ЮрФак: изучение права онлайн

Международно-правовые подходы противодействия преступлениям, совершаемым с использованием информационно-коммуникационных технологий

Автор: Русскевич Е.А.

Преступления, совершаемые с использованием информационно-коммуникационных технологий (ИКТ), являются транснациональной проблемой. Еще на заре формирования так называемого информационного общества эксперты признавали, что оно не имеет политических, социальных и экономических границ[1]. В связи с этим считается практически общепринятым, что эффективное противодействие киберпреступности возможно только путем объединения усилий всего мирового сообщества, которое должно установить единые основы юрисдикции и правила международного сотрудничества государств в этой сфере[2].

Следует сразу указать, что общего (универсального) соглашения, регулирующего противодействие преступлениям в сфере ИКТ, до настоящего времени не существует. Как справедливо пишет Т.Л. Тропина, имеющиеся международные инструменты, направленные на обеспечение кибербезопасности, характеризуются мозаичностью, являются фрагментарными и скорее конкурируют между собой, чем способствуют гармонизации уголовного и уголовно-процессуального законодательства государств[3].

В этом же ключе В.С. Овчинский резюмирует, что международно-правовые механизмы, позволяющие отстаивать суверенное право государств на регулирование информационного пространства, в том числе в национальном сегменте сети Интернет, не установлены. Большинство государств (в том числе Россия) вынуждены "на ходу" адаптировать государственное регулирование сферы информации и информационных технологий к новым обстоятельствам[4].

Одна из первых попыток формирования единого решения проблемы компьютерной преступности на международном уровне была реализована Организацией экономического сотрудничества и развития (ОЭСР)[5]. Немного позднее Комитет министров Совета Европы в своей Рекомендации N R 89 (9) "О преступлениях, связанных с компьютерами"[6] от 13 сентября 1989 г. определил минимально необходимый к включению в национальное законодательство список киберпреступлений. Уже в 1991 г. Интерпол ввел в обиход кодификатор компьютерных преступлений и способов их совершения[7]. Согласно данному документу каждому компьютерному преступлению соответствует определенный буквенный индекс, расположенный в порядке уменьшения общественной опасности совершенного деяния. Для описания деяния могут применяться до пяти кодов. По справедливому мнению О.М. Сафонова, при разработке и интеграции новых составов, регламентирующих ответственность за совершение преступлений с использованием компьютерных технологий, в отечественное законодательство использование данного кодификатора или разработка собственного на схожих принципах смогло бы существенно упростить данную задачу[8].

Советом Европы разработан ряд инструментов для гармонизации законодательства в сфере киберпреступности. Однако самый значимый и известный из них — Конвенция "О преступности в сфере компьютерной информации" (Будапешт, 23.11.2001)[9] (далее — Будапештская конвенция). Будапештская конвенция делит преступления на четыре группы и в каждой предусматривает несколько составов преступлений:

— преступления против конфиденциальности, целостности и доступности компьютерных данных и систем: 1) противозаконный доступ; 2) противозаконный перехват; 3) воздействие на данные; 4) воздействие на функционирование системы; 5) противозаконное использование устройств;

— правонарушения, связанные с использованием компьютерных средств: 1) подлог с использованием компьютерных технологий; 2) мошенничество с использованием компьютерных технологий;

— правонарушения, связанные с содержанием данных: 1) преступления, связанные с детской порнографией;

— правонарушения, связанные с нарушением авторского права и смежных прав.

Будапештская конвенция в качестве обязательной меры также предполагает установление уголовной ответственности юридических лиц. При этом условиями наступления ответственности организации названы: 1) совершение противоправных действий в целях получения выгоды для юридического лица; 2) действия должны быть выполнены лицом, занимающим руководящий пост (обладающим управленческими и (или) представительскими функциями); 3) действия должны быть сопряжены с использованием полномочий по представлению юридического лица, принятию решений или осуществлению контроля за его деятельностью. Конвенция также предписывает устанавливать ответственность юридических лиц и в случаях совершения противоправных действий иным работником под руководством лица, занимающего руководящий пост в организации.

Согласно ст. 13 Конвенции к физическим лицам, совершившим преступления, предусмотренные Конвенцией, должны применять эффективные, соразмерные и убедительные наказания, включая лишение свободы. К юридическим лицам возможно применение мер и неуголовного характера, включая денежные санкции.

Отдельно Будапештская конвенция о преступности в сфере компьютерной информации обязывает страны-участницы квалифицировать как преступные действия подстрекательство к совершению любого из предусмотренных ею преступлений, соучастие в нем либо покушение. При этом установление ответственности за подстрекательство и соучастие является обязанностью государства-подписанта Конвенции, а криминализация покушения является правом.

В настоящее время Конвенция Совета Европы "О преступности в сфере компьютерной информации" 2001 г. является, пожалуй, самым проработанным и значимым международным документом, направленным на объединение усилий мирового сообщества в борьбе с преступностью в информационном пространстве[10]. Несмотря на то что Россия все еще не присоединилась к ней, можно вполне уверенно утверждать, что наиболее существенные ее положения уже фактически имплементированы в отечественное уголовное законодательство. Вместе с тем, на наш взгляд, подписание данной Конвенции вывело бы на качественно другой уровень международное уголовное преследование лиц, совершивших киберпреступления.

Соглашение о сотрудничестве в области обеспечения международной информационной безопасности Шанхайской организации сотрудничества от 16 июня 2009 г. содержит лишь общее определение информационной преступности, к которой данный документ также предлагает относить использование информационных технологий для совершения таких преступлений, как мошенничество, вымогательство, контрабанда, незаконная торговля наркотиками, распространение детской порнографии и др.[11] К основным угрозам международной информационной безопасности Соглашение относит: 1) разработку и применение информационного оружия, подготовку и ведение информационной войны; 2) информационный терроризм; 3) информационную преступность; 4) использование доминирующего положения в информационном пространстве в ущерб интересам и безопасности других государств; 5) распространение информации, наносящей вред общественно-политической и социально-экономической системам, духовной, нравственной и культурной среде других государств; 6) угрозы безопасному, стабильному функционированию глобальных и национальных информационных инфраструктур, имеющие природный и (или) техногенный характер.

Нельзя не отметить, что положительной стороной Соглашения является определение основных понятий в области обеспечения информационной безопасности. Так, дается понятие информационной преступности — использование информационных ресурсов и (или) воздействие на них в информационном пространстве в противоправных целях. Ее признаками являются: проникновение в информационные системы для нарушения целостности, доступности и конфиденциальности информации; умышленное изготовление и распространение компьютерных вирусов и других вредоносных программ; осуществление DOS-атак и иных негативных воздействий; причинение ущерба информационным ресурсам; нарушение законных прав и свобод граждан в информационной сфере, в том числе права интеллектуальной собственности и неприкосновенности частной жизни; использование информационных ресурсов и методов для совершения таких общеуголовных преступлений, как мошенничество, вымогательство, контрабанда, незаконная торговля наркотиками, распространение порнографии и т.д.

Конвенция о борьбе с преступлениями в области информационных технологий Лиги арабских государств от 21 декабря 2010 г. содержит следующий перечень информационных преступлений: 1) неправомерный доступ к компьютерной информации (ст. 6); 2) неправомерный перехват компьютерной информации (ст. 7); 3) неправомерное воздействие на целостность компьютерной информации (ст. 8); 4) неправомерный оборот информационных технологий (ст. 9)[12]; компьютерный подлог (ст. 10); компьютерное мошенничество (ст. 11); незаконный оборот порнографии (ст. ст. 12, 13); нарушение неприкосновенности частной жизни (ст. 14); кибертерроризм (ст. 15); организованные формы информационной преступности, связанные с легализацией, незаконным оборотом наркотических средств и иных запрещенных веществ, торговлей людьми и незаконной трансплантацией (ст. 16), информационные преступления, связанные с посягательством на объекты интеллектуальной собственности (ст. 17); неправомерный оборот цифровых средств платежа (ст. 18)[13].

В июне 2014 г. Африканский союз принял Конвенцию о кибербезопасности и защите персональных данных[14]. В соответствии со ст. ст. 29 и 30 данной Конвенции государства-участники должны принять все необходимые законодательные меры, чтобы предусмотреть уголовную ответственность за: 1) неправомерный доступ к компьютерным данным и (или) системе; 2) несанкционированное уничтожение, повреждение, модификацию или копирование компьютерных данных; 3) изготовление и распространение детской порнографии; 4) изготовление, приобретение (в оригинале "download", то есть копирование в память устройства), распространение любых сообщений, изображений или иной информации экстремистской направленности; 5) безоговорочное отрицание, одобрение или оправдание геноцида или иных преступлений против человечества путем использования компьютерной системы; 6) посягательства на собственность, совершаемые с применением компьютерных данных. Отдельно отмечается, что использование компьютерной информации и информационно-коммуникационных технологий при совершении таких преступлений, как терроризм и легализация денежных средств, необходимо оценивать в качестве отягчающего обстоятельства (п. "b" ч. 1 ст. 30).

В рамках Содружества Независимых Государств действует Соглашение о сотрудничестве государств — участников СНГ в борьбе с преступлениями в сфере компьютерной информации[15]. Основными целями сотрудничества в рамках данного Соглашения являются обеспечение эффективной борьбы с преступлениями в сфере компьютерной информации и создание правовых основ сотрудничества правоохранительных и судебных органов стран — участников Соглашения в борьбе с ними. Указанное сотрудничество предполагает обмен информацией, исполнение запросов об осуществлении процессуальных действий и проведении оперативно-разыскных мероприятий, координацию, планирование и проведение мероприятий, направленных на расследование, пресечение, раскрытие, предупреждение и выявление преступлений в сфере компьютерной информации, разработку и внедрение информационных систем, которые способствуют выявлению, предупреждению, расследованию, раскрытию и пресечению преступлений в сфере компьютерной информации и др.

Следует отметить, что данные соглашения, имея рекомендательный характер, оставляют национальному законодателю возможность учитывать присущие той или иной стране особенности. Так, например, в итоговом документе Тринадцатого конгресса Организации Объединенных Наций по предупреждению преступности и уголовному правосудию (Доха, 12 — 19.04.2015) в качестве рекомендации специально указано, что в области киберпреступности государствам-членам следует руководствоваться сбалансированным правовым подходом, который предусматривает признание в качестве конкретных преступлений основных деяний против конфиденциальности, целостности и доступности компьютерных данных и компьютерных систем, при одновременном рассмотрении вопроса о применимости к деяниям, совершенным в режиме онлайн, положений, касающихся таких общеуголовных преступлений, как хищение, мошенничество, фальсификация и преступления против личности[16].

В завершение анализа международных источников представляется необходимым сделать ряд значимых обобщений:

1) имеющиеся региональные международно-правовые документы создают определенную основу для формирования национального уголовного законодательства об ответственности за преступления, совершаемые с использованием ИКТ;

2) региональные международные документы хотя и незначительно, но все же расходятся в определении содержания и круга компьютерных преступлений, что не позволяет утверждать о наличии единого международного стандарта криминализации деяний, связанных со злоупотреблениями современными информационно-коммуникационными технологиями;

3) в условиях взаимосвязанного и взаимозависимого мира необходимость принятия единого международного документа о противодействии преступлениям, совершаемым с использованием современных информационно-коммуникационных технологий, приобретает очевидный характер. Региональные документы никогда не смогут решить глобальную по содержанию проблему эффективного противодействия киберпреступности. Представляется, что наиболее приемлемым решением было бы принятие документа на уровне ООН[17], который определил бы не только общепринятую классификацию компьютерных преступлений, но и представил бы единые рекомендации государствам по их криминализации в национальном законодательстве;

4) с учетом криминализации неправомерного воздействия на объекты критической информационной инфраструктуры РФ (ст. 274.1 УК РФ) следует признать, что отечественное законодательство в целом соответствует базовым требованиям международного права к определению круга киберпреступлений;

5) вместе с тем УК РФ нуждается в дальнейшей доработке. Так, на наш взгляд, к числу первоочередных мер следует отнести криминализацию так называемого компьютерного саботажа (уничтожение, повреждение, модификация или копирование компьютерных данных, не связанные с неправомерным доступом).

Литература

1. Ефремова М.А. Уголовно-правовая охрана информационной безопасности: Монография / М.А. Ефремова. М.: Юрлитинформ, 2018. 312 с.

2. Овчинский В.С. Криминология цифрового мира: Учебник / В.С. Овчинский. М.: ИНФРА-М, 2018. 352 с.

3. Полякова Т.А. Базовые принципы правового обеспечения информационной безопасности / Т.А. Полякова // Труды ИГП РАН. 2016. N 3 (55). С. 17 — 40.

4. Савенков А.Н. Противодействие киберпреступности в финансово-кредитной сфере как вектор обеспечения глобальной безопасности / А.Н. Савенков // Государство и право. 2017. N 10. С. 5 — 18.

5. Сафонов О.М. Уголовно-правовая оценка использования компьютерных технологий при совершении преступлений: состояние законодательства и правоприменительной практики, перспективы совершенствования: Дис. … канд. юрид. наук / О.М. Сафонов. М., 2015. 222 с.

6. Сидоренко Э.Л. Криминальное использование криптовалюты: международные оценки / Э.Л. Сидоренко // Международное уголовное право и международная юстиция. 2016. N 6. С. 8 — 10.

7. Тропина Т.Л. Борьба с киберпреступностью: возможна ли разработка универсального механизма? / Т.Л. Тропина // Международное правосудие. 2012. N 3. С. 86 — 95.

 


[1] Breivik P.S. Education for the information age // Information literacy: Developing Students as Independent Learners. Ser.: New Directions for Higher Education / Ed. D.W. Farmer, T.F. Mech. 1992. No. 78. P. 32.

[2] См., напр.: Полякова Т.А. Базовые принципы правового обеспечения информационной безопасности // Труды ИГП РАН. 2016. N 3 (55). С. 17; Савенков А.Н. Противодействие киберпреступности в финансово-кредитной сфере как вектор обеспечения глобальной безопасности // Государство и право. 2017. N 10. С. 6; Сидоренко Э.Л. Криминальное использование криптовалюты: международные оценки // Международное уголовное право и международная юстиция. 2016. N 6. С. 8 — 10; и др.

[3] Тропина Т.Л. Борьба с киберпреступностью: возможна ли разработка универсального механизма? // Международное правосудие. 2012. N 3. С. 86 — 95.

[4] Овчинский В.С. Криминология цифрового мира: Учебник. М., 2018. С. 11.

[5] Computer-Related Crime: Analysis of Legal Polici. Paris: OECD. 1986 // URL: http://www.unicri.it/services/library_documentation/catalogue_thesaurus/catalogue.php?id=7075&vw_=f (дата обращения: 05.04.2018).

[6] Рекомендация Совета Европы N 89 (9) "О преступлениях, связанных с компьютерами" от 13 сентября 1989 г. // URL: https://wcd.coe.int/ViewDoc.jsp?Ref=Rec%2889%299&Language=lanEnglish&Ver=original&Site=C%20M&BackColorInternet=9999CC&BackColorIntranet=FFBB55&BackColorLogged=FFAC75 (дата обращения: 05.04.2018).

[7] Классификация компьютерных преступлений по кодификатору международной уголовной полиции генерального секретариата Интерпола // URL: http://www.cyberpol.ru/cybercrime.shtml#p_04 (дата обращения: 25.03.2018).

[8] Сафонов О.М. Уголовно-правовая оценка использования компьютерных технологий при совершении преступлений: состояние законодательства и правоприменительной практики, перспективы совершенствования: Дис. … канд. юрид. наук. М., 2015. С. 156.

[9] Конвенция о преступности в сфере компьютерной информации (EST N 185) от 23 ноября 2001 г. // СПС "КонсультантПлюс".

[10] С момента принятия Конвенцию ратифицировали 29 из 47 государств — членов СЕ и США. Российская Федерация не ратифицировала ее из-за положений о трансграничном доступе к хранящимся компьютерным данным (п. "b" ст. 32).

[11] Соглашение между правительствами государств — членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности [Электронный ресурс] // URL: http://www.conventions.ru/view_baze.php?id=1979 (дата обращения: 28.03.2018).

[12] В оригинале: "Article 9: Offence of Misuse of Information Technology Means 1. The production, sale, purchase, import, distribution or provision of: a) any tools or programmes designed or adapted for the purpose of committing the offences indicated in Articles 6 to 8; b) the information system password, access code or similar information that allows access to the information system with the aim of using it for any of the offences indicated in Articles 6 to 8. 2. The acquisition of any tools or programmes mentioned in the two paragraphs above with the aim of using them to commit any of the offences indicated in Articles 6 to 8".

[13] League of Arab States, 2010. Arab Convention on Combating Information Technology Offences [Электронный ресурс] // URL: http://www.arableagueonline.org/ (дата обращения: 20.04.2018).

[14] URL: http://pages.au.int/sites/default/files/en_AU%20Convention%20on%20CyberSecurity%20Pers%20Data%20Protec%20AUCyC%20adopted%20Malabo.pdf (дата обращения: 10.04.2018).

[15] Соглашение о сотрудничестве государств — участников СНГ в борьбе с преступлениями в сфере компьютерной информации от 1 июня 2001 г. [Электронный ресурс] // URL: http://www.cis.mmsk.by/page.php?id=866 (дата обращения: 06.03.2018).

[16] URL: http://www.un.org/ru/events/crimecongress2015/cybercrime.shtml (дата обращения: 06.04.2018).

[17] Данный вывод находит свою поддержку и в отечественной теории уголовного права. См.: Ефремова М.А. Уголовно-правовая охрана информационной безопасности: Монография. М.: Юрлитинформ, 2018. С. 88; Савенков А.Н. Указ. соч. С. 10; и др.


Рекомендуется Вам: