфиденциальности, целостности и доступности компьютерных данных и систем. К ним относятся: "незаконный доступ" (ст. 2 Конвенции СЕ), "незаконный перехват" (ст. 3 Конвенции СЕ), "воздействие <27> на компьютерные данные или системы" (ст. 4 и 5 Конвенции СЕ). -------------------------------- <27> Под воздействием понимается противоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных (систем). Кроме того, следует сказать и о примечании к ст. 5 Конвенции. В нем установлено, что данная статья не может толковаться в смысле наложения уголовной ответственности, если имеет место отсутствие цели совершения преступления. Например, если действия производятся для санкционированного тестирования или защиты работы компьютерной системы.

К этой группе относятся также деяния, связанные с противозаконным использованием специальных технических устройств (ст. 6 Конвенции СЕ). Кстати, объектом такого преступления выступают не только компьютерные программы, разработанные или адаптированные для совершения преступлений, указанных ст. 2 - 5 Конвенции, но и компьютерные пароли, коды доступа, их аналоги, посредством которых может быть получен доступ к компьютерной системе в целом или любой ее части при наличии преступного намерения. В целях иллюстрации преступлений, входящих в первую группу, приведем следующую таблицу:

1-я группа: преступления против конфиденциальности, целостности и доступности компьютерных данных и систем

1-я подгруппа: 2-я подгруппа: 3-я подгруппа: 4-я подгруппа: незаконный незаконный воздействие на противозаконное (неправомерный) перехват компьютерные использование доступ данные или специальных системы технических устройств

Относительно 4 подгруппы киберпреступлений напомним, что к объектам противозаконного использования специальных технических устройств относятся: - компьютерные программы; - компьютерные пароли; - коды доступа и их аналоги, используемые для доступа к компьютерной системе. Во вторую группу входят преступления, непосредственно связанные с использованием компьютерных средств. К ним относятся "подлог" и "мошенничество с использованием компьютерных технологий" (ст. 7 и 8 Конвенции). Такие, можно сказать, широко распространенные преступления получили достаточно быстрое развитие в новой информационной среде. При этом отметим, что подлог с использованием компьютерных технологий включает в себя злонамеренные и противоправные ввод, изменение, удаление или блокирование компьютерных данных, влекущие за собой нарушение аутентичности данных с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных независимо от того, поддаются ли эти данные непосредственному прочтению и являются ли они понятными. Подчеркнем, что понятие мошенничества в кибернетической среде сегодня приобрело весьма широкий смысл. Согласно Конвенции о киберпреступности, это лишение другого лица собственности посредством любого ввода, изменения, удаления или блокирования компьютерных данных, а также любого вмешательства в функционирование компьютерной системы с намерением неправомерного извлечения экономической выгоды для себя или для третьих лиц. Третью группу составляют преступления, связанные с контентом (содержанием) данных. Речь здесь идет о производстве (с целью распространения через компьютерную систему), предложении и (или) предоставлении в пользование, распространении и приобретении, а также владении детской порнографией, находящейся в памяти компьютера (ст. 9 Конвенции). Под "несовершеннолетними" в рассматриваемой Конвенции понимаются все люди моложе 18 лет. В то же время Конвенция предусматривает возможность снижения возрастного предела до 16 лет. Подчеркнем, что в Конвенции по киберпреступности достаточно подробно разъясняется, что под детской порнографией следует понимать: (a) изготовление материалов, связанных с детской порнографией, с целью распространения их через компьютерную систему; (b) предложение или предоставление материалов, связанных с детской порнографией, через компьютерную систему; (c) распространение или передачу материалов, связанных с детской порнографией, через компьютерную систему; (d) получение материалов, связанных с детской порнографией, через компьютерную систему для самого себя или для другого лица; (e) обладание материалами, связанными с детской порнографией, в компьютерной системе или на носителе компьютерных данных. Таким образом, можно сделать вывод, что под "материалами, связанными с детской порнографией" понимаются любые материалы порнографического характера, которые наглядно показывают: несовершеннолетнего, принимающего участие в сексуально откровенном действии; лицо, выступающее в роли несовершеннолетнего, принимающее участие в сексуально откровенном действии; реалистические изображения, представляющие несовершеннолетнего, принимающего участие в сексуально откровенном действии. Как свидетельствует анализ ст. 10 Конвенции, к четвертой группе относятся преступления, связанные с нарушением авторского права и смежных прав. Кстати, преступления, входящие в данную группу, в Конвенции о киберпреступности конкретно не выделяются. Конвенция относит установление признаков таких правонарушений к компетенции национальных законодательств. Согласно ст. 10 Конвенции, установление преступлений в сфере авторского права основывается на исполнении государством взятых на себя обязательств, закрепленных во Всемирной конвенции об авторском праве, принятой 24 июля 1971 г. в г. Париже <28>, Бернской конвенции об охране литературных и художественных произведений <29>, Договоре ВОИС по авторскому праву (принят 20 декабря 1996 г. в г. Женеве) <30> и Соглашении по торговым аспектам прав интеллектуальной собственности (ТРИПС, заключено 15 апреля 1994 г. в г. Марракеше) <31>. Таким образом, если деяния, предусмотренные указанными выше документами, а также Международной конвенцией об охране исполнителей, изготовителей фонограмм и вещательных организаций (заключена 26 октября 1961 г. в г. Риме) <32> и Договором ВОИС по исполнениям и фонограммам (принят 20 декабря 1996 г. в г. Женеве) <33>, совершаются преднамеренно с помощью компьютерных систем и в коммерческих целях, то государства могут квалифицировать их как уголовно наказуемые. -------------------------------- <28> Свод нормативных актов ЮНЕСКО. М., 1991. С. 435 - 451. <29> Там же. С. 500 - 530. <30> СПС "КонсультантПлюс" (Россия не участвует). <31> СПС "КонсультантПлюс" (Россия не участвует). <32> Свод нормативных актов ЮНЕСКО. С. 451 - 461. <33> СПС "КонсультантПлюс" (Россия не участвует).

Сопоставление и сравнение признаков киберпреступлений, подразделенных в рассматриваемой Конвенции на четыре группы: 1) преступления против конфиденциальности, целостности и доступности компьютерных данных и систем; 2) преступления, непосредственно связанные с компьютерами; 3) преступления, связанные с содержанием контента; 4) преступления, связанные с нарушениями авторского права и смежных прав, - свидетельствуют об их сущностных отличительных особенностях. Например, в первую и вторую группы включены преступления, при совершении которых злоумышленники используют компьютер, сотовые системы связи в качестве средства и способа достижения криминальной цели. Такие преступления непосредственно связаны с компьютерами, компьютерными данными, в частности с конфиденциальными, и компьютерными системами. Например, с компьютерными программами, компьютерными паролями, кодами доступа и их аналогами, применяемыми для доступа к компьютерной базе. При этом компьютеры, их системы и находящиеся в их базах данные являются основными объектами противоправных деяний. Преступления же, входящие в третью и четвертую группы, т. е. преступления, связанные с содержанием контента, а также с нарушениями авторского права и смежных прав, к использованию компьютеров, сотовых систем связи, их программного обеспечения также имеют прямое отношение для реализации криминальных целей. Компьютеры, их программы, мобильные средства и системы связи злоумышленниками используются для достижения преступных замыслов в качестве технических средств или инструментов, а не как цели или объекты киберзамыслов. Поэтому, классифицируя киберпреступления на основе Конвенции СЕ по противодействию киберпреступности, можно сделать вывод, что в "чистом виде" к кибердеяниям относятся преступления, где криминальные цели и объекты совпадают, т. е. первая и вторая группы (классы) названных выше преступлений. Третья же и четвертая группы преступлений относятся к таким кибердеяниям опосредованно, поскольку компьютеры, их системы, находящиеся в них данные не являются объектами преступных действий. Классифицируя киберпреступления на основе положений Конвенции СЕ по противодействию киберпреступности, отметим целесообразность учета в этих целях норм Уголовного кодекса Российской Федерации с учетом изменений, внесенных в УК РФ Федеральным законом от 7 декабря 2011 г. N 420-ФЗ. В первую очередь это касается изменений, внесенных в ст. 272 - 274 гл. 28 УК РФ "Преступления в сфере компьютерной информации". Как свидетельствует анализ ст. 272 УК РФ, имеющей название "Неправомерный доступ к компьютерной информации", в ней установлено, что уголовная ответственность наступает в случае совершения неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло: - уничтожение компьютерной информации; - блокирование компьютерной информации; - модификацию либо копирование компьютерной информации. В соответствии с примечанием 1 к рассматриваемой статье под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. В свою очередь, в ст. 273 УК РФ уголовная ответственность установлена за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. А в ст. 274 УК РФ предусмотрено привлечение к уголовной ответственности лиц за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб. Сопоставительный анализ содержания ст. 272 - 274 УК РФ позволяет сделать вывод о том, что деяния, касающиеся совершения неправомерного доступа к охраняемой законом компьютерной информации (ст. 273 УК РФ), создания, распространения или использования вредоносных компьютерных программ либо иной компьютерной информации (ст. 274 УК РФ), нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ), относятся к категории преступлений в сфере компьютерной информации. Целями и объектами таких деяний являются компьютеры, их системы, нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации, неправомерный доступ к охраняемой законом компьютерной информации. По сути дела, преступления, уголовная ответственность за которые предусмотрена в ст. 272 - 274 УК РФ, во многом совпадают с первой и второй группами киберпреступлений, указанными в Конвенции СЕ по противодействию киберпреступности, рассмотренными выше. В части же, касающейся преступных деяний, когда компьютер, его программное обеспечение, сеть Интернет не являются объектами правонарушения, а применяются как инструменты или средства для достижения преступной цели, связанной, например, с незаконным обогащением, можно привести пример, сославшись на ст. 242 УК РФ "Незаконные изготовление и оборот порнографических материалов или предметов" <34>, ст. 242.1 "Изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних", ст. 242.2 "Использование несовершеннолетнего в целях изготовления порнографических материалов или предметов", ст. 171.2 "Незаконные организация и проведение азартных игр" <35>, ст. 185.3 УК РФ "Манипулирование рынком" <36>. -------------------------------- <34> В ред. Федерального закона от 29.02.2012 N 14-ФЗ. <35> Введена Федеральным законом от 20.07.2011 N 250-ФЗ. <36> В ред. Федерального закона от 27.07.2010 N 224-ФЗ.

Так, в п. "б" ч. 3 ст. 242 УК РФ уголовная ответственность предусмотрена за незаконные изготовление и оборот порнографических материалов или предметов с использованием средств массовой информации, в т. ч. информационно-телекоммуникационных сетей (включая сеть Интернет). В свою очередь, в ч. 1 ст. 171.2 УК РФ установлена уголовная ответственность за организацию и (или) проведение азартных игр с использованием информационно-телекоммуникационных сетей, в т. ч. сети Интернет. А в ст. 185.3 УК РФ уголовная ответственность предусмотрена за "манипулирование рынком, то есть умышленное распространение через средства массовой информации, в т. ч. электронные, информационно-телекоммуникационные сети (включая сеть Интернет), заведомо ложных сведений или совершение операций с финансовыми инструментами, иностранной валютой и (или) товарами либо иные умышленные действия, запрещенные законодательством Российской Федерации...". Проведенная выше классификация киберпреступлений, выделение их общих и отличительных особенностей, быстро изменяющиеся общественные отношения, связанные с киберпространством, свидетельствуют о том, что сегодня в России необходимо принятие решения по дальнейшему совершенствованию уголовного законодательства, регулирующего сферу кибербезопасности. В части, касающейся противодействия преступлениям в сфере компьютерной информации, таким, например, как незаконный доступ, незаконный перехват, воздействие на компьютерные данные или системы, целесообразно отметить активную роль в технологическом обеспечении информационной безопасности со стороны ЗАО "Лаборатория Касперского". Так, использование программ безопасности, созданных в "Лаборатории" <37>, особенно программы "Kaspersky Security Network", актуальных версий "Kaspersky Internet Security 2012" (антиспам-фильтр), "Антивирус Касперского 2012", версии "Kaspersky Endpoint Security 8 для Windows" (версия представляет комплексную платформу защиты от любых типов угроз), основанных на облачном сервисе, позволяют "домашним" и корпоративным клиентам, применяющим продукты "Лаборатории", получать информацию о новых и неизвестных угрозах спустя считанные минуты после начала кибератаки, при этом блокируя их и предотвращая негативные последствия. В "Лаборатории", кстати, созданы программы, защищающие конфиденциальные компьютерные данные <38> от целевых кибератак. В этой связи можно утверждать, что IT-продукты, созданные в "Лаборатории", выполняют криминологическую функцию, противодействуют совершению правонарушений в киберпространстве. -------------------------------- <37> ЗАО "Лаборатория Касперского" - крупнейший в Европе производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама. Компания входит в четверку ведущих мировых производителей программных решений для обеспечения информационной безопасности. По итогам 2010 г. выручка компании выросла на 38%, превысив 500 млн. долларов США. В "Лаборатории Касперского" работают более 2300 высококвалифицированных специалистов. Продукты компании надежно защищают компьютеры и мобильные устройства свыше 300 млн. пользователей во всем мире, технологии используются в продуктах крупнейших мировых поставщиков программных и аппаратных решений. См.: URL: сайт: www. kaspersky. ru. <38> Понятие "компьютерные данные" означает любое представление фактов, сведений или понятий в форме, пригодной для обработки с помощью компьютерных систем, в т. ч. программ, предназначенных для выполнения компьютерной системой определенных действий (п. (b) ст. 1 Европейской конвенции о преступности в сфере компьютерной информации). URL: http://www. pravo. ru/inter-pravo/legislative/view/27/.

В заключение отметим, что в целях установления основных проблем и тенденций в сфере IT-безопасности в корпоративном или бизнес-секторе "Лаборатория Касперского" при участии агентства B2B International в 2011 г. провела масштабное исследование среди специалистов, обеспечивающих информационную безопасность в бизнес-структурах различного уровня <39>. Приведем некоторые его результаты: -------------------------------- <39> Интранет лаборатории Касперского: kaspersky_global_it_security_risks_survey. Опрос-исследование было проведено в 2011 г. В нем приняли участие более 1700 IT-специалистов из 14 стран мира. Ситуация изучалась в компаниях разного масштаба, а именно: небольших (количество сотрудников 10 - 99 человек), средних (от 100 до 999 сотрудников), крупных (штат более 1000 человек).

1. В 2011 г. практически во всех компаниях были инциденты, связанные с киберугрозами. С внешними киберугрозами столкнулись 9 из 10 компаний, почти треть - с проблемой потери конфиденциальной информации. Перечисляя киберугрозы, 61% участников исследования ставят на первое место вирусы, шпионское ПО и другие вредоносные программы; 56% респондентов источником угрозы назвали спам; 36% респондентов (более трети) к угрозам отнесли фишинговые атаки; на четвертое место были поставлены сбои, вызванные проникновением в корпоративную сеть (24%); угрозы, связанные с осуществлением DDoS-атак, участниками опроса были поставлены на пятое место (19%). Отметим, что согласно данному опросу к типам внешних угроз, с которыми систематически сталкиваются российские компании, относятся следующие:

Вирус, черви, шпионское ПО и 77% другие вредоносные программы

Спам 74%

Фишинговые атаки 28%

Сетевое вторжение/взлом 27% компьютеров

DoS/DDoS-атаки 17%

Кража аппаратного 8% обеспечения с предприятия

Кража аппаратного 12% обеспечения, находящегося вне предприятия

Корпоративный шпионаж 18%

Целевые атаки на 12% организацию/бренд

Преступное причинение 4% ущерба (пожар, поджог и т. д.)

Ни одно из перечисленных 4%

2. 31% компаний в России не полностью внедрили антивирусную защиту (для сравнения - в Великобритании и США такая защита внедрена в 92% и 82% компаний соответственно). Одна российская компания из ста не имеет вообще никакой защиты (в мире - 3% бизнес-структур). 70% представителей российских компаний считают, что ресурсов для борьбы с киберугрозами выделяется недостаточно. 3. В 84% российских компаний ограничен доступ к социальным сетям, в мире этот показатель составляет 72% (в России опасность выхода в социальные сети видят 52% опрошенных, в среднем по миру выходы в соцсети вызывают беспокойство у 35% IT-специалистов). 4. Затраты на обеспечение безопасности корпоративной сети в год для малого бизнеса составляют в среднем $8000, для среднего бизнеса - $80 000, для крупных корпораций $3,2 миллиона. 5. Большинство российских IT-специалистов считают уровень инвестиций в информационную безопасность недостаточным и постфактумным, т. е. компании начинают вкладывать деньги в систему защиты уже после того, как инцидент произошел. 6. Четверть участников опроса как в мире, так и в России главной информационной угрозой в течение ближайших лет считают вирусы, червей и другие вредоносные программы. 7. Облачные технологии в качестве угрозы рассматривают 23% респондентов, в России таких компаний - 29%. Неохотно используют инновации по причине их потенциальных рисков более 40% компаний как в России, так и в мире. Учитывая сформировавшиеся проблемы, изложенные выше, и негативные тенденции, связанные с информационным коммуникационным использованием глобального киберпространства, а также в целях наращивания усилий по повышению эффективности противодействия киберпреступности в части, касающейся правовых аспектов, полагаем, на сегодняшний день является важным, актуальным и целесообразным принятие: Первое. В межгосударственном формате - международного документа, например конвенции ООН по информационной безопасности (действующая на сегодняшний день Конвенция Совета Европы по противодействию киберпреступности имеет региональный и рамочный характер, Россия к ней не присоединилась). Второе. В национальном формате - принятие решения по дальнейшему совершенствованию уголовного законодательства, включая введение в отдельных статьях УК РФ квалификации целого ряда совершаемых кибердеяний. К ним, считаем, следовало бы отнести: а) "неправомерное воздействие на функционирование системы" (преднамеренное неправомерное деяние, направленное на отказ в обслуживании компьютера, компьютерных систем или их сети, осуществляемое с использованием протоколов межсетевого взаимодействия, с целью прекращения или создания задержек обработки сетевых запросов) - DOS (DIDOS) атаки. Во второй части проекта статьи "Неправомерное воздействие на функционирование системы" целесообразно предусмотреть в качестве квалифицирующего признака "распространение спама" (к тому же, если такие деяния совершены по совокупности с иными преступлениями, предусмотренными УК РФ); б) "создание и использование бот-сети" (для целей совершения преступлений, указанных в ст. 272 - 274 УК РФ, и в положениях ст. 5 - 10 Конвенции СЕ по противодействию киберпреступности); в) "неправомерное использование устройств" (незаконное производство, продажа, приобретение для использования, импорт, экспорт или иные формы предоставления в пользование устройств, разработанных или адаптированных прежде всего для целей совершения какого-либо из преступлений, предусмотренных в ст. 272 - 274 УК РФ и в положениях ст. 5 - 10 Конвенции СЕ по противодействию киберпреступности); г) "хищение с использованием компьютеров и компьютерных систем" (преднамеренное хищение имущества путем копирования, модификации, уничтожения или блокирования компьютерной информации или иного вмешательства в функционирование компьютера или компьютерной системы); д) "подлог с использованием компьютеров и компьютерных систем" (преднамеренная модификация, уничтожение или блокирование компьютерной информации с намерением ее рассмотрения или использования в преступных целях в качестве достоверной); е) "незаконная эмиссия или подделка электронных денег"; ж) преступления, связанные с охраняемой законом информацией. Кстати, под деяние, связанное с охраняемой внутригосударственным правом информацией, подпадает, например, угроза "раскрытия информации о проведенных финансовых операциях третьим лицам" <40>. -------------------------------- <40> В соответствии с Федеральным законом от 2 декабря 1990 г. N 395-1 "О банках и банковской деятельности" в банковскую тайну входит информация о финансовых операциях. Доступ к данной информации ограничен для третьих лиц, за исключением определенных государственных органов, в установленном федеральными законами порядке. Неправомерное раскрытие компьютерной информации, охраняемой законом, квалифицируется как незаконное получение, передача и распространение компьютерной информации, содержащей сведения, составляющие государственную тайну, и иную охраняемую внутригосударственным правом информацию ограниченного доступа.

Название документа