Киберпространство и международное право

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Киберпространство и международное право». Если у Вас нет времени на чтение или статья не полностью решает Вашу проблему, можете получить онлайн консультацию квалифицированного юриста в форме ниже.


Хакерские атаки обычно имеют мало сходства с традиционной преступной деятельностью; как правило, бывает трудно установить преступных характер подобных деяний, в отличие от актов войны или терроризма. Хакерские атаки в значительной степени не поддаются простой категоризации видов вооружений, используемой в международном праве, что серьезно затрудняет применение традиционных определений преступности, терроризма и агрессии, приведенных в существующих правовых нормах.

Определение киберагрессии согласно действующему международному праву.

Потерпевшие государства, прежде чем принять меры в рамках существующих международно-правовых норм, должны предварительно выяснить источник и характер конкретных случаев хакерских атак. При этом, кибератака должна рассматриваться либо в качестве традиционного вооруженного нападения, либо в качестве уголовного преступления.

Хакерская атака может приравниваться к физической атаке, совершенной с применением традиционного вооружения, при установлении двух условий: ответственность за нападение несет другое государство (а не отдельные лица или негосударственные группы) и атака не имеет криминальной подоплеки. Исторически обнаружить и предъявить доказательства физического нападения другого государства, совершившего таким образом акт военной агрессии, было довольно просто. Интервенция сопровождалась разрушением объектов материальной инфраструктуры и наступлением военнослужащих, в форме вооруженных сил государства-агрессора.

По самой природе кибепространства, хакерские атаки могут проводится с использованием географически рассредоточенных ресурсов, тем самым значительно усложняя идентификацию и локализацию нападавших. Кроме того, страны, не обладающие развитой цифровой инфраструктурой, при желании замаскировать источник нападения, могут где угодно заключить договор аренды выделенного оборудованиям, дающего возможность осуществлять хакерскую атаку против обозначенной цели. Установление ответственных сторон, ко всему прочему, осложняется ускоряющимся прогрессом компьютерных технологий, что создает почти непрерывную кривую обучаемости, которая ставит правоохранительные органы в крайнее невыгодное положение. Развитие цифровых технологий в сочетании с проблемой анонимности и ограничениями, накладываемыми принципом территориальной юрисдикции, в экспоненциальной степени осложняют проведение расследования. Государство должно продемонстрировать веские факты, несомненно доказывающие, что хакерскую атаку можно квалифицировать как «вооруженное нападение» в контексте международно-признанных правил ведения войны, для обоснования варианта силового ответа. В противном случае государственные органы, отвечающие за кибербезопасность, должны сфокусироваться на уголовном разбирательстве.

При расследовании преступлений в сфере компьютерной информации большинство запросов о взаимной правовой помощи касаются вопросов, так или иначе затрагивающих конституционные права граждан. В силу этого Конвенция исходит из того, что принятие решений по данным ходатайствам должно находиться в исключительной компетенции одного-двух центральных органов, вне зависимости от подследственности и подведомственности конкретных уголовных дел (с учетом лишь специфики стадий следствия — предварительного и судебного). Именно специально назначенные центральные органы должны поддерживать связь непосредственно друг с другом.

С учетом специфики расследования таких преступлений Конвенцией предусмотрено дополнение общего порядка сношений при оказании взаимной правовой помощи.

Так, в соответствии с ч. 3 ст. 25 в обстоятельствах, не терпящих отлагательства, допускается направление запросов о взаимной правовой помощи или сообщений, связанных с такими запросами, с использованием оперативных средств связи, включая факсимильные сообщения или электронную почту, если такие средства обеспечивают соответствующие уровни безопасности и подтверждения подлинности, с последующим официальным подтверждением по требованию запрашиваемой стороны. Согласно п. «a» и «b» ч. 9 ст. 27 Конвенции запросы о взаимной правовой помощи или связанные с ними сообщения могут направляться непосредственно судебными органами сторон, а также через МОУП (Интерпол).

Конфиденциальность и ограничения на использование информации

Одним из специфических условий, предусмотренных Конвенцией, является допустимость отказа в правовой помощи в случае невозможности сохранения запрашивающей стороной конфиденциальности передаваемых компьютерной информации или материалов, а также если запрашивающая сторона не гарантирует, что эта информация или материалы не будут использованы для проведения каких-либо расследований или судебных разбирательств, кроме указанных в запросе о правовой помощи (ст. 28).

Введение этих норм связано в первую очередь с необходимостью обеспечения государствами права граждан на неприкосновенность частной жизни и вытекающих из него других конституционных прав. Кроме того, они служат защите государственных интересов (в случае предоставления информации, не являющейся общедоступной) и прав граждан, чьи интересы затрагиваются исполнением ходатайства о правовой помощи.

Для контроля за соблюдением правила конфиденциальности запрашиваемая сторона наделена правом потребовать от запрашивающей стороны представить объяснение о том, каким образом была использована компьютерная информация, которая передана в порядке оказания взаимной правовой помощи. Разработчиками Конвенции решено, что требуемая отчетность не должна быть слишком обременительной для запрашивающей стороны.

Киберпреступления, связанные со вторжением в личную жизнь

Существует несколько типов подобных киберпреступлений, целью которых является кража личной конфиденциальной информации. Хотя зачастую злоумышленниками движет более глубокая мотивация (например, денежная или связанная с изменение политических настроений), основное внимание сосредоточено на обходе законов и поиске брешей в технологиях, которые защищают персональные конфиденциальные сведения.

— кража персональных данных

Кража личной информации обычно происходит с целью последующей подмены личности человека или группы людей. Хотя некоторые злоумышленники крадут паспорта или другие удостоверения личности для физической подмены личности, в основном кража персональных данных происходит исключительно в интернете.

Например, некто, желающий получить банковский заем, может украсть персональную информацию человека с хорошей кредитной историей.

— шпионаж

Целью шпионажа, начиная от взломов индивидуальных компьютеров или устройств и заканчивая нелегальной массовой слежкой, является тайное отслеживание нашей личной жизни. Здесь может быть как физический шпионаж (например, при помощи веб- или CCTV-камер для наблюдения за отдельными персонами или группой людей), так и массовый мониторинг различного рода коммуникаций (чтение почты, текстовых сообщений мессенджеров, смс и так далее).

Читайте также:  Программа доступного жилья для молодой семьи

Способы борьбы на государственном уровне

Как уже отмечалось, киберпреступность не признает границ и не ограничивается рамками одного государства, а, следовательно, эффективное противодействие ей возможно только на уровне международного сотрудничества.

Разработка национальных систем борьбы с данным видом преступности, безусловно, необходима, но локальное расследование киберпреступлений усложняется по нескольким причинам:

  • требуется специфическое образование и опыт;
  • часто преступник и жертва находятся в разных странах, а следственные действия правоохранительных органов как раз ограничены пределами одного государства;
  • преступники имеют возможность выбрать наиболее лояльную правовую систему.

Говоря о России, стоит отметить, что в нашей стране с 1992 года существует Бюро специальных технических мероприятий МВД России.

Как защитить себя и близких?

Профилактика киберпреступлений сводится, главным образом, к проведению специальных мероприятий с людьми и организациями. В частности, это касается бизнес-структур.

Центр «К» и уже упомянутое техническое Бюро МВД выпускают памятку для граждан, цель которой защитить их от распространённых схем обмана в Интернете.

Среди конкретных рекомендаций по защите от киберпреступности стоит отметить:

  • Не реагировать на сообщения о выигрышах, присланные в Интернете или по СМС. Никогда не перезванивать на такие незнакомые номера и не отвечать на сообщения с них;
  • Не сообщать данные своих банковских карт. По всем вопросам обращаться только в свой банк;
  • На всех электронных устройствах для доступа в Интернет использовать хорошие антивирусные программы, обновлять их и регулярно проверять устройства;
  • Покупать лицензионное программное обеспечение.

Анализ проблем действующего законодательства о преступлениях в сфере компьютерной информации и возможных путей их решения

В уголовном законодательстве России ответственность за преступления в сфере компьютерной информации регламентируется главой 28 Уголовного кодекса РФ, в которую включены три статьи: 272 (Неправомерный доступ к компьютерной информации), 273 (Создание, использование и распространение вредоносных программ для ЭВМ), 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).

Поскольку действующие нормы УК РФ о компьютерных преступлениях уже неоднократно подробно комментировались отечественными учеными , мы считаем, что целесообразнее в настоящей работе уделить внимание не комментированию этих норм в виде развернутого юридического анализа соответствующих составов преступления, а анализу недостатков — с нашей точки зрения — названных норм.

В литературе уже неоднократно признавалось наличие несоответствия норм главы 28 УК РФ современной ситуации. Так, В.Б. Завидов, говоря о нормах об ответственности за совершение компьютерных преступлениях, отмечает, что «парадоксально, но законодатель как бы не замечает того, что постоянно совершенствующиеся экономические отношения настоятельно требуют изменения уголовного законодательства»216. С этим мнением приходится согласиться. Диспозиции статей Главы 28 Уголовного кодекса РФ не менялись с тех пор, как УК был введен в действие. Между тем, за время, прошедшее с момента введения в действие Уголовного кодекса, компьютеры быстрыми темпами охватывали все большую часть сфер деятельности человека. Так, в России произошел значительный рост количества пользователей сети Интернет — от 818 тыс. человек в 1996 году217 до 12 — 14,6 млн. пользо-вателей (по оценкам разных специалистов) в сентябре 2004 года . По прогнозам Минэкономразвития, в к 2007 году количество пользователей Интернет в России составит уже 32 миллиона человек219. Развитие компьютерных технологий предоставило возможность совершения общественно опасных деяний практически безнаказанно, поскольку современным условиям не отвечают как методы расследования компьютерных преступлений, так и устаревшие нормы об уголовной ответственности за их совершение.

Существующее уголовное законодательство об ответственности за преступления в сфере компьютерной информации по существу создает лишь видимость решения проблемы киберпреступности. Но самое главное — оно говорит только о компьютерных преступлениях, т.е. преступлениях, которые совершаются в отношении компьютеров и компьютерной информации (преступлениях против компьютерной безопасности), но не касается других пре- ступлений, совершаемых с их использованием . Разумеется, это не значит, что от законодателя требуется разместить в главе Уголовного кодекса, посвященной компьютерным преступлениям (т.е. преступлениям, посягающим на отношения в сфере обеспечения безопасного функционирования компьютеров и их сетей и безопасности находящейся в них информации), нормы о преступлениях, совершенных с помощью компьютера, но посягающих на другие объекты. Но, на наш взгляд, необходимо в УК РФ предусмотреть ответственность за неуполномоченные операции с компьютерами и компьютерными данными, которые произведены с целью сокрытия другого преступления или облегчения его совершения. Таким образом, законом будут охвачены не только деяния, объектом которых является безопасность функционирования компьютерных сетей и содержащейся в них информации, но и иные киберпреступления.

Отметим, что Модельный кодекс государств — участников СНГ, также содержащий главу о преступлениях в сфере компьютерной информации, является, на наш взгляд, гораздо более проработанным документом в отношении компьютерных преступлений, чем Уголовный кодекс РФ. Раздел XII этого Кодекса — «Преступления против информационной безопасности» — содержит 7 статей: «Несанкционированный доступ к компьютерной информации», «Модификация компьютерной информации», «Компьютерный саботаж», «Неправомерное завладение компьютерной информацией», «Изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети», «Разработка, использование и распространение вредоносных программ», «Нарушение правил эксплуатации компьютерной системы или сети» . В дальнейшем при разработке предлагаемой модели Главы 28 УК РФ нами будут учтены как формулировки диспозиций статей об ответственности за компьютерные преступления, так и рекомендации по определению тяжести деяний (конструирование санкций). Также при анализе норм об ответственности за компьютерные преступления Уголовного кодекса РФ, мы проанализируем те положения Модельного УК, которые представляются нам более удачными, чем существующие сегодня нормы УК РФ.

Анализ главы 28 УК РФ позволяет выявить следующие противоречия, пробелы или другие недостатки, касающиеся не только отдельных статей, но и главы в целом.

Читайте также:  Продление срока счетчиков газа

Прежде всего, представляется не совсем корректным использование законодателем устаревшего термина «ЭВМ». Если учесть, что в статье 272 предусматривается ответственность за незаконный доступ к «охраняемой законом компьютерной информации», а в статье 274 речь идет об «охраняемой законом информации ЭВМ», можно сделать вывод, что термин «ЭВМ» используется как полный синоним слова «компьютер». Однако в настоящее время с учетом того, как далеко шагнули технологии, компьютер и ЭВМ — в современном понимании слова — не одно и то же. Компьютер может в принципе быть реализован на иных, неэлектронных технологиях — оптико-воло-конных, лазерных, биотехнологиях и пр. По наш��му мнению, термин «ЭВМ» следует заменить более универсальным и понятным термином «компьютер». Заметим также, что Модельный Уголовный кодекс государств — участников СНГ использует термин «компьютер», а не термин «ЭВМ», что, как мы уже сказали, на наш взгляд, является более оправданным.

Также вызывает вопросы понятие «охраняемой законом компьютерной информации». Федеральный закон «Об информации, информатизации и защите информации» прямо указывает, что защите подлежит любая задокументированная информация, то есть зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Исходя из буквального толкования закона, информация, не зафиксированная на материальном носителе и не содержащая соответствующих реквизитов, не подлежит защите.

Какие структуры уполномочены на проведение борьбы с киберпреступностью

С 1992 года главным органом, ответственным за организацию борьбы с преступлениями в сфере информационных технологий в России, является Бюро специальных технических мероприятий при МВД РФ.

Непосредственно выполнением задач данного сегмента занимается Управление «К» МВД РФ, а также специальные отделы «К» при региональных правоохранительных ведомствах, куда можно обратиться с заявлением о посягательстве на личную или общественную информационную безопасность.

На основании вышеизложенного можем отметить: являясь относительно новым сегментом уголовно наказуемых деяний, киберпреступность использует самые изощренные методы и инструменты несанкционированного вторжения в компьютерные сети. В зависимости от вида преступления — будь это незаконный доступ к базам данных, введение вредоносного ПО или же неправомерное использование массивов информационных данных, деяние может быть наказано штрафными санкциями в размере от 100 до 500 тыс. рублей, исправительными работами и даже лишением свободы на срок до 5 лет.

Преступления в сфере компьютерной информации очень часто влекут собой самые различные последствия, в том числе и другие преступления. Так, например, один хакер распространил фотографии, где она девушка находится в достаточно откровенной позе со своим молодым человеком.

Эту информацию увидел ее муж и в состоянии аффекта, которое повлекла измена его жены, сильно избил женщину, в результате чего она скончалась.

Этот случай произошел на территории Московской области и является показательным. На примере этой ситуации можно разобраться в том, что является предметом данного преступления.

Предметом является не только информация, которую хакер получил в виде фотографии, но также честь, достоинство и тайн личной жизни.

Нарушение хранения и эксплуатации, обработки и передачи информации

Нормы и правила содержатся в законах, инструкциях, ГОСТах, соглашениях и определяют информационную безопасность. Последствия нарушения правил хранения, использования, передачи информации аналогичные предыдущим статьям — вред потерпевшему в виде утраты информации, нарушения секретности данных, блокирования и изменения объема. По первой части статьи 274 УК РФ предусмотрен срок наказания до 2 лет, при условии причинения крупного ущерба. Субъективная сторона состава характеризуется двумя формами вины.

Форма Описание
Умысел Действия направлены на нарушение правил, закрепленных в официальных документах, для достижения преступной цели. Преступник знает законные правила и сознательно нарушает их, чтобы получить результат.
Неосторожность Действия характеризуются нарушением правил. За этим следует причинение потерпевшему вреда в результате халатного отношения к обязанностям. Не имеет значения причина халатного отношения. Юридическое значение имеет установление факта нарушения норм и наступление вредных последствий.

Общая характеристика преступлений

Для того чтобы охарактеризовать преступления в сфере компьютерной информации, необходимо тщательно рассмотреть состав преступления по частям.

Так, первое с чем мы имеем дело это объект преступления – как было написано выше – объект – это в первую очередь своеобразные общественные отношения.

Субъективная сторона данного преступления – это умысел. Так, под умыслом понимают желание преступника совершить преступление, а значит, желание, чтобы общественно опасные последствия имели место быть.

Так, целью преступника является получение какой либо информации. Однако в уголовно правовой характеристики отсутствует мотив преступления. Поскольку такой состав является достаточно новым, то возможно в него скоро добавится подобная мелочь.

Объективная сторона преступления также имеет ряд нюансов.

Так, редко подобные преступления являются причиной бездействия. Очень часто это как раз самые настоящие активные действия. Например, проникновение, взлом программ, распространение вирусов – все это действия, которые являются частью состава данного преступления.

Под субъектом преступления мы понимаем преступника. Он может быть один или же их может быть несколько – этакая сплоченная группа.

Ответственность несут лица, достигшие возраста в шестнадцать лет, что вполне разумно, ведь подростки начинают свое общение с компьютерами достаточно рано.

Классификация киберпреступности

Конвенция Совета Европы о киберпреступности говорит о четырех типах компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:

  1. Незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
  2. Незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
  3. Вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
  4. Вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).

Именно эти четыре вида преступлений являются собственно «компьютерными», остальные — это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:

  • преступлении, связанные с нарушением авторских и смежных прав;
  • действия, где компьютеры используются как орудия преступления (электронные хищения, мошенничества и т.п.);
  • преступления, где компьютеры играют роль интеллектуальных средств (например, размещение в сети Интернет детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.).
Читайте также:  21.10.2022. Что изменится в порядке применения КОСГУ с 2023 года

Последние два вида киберпреступлений являются объектом дискуссий. Некоторые зарубежные исследователи, к примеру, полагают, что данные преступления — не более чем противоправные действия, совершенные с помощью современных средств, они охватываются составами в национальных уголовных кодексах и не являются новыми категориями преступлений. Другие полагают, что киберпреступления — качественно новая категория преступлений, требующая принятия новых норм, освоения новых методов расследования, подразумевающая международное сотрудничество в борьбе с этим явлением.

Действительно, компьютерные мошенничества, кражи, вымогательства и другие преступления такого рода не являются новыми видами противоправных деяний, их составы включены в национальное уголовное законодательство. Например, кража является преступлением против собственности, и совершение ее с помощью компьютера не образует нового состава, но средства, с помощью которых совершено это преступление, действительно требуют разработки новых норм закона и освоения новых методов расследования. Это обусловлено тем, что киберпреступления (в том числе кражи, мошенничество, вымогательство в киберпространстве) зачастую выходят за рамки обычных составов, не признают государственных границ (транснациональны), кроме того, их «виртуальный» характер позволяет быстро уничтожить следы, что значительно затрудняет поиск преступника.

На X Конгрессе ООН по предупреждению преступности и обращению с правонарушителями на симпозиуме по проблемам преступлений, связанных с компьютерами и компьютерными сетями, понятие о киберпреступлении рассматривалось с точки зрения двух аспектов:

  1. Киберпреступление в узком смысле (компьютерное преступление): любое противоправное деяние, совершенное посредством электронных операций, целью которого является безопасность компьютерных систем и обрабатываемых ими данных.
  2. Киберпреступление в широком смысле (как преступление, связанное с компьютерами): любое противоправное деяние, совершенное посредством или связанное с компьютерами, компьютерными системами или сетями, включая незаконное владение и предложение или распространение информации посредством компьютерных систем или сетей.

Кроме того, на X Конгрессе ООН было предложено несколько категорий киберпреступлений. Одна из классификаций подразумевает деление на: насильственные, или иные потенциально опасные (угроза физической расправы, киберпреследование, детская порнография, кибертерроризм) и ненасильственные преступления (противоправное нарушение владения в киберпространстве, киберворовство, кибермошенничество, реклама услуг проституции в сети Интернет, незаконный оборот наркотиков с использованием сети Интернет, азартные игры в сети Интернет, отмывание денег с помощью электронного перемещения, деструктивные киберпреступления, другие киберпреступления).

Ответственность за киберпреступления

Ошибки следствия и суда при привлечении к ответственности и квалификации действий приводят к прекращению уголовных дел и освобождению от ответственности виновных.

Виновный осужден по ст. 272 УК РФ за доступ к официальной информации и причинение ущерба организации. Вышестоящий суд отменил приговор, указав, что к ответственности привлекается специальный субъект — лицо, которое имеет законный доступ к ЭВМ и информационной системе. Негативные последствия наступили в результате невыполнения инструкций по безопасности и халатного отношения к обязанностям. Действия необходимо квалифицировать по ст. 274 УК РФ.

Средства защиты информации делятся на три группы:

  1. Физическая защита.
  2. Защита программными методами.
  3. Защита административного характера: охрана, план действий в случае возникновения непредвиденных ситуаций.

Информация в большей степени концентрируется в ЭВМ, что заставляет постоянно разрабатывать новые методы ее защиты. Это привело к появлению специалистов в этой области, задача которых разрабатывать новые системы защиты и внедрять их.

Устанавливать средства защиты нет смысла, пока не будет произведен анализ возможных рисков и потерь. При этом важно учитывать множество факторов и собирать данные.

Уголовный Кодекс нашей страны под компьютерными преступлениями в такой сфере, как информационные технологии понимает деяния, совершаемые с использованием непосредственно самих компьютерных технологий или систем, которые посягают на информационную безопасность. Предметом данного деяния являются именно информация и различные компьютерные средства.

В производстве СК СУ УМВД России по Липецкой области находилось уголовное дело №1, возбужденное «1» июня 2021 года в отношении по признакам состава преступления, предусмотренного ч.1 ст. 272 УК РФ.

В ходе предварительного следствия установлено, что неизвестные лица «1» марта 2021 г., используя социальную сеть «Одноклассники» осуществили неправомерный доступ к странице, принадлежащей гр. Иванову Н.Г., проживающей по адресу: Биробиджанская обл., р.п. Аларм, ул. Пушкина, д. 3, кв. 2, после чего от имени данного гражданина произвели спам-рассылку по списку «друзей» с IP-адресов, которые присваивались по адресу: Рязанская обл., г. Перелет, ул. Недолет, д. 78, кв. 124, то есть своими действиями неизвестные лица осуществили неправомерный доступ к охраняемой законом компьютерной информации, что повлекло блокирование и модификацию указанной компьютерной информации.

По результатам следствия, учитывая все обстоятельства, дело было направлено в Липецкий районный суд, приговоривший обвиняемого к одному году трём месяцам лишения свободы условно.

Основные проблемы, с которыми сталкиваются органы правопорядка, противодействуя преступникам:

  • нехватка кадров, разбирающихся в сфере IT;
  • отсутствие места преступления в классическом понимании термина и отлаженных механизмов, а также методик расследования;
  • сложность выявления преступных деяний и своевременного реагирования.

Традиционная методика расследования правонарушений в России предполагает допрос свидетелей, а также потерпевших. Затем сразу проводится осмотр места преступления, выемка и исследование документов, а также обыск. В случае кибермошенничества в сети Интернет все эти действия сложны для исполнения.

К примеру, мошенники открывают онлайн-магазин, предлагающий по дешёвке Айфоны. Аферисты собирают деньги с доверчивых покупателей и пропадают. Потерпевшие обращаются в органы МВД.

При проведении расследования выясняется, что сайт и контактные данные оформлены на несуществующих лиц или номинала, страдающего алкогольной зависимостью, компания и адрес торговой точки фиктивные и зарегистрированы за границей. В итоге следствие заходит в тупик. Конечно, так случается не всегда.


Похожие записи:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *