Hotline


КИБЕРПРЕСТУПНОСТЬ: ПОНЯТИЕ, СОСТОЯНИЕ, УГОЛОВНО-ПРАВОВЫЕ МЕРЫ БОРЬБЫ

 Версия для печати

 

ТРОПИНА ТАТЬЯНА ЛЬВОВНА

КИБЕРПРЕСТУПНОСТЬ: ПОНЯТИЕ, СОСТОЯНИЕ, УГОЛОВНО-ПРАВОВЫЕ МЕРЫ БОРЬБЫ.

 

ТРОПИНА ТАТЬЯНА ЛЬВОВНА

КИБЕРПРЕСТУПНОСТЬ: ПОНЯТИЕ, СОСТОЯНИЕ, УГОЛОВНО-ПРАВОВЫЕ МЕРЫ БОРЬБЫ.

Владивосток. 2007
ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ...........................................................................................................3

Глава 1. КИБЕРПРЕСТУПНОСТЬ: ПОНЯТИЕ И ВИДЫ........................8

§ 1.. Понятие киберпреступности, киберпреступления и компьютерного преступления........................................................................................................8

§ 2. Виды киберпреступлений. Кибертерроризм и информационные войны. Использование киберпространства в террористических целях..35

§ 3. Состояние, структура, динамика киберпреступности....................... 109

Глава 2. УГОЛОВНО-ПРАВОВЫЕ МЕРЫ БОРЬБЫ С КИБЕРПРЕСТУПНОСТЬЮ НА МЕЖДУНАРОДНОМ УРОВНЕ И ЗА РУБЕЖОМ.......................................................................................................153

§ 1. История международного сотрудничества в борьбе с киберпреступностью.......................................................................................153

§ 2. Национальное законодательство стран мира о киберпреступлениях......................................................................................182

Глава 3. ЗАКОНОДАТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ О КИБЕРПРЕСТУПНОСТИ: ПУТИ СОВЕРШЕНСТВОВАНИЯ..........211

§ 1. Анализ проблем действующего законодательства о преступлениях в сфере компьютерной информации и возможных путей их решения...211

§ 2. Предложения по совершенствованию российского законодательства о киберпреступности......................................................................................226

ЗАКЛЮЧЕНИЕ...............................................................................................251
СПИСОК ЛИТЕРАТУРЫ.............................................................................257

ВВЕДЕНИЕ
Мы живем в эпоху информационного общества, когда компьютеры и телекоммуникационные системы охватывают все сферы жизнедеятельности человека и государства. Но человечество, поставив себе на службу телекоммуникации и глобальные компьютерные сети, не предвидело, какие возможности для злоупотребления создают эти технологии. Сегодня жертвами преступников, орудующих в виртуальном пространстве, могут стать не только люди, но и целые государства. При этом безопасность тысяч пользователей может оказаться в зависимости от нескольких преступников. Количество преступлений, совершаемых в киберпространстве, растет пропорционально числу пользователей компьютерных сетей, и, по оценкам Интерпола, темпы роста преступности, например, в глобальной сети Интернет, являются самыми быстрыми на планете .
На XI Конгрессе ООН по предупреждению преступности и уголовному правосудию, прошедшем в апреле 2005 года, преступности, связанной с использованием компьютеров было уделено особое внимание: этот вопрос был включен в повестку дня и рассматривался в рамках проблемы эффективных мер по борьбе с транснациональной организованной преступностью. Эксперты ООН в рекомендациях, подготовленных к XI Конгрессу, говорят об особом характере киберпреступности и необходимости применения комплексных подходов по борьбе с ней, а также о неотложных мерах по обновлению уголовного законодательства государств-участников ООН, таких как уточнение или изъятие норм, не отвечающих сложившейся ситуации, или принятии норм, касающихся новых видов киберпреступлений .
Бангкокская декларация, которая стала результатом деятельности XI Конгресса ООН по предупреждению преступности и уголовному правосудию, также свидетельствует об актуальности проблемы киберпреступности. В Декларации отмечается, что в период глобализации быстрое развитие информационных технологий и новых систем телекоммуникаций и компьютерных сетей сопровождается злоупотреблением этими технологиями в преступных целях, а также подчеркивается необходимость разработки национальных мер и развития международного сотрудничества по противодействию киберпреступности .
Опасность киберпреступности как для всего мира, так и для России признают и российские правоохранительные органы. Так, по словам начальника Главного управления специальных технических мероприятий МВД России Мирошникова Б.Н., киберпреступность (преступность в сфере высоких технологий) в настоящее время является одной из наиболее серьезных угроз национальной безопасности Российской Федерации в информационной сфере .
К сожалению, в российской специальной литературе практически не освещена проблема киберпреступности как следствия глобализации информационных процессов. Этот пробел еще предстоит восполнить. России также не оказалось среди государств, подписавших в ноябре 2001 года Конвенцию Совета Европы о киберпреступности. И если эта конвенция является продуктом длительного труда, то есть мировое сообщество более десяти лет озабочено данной проблемой, то наша страна пока, увы, не готова ни к подписанию данной конвенции, ни к международному сотрудничеству в этой области. Но, справедливо будет упомянуть, что и международное сообщество тоже пока находится в поиске не только методов борьбы с этой проблемой, но и в процессе выработки единой политики по данному вопросу, в том числе понятийного аппарата.
В России в настоящее время отсутствуют фундаментальные исследования, посвященные проблеме киберпреступности как явлению, охватывающему собой весь спектр преступлений, совершаемых в глобальных информационных сетях. В основном работы российских ученых посвящены либо совершенствованию уголовной ответственности за совершение компьютерных преступлений, либо направлены на изучение криминологической характеристики компьютерной преступности в России. Исследованию киберпреступности именно как глобального явления пока посвящены работы только зарубежных ученых. В России на эту тему до настоящего времени появляются только научные статьи.
Работы зарубежных ученых: М. Бреннера и С. Гудман, Ф. Вильямса, Д. Деннинг, У. Зибера, Д. Льюиса, М. Кабэя, Б. Колина, Л. Шелли, Д. Шиндер , посвященные киберпреступности, дают неплохое представление об этом явлении, но, к сожалению, эти исследования практически никогда не охватывают Россию и российское законодательство. Тем не менее они дают хорошие теоретические основы для изучения киберпреступности в глобальном аспекте. Сразу оговоримся, что работы, принадлежащие перу зарубежных ученых, не переводились на русский язык, их перевод осуществлялся главным образом автором настоящей работы.
Изучению вопросов киберпреступности и кибертерроризма на постсоветском пространстве, а также глобальных вопросов преступности в сфере высоких технологий посвящены сборники, выпускаемые Запорожским центром исследования проблем компьютерной преступности. Также следует отметить сборники материалов научной конференции «Информационные технологии и безопасность», проходящей ежегодно на Украине, включающие в себя работы, посвященные техническим, уголовно-правовым, криминологическим, социологическим и иным аспектам киберпреступности.
Уголовно-правовые и криминологические вопросы борьбы с компьютерной преступности в отечественной науке рассматриваются также в работах В.Б. Вехова, А.Г. Волеводза, М. С. Дашяна, Б.Д. Завидова, В.Е. Козлова, В.Д. Курушина, Ю.И. Ляпунова, В.А. Мазурова, В.А. Минаева, В.Б. Наумова, В.А. Номоконова, А.Л. Осипенко, А. Г. Серго, Д. Б. Фролова, В.Н. Черкасова, В.Г. Щелкунова и др.
По теме компьютерной преступности и ответственности за совершение компьютерных преступлений выполнено несколько диссертационных исследований: С.Д.Бражника, С.Ю. Бытко, В.В. Воробьева, Д.А. Зыкова; Т. П. Кесареевой, В.С. Карпова, С.Г. Спириной, С.И. Ушакова Указанные диссертационные исследования, безусловно, внесли вклад в изучение компьютерной преступности в рамках Уголовного кодекса РФ, однако проблема киберпреступности комплексно и в общемировом масштабе в них не поднималась.
Существует также работа А.А. Жмыхова, посвященная изучению компьютерной преступности за рубежом , в которой исследуются проблемы этого вида преступности и ее предупреждения в зарубежных странах, вопросы борьбы с ней в Российской Федерации автором не затрагиваются.
Настоящая работа призвана, с учетом уже имеющихся исследований и разработок проблемы, дать определение такому явлению, как киберпреступность, отграничив его от понятия «компьютерная преступность», выявить и охарактеризовать его криминологически значимые признаки и исследовать проблемы уголовно-правовой борьбы с ним на международном и национальном уровне, в том числе в Российской Федерации.

Глава 1. КИБЕРПРЕСТУПНОСТЬ: ПОНЯТИЕ И ВИДЫ

§ 1. Информационные технологии и преступность. Понятие киберпреступности, киберпреступления и компьютерного преступления
1.1.1 Информационные технологии и преступность. Появление киберпреступности.
В настоящее время ученые справедливо полагают, что исследование криминальной ситуации, изучение ее особенностей и тенденций в XXI веке немыслимо без учета основного научно-технического феномена нашего времени – повсеместного применения информационных технологий .
Несмотря на внешне различную природу двух самых заметных в последние годы социальных явлений – глобализации преступности и появления глобальной информационной мегасреды, обнаруживается их весьма жесткая связь и тенденция к её укреплению. Данная взаимозависимость выходит далеко за пределы электронно-криминального явления, обозначаемого термином «компьютерная преступность» или «киберпреступность». Глобализация информационных процессов и появление некоего глобального информационного пространства, которое по сути своей является нематериальным и пока законодательно не урегулировано (да и сама возможность подобного урегулирования – весьма спорный вопрос), приводит не только к появлению новых объектов преступных посягательств (компьютеров и компьютерных сетей). Появляются новые способы совершения преступлений: например, совершение хищений путем изменения или блокирования компьютерных данных. Другие последствия повсеместного распространения компьютерных технологий – почти беспрепятственное формирование и пропаганда криминальной идеологии, использования информационного пространства в криминальных целях – для связи и обмена опытом, координации действий.
Проблема взаимосвязи преступности и информационных технологий имеет несколько аспектов:
• проблема детерминации роста преступности и ее глобализации информационной мегасредой и электронными средствами массовой коммуникации, а также проблема использования преступниками, преступными группами и сообществами достижений науки и техники (информационные технологии выступают как способ или средство совершения преступления, а также в качестве объекта посягательства),
• проблема правового регулирования процессов, связанных с преступным использованием компьютерных технологий;
• превентивные возможности глобальных информационных сетей и возможность использования информационных технологий правоохранительными органами.
Первый аспект проблемы – детерминация глобализации и роста преступности информационной мегасредой, а также проблема использования достижений науки и техники в преступных целях, связан с одним из наиболее важных направлений интегративных процессов – созданием интернациональной по сути и глобальной по форме сети Интернет, объединившей миллионы компьютеров, расположенных в разных точках Земли. Всемирная сеть Интернет, открывшая широчайшие возможности для получения информации и обмена ею, развивается очень быстрыми темпами и, по некоторым прогнозам, в 2005 году около 1 млрд. компьютеров во всем мире будут подключены к Интернету. Не случайно весьма распространенным стал термин «Интернет-экономика». Конечно, развитие глобальных коммуникативных и информационных систем неизбежно и несет в себе много пользы. Вместе с тем, как и в иных сферах глобализации, новые суперсовременные средства обмена информацией и технические достижения все чаще используются в преступных целях и выступают факторами глобализации преступности.
Транснациональная преступность с использованием компьютерной сети является следствием и одновременно фактором мировой экономической интеграции, осуществляемой с использованием электронных форм торговли и оказания финансовых услуг. Так, например, одним из опасных последствий развития глобальной сети Интернет стало совершение транснациональных компьютерных преступлений, в основе которых лежит использование электронных денег, виртуальных банков, бирж, магазинов. Известны случаи, когда для затруднения обнаружения компьютерных преступлений преступники использовали малогабаритные спутниковые системы связи, благодаря чему такие преступления совершались за доли секунды на значительном расстоянии от объекта преступления. Возникла новая категория преступлений, осуществляемых с использованием компьютерных технологий – киберпреступления, классифицированные на международном уровне на преступления, имеющие национальный характер и не затрагивающие интересов граждан или юридических лиц других стран, и компьютерные преступления, имеющие трансграничный характер.
К компьютерным преступлениям, влияющим на процессы воспроизводства преступности, согласно международным классификаторам, можно отнести следующие: использование электронных досок объявлений (ВВS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности; хищение информации, составляющей коммерческую тайну; приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества; использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера .
Сеть Интернет, являясь такой же сферой действия преступников, как и физический мир, все чаще используется для осуществления преступных намерений. Так, террористы используют открытость Интернета для дискредитации правительств и государств, размещения сайтов террористической направленности, порчи и разрушения ключевых систем путем внесения в них фальсифицированных данных или постоянного вывода этих систем из рабочего состояния (что является своего рода дополнением к традиционному виду терроризма) . Сеть Интернет широко используется членами террористических формирований, для установления и поддержания контактов друг с другом отдельными преступниками и организованными преступными группами, благодаря этой сети возможна передача, ценной информации в зашифрованном виде. Интернет применяется для установления педофильных и иных запрещенных сексуальных связей и создания рынка проституции, продажи непристойных материалов и порнографии. Киберпространство даёт при этом возможность использовать псевдоним вместо настоящего имени, облегчает установление контактов с партнерами.
Специалисты считают, что хотя такие преступления являются наиболее типичными для онлайновой среды, стоит обратить внимание на то, что электронная почта может быть использована преступниками для планирования или координации практически любых незаконных действий, в том числе угроз, шантажа, вымогательств. По мере того, как приобретают все большее распространение надежные методы кодирования информации, можно ожидать, что преступники будут использовать такую технологию, чтобы избежать обнаружения при планировании и осуществлении любой незаконной деятельности.
Понятие глобального киберпространства является пока непривычным для правоохранительных органов, однако, преступные действия, в которых используются компьютерные коммуникации, представляют большую общественную опасность. Компьютерные преступления опасны не только сами по себе, но и тем, что способствуя совершению общеуголовных преступлений, они тем самым расширяют сферу криминальной деятельности. Однако если этот аспект механизма глобализации преступности достаточно часто анализируется специалистами, в меньшей степени исследован другой – социально-психологический механизм воспроизводства преступности на основе Интернет-технологий. Речь идёт о малоизученном механизме криминогенного воздействия информации, распространяемой с помощью сети Интернет.
Сеть Интернет, продуцируя сообщения, тексты, изображения составляет своего рода особую «виртуальную реальность» действительности, представляя специфическую картину реальной жизни. Учитывая массовость пользователей сетью Интернет и объём распространяемой ею информации, можно обоснованно считать ее одним из самых влиятельных и результативных средств массовой коммуникации. Следовательно, все закономерности, присущие механизму действия средств массовой коммуникации на индивида, в данном случае неизбежно будут проявляться. Особенность заключается лишь в том, что пользователь сети Интернет общается только с компьютером и в этом смысле он ещё более десоциализирован.
Существуют разные подходы к понятию массовой коммуникации, однако общепризнанно, что массовая коммуникация (от латинского communicare – совещаться с кем либо) – это процесс распространения социальной информации с помощью технических средств (печать, радио, телевидение, видеозапись, кино, Интернет) на численно большие и рассредоточенные аудитории, результатом чего является пропаганда и утверждение определенных духовных ценностей, оказание идеологического, политического, экономического или организационного воздействия на оценки, мнения и поведение людей. Массовая коммуникация осуществляется в масштабах всего общества и выступает важнейшей предпосылкой общественного развития и организации .
Исходя из того, что в настоящее время не осуществляется контроль за содержанием информационных ресурсов Интернета, и, кроме этого, невозможно контролировать или ограничить к ним доступ потребителей информации, резко повышается потенциальная криминогенность данного информационно-коммуникативного ресурса. В лучшем случае, распространяя юридическую информацию, Интернет участвует в формировании правосознания граждан.
Всё возрастающее расширение влияния средств массовой коммуникации самым тесным образом связано с криминализацией общественного сознания. Пропаганда жестокости, насилия, извращённых форм сексуального поведения в сети Интернет требует осмысления её последствий.
Так, по данным, полученным на основе опроса школьников, достигших 15-16-летнего возраста, сцены насилия, в том числе сексуального, жестокости готовы смотреть 58 % опрошенных . Цифра тревожная, особенно если учесть действие «эффекта ореола», о котором говорят психологи. Способность обучения насильственным агрессивным действиям посредством усвоения правил поведения, соблюдаемых и демонстрируемых «героями», «криминальными авторитетами» и т.п., была неоднократно доказана в серии экспериментов. Массовая демонстрация продукции, содержащей насилие и жестокость, обусловливает большую вероятность агрессивного поведения.
Огромное количество ресурсов Интернета посвящено порнографии, сводничеству, поискам сексуального партнера или партнеров. Значительная часть информационных ресурсов Интернета посвящена рекомендациям по изготовлению в домашних условиях наркотиков и взрывчатых веществ, и, возможно, не один террорист прошел подобный «курс молодого бойца» в Интернете. Таким образом, можно сделать вывод, что глобализация преступности зависит во многом от современных средств массовой коммуникации, среди которых особое место занимает глобальная сеть Интернет.
С другой стороны, под воздействием бесконтрольного пользования ресурсами Интернета, с учетом длительности, частоты, интенсивности потребления той или иной информации, происходит существенная деформация личности, ее нравственных и психологических черт.
Проблема нуждается в глубоком исследовании, поскольку влиять на всемирную сеть законодательными методами весьма затруднительно. О контроле над киберпространством говорить еще очень и очень рано.
Справедливости ради необходимо также упомянуть о том, что глобализация информационных технологий и их совершенствование имеют не только негативный аспект с точки зрения взаимодействия с преступностью. Информационные технологии могут использоваться также в качестве инструмента борьбы с ней. Это может быть как непосредственное использование информационных технологий для расследования преступлений, так и использование превентивных возможностей глобальных информационных сетей.
Наиболее очевидным, своего рода «традиционным» способом применения информационных технологий правоохранительными органами и спецслужбами является создание различного рода электронных картотек, баз данных, автоматизированных банков данных, информационно-поисковых систем регионального, национального и международного уровня (в частности, Интерпола и других международных полицейских организаций). Этот подход реализуется буквально с первых дней появления вычислительной техники, достаточно отработан, дает определенный положительный эффект, однако далеко не исчерпывает возможности современных информационных технологий. Новые информационные технологии позволяют оперативно отслеживать деятельность преступных сообществ на принципиально ином уровне. Так, по мнению профессора Черкасова В. Н., представляет значительный интерес опыт спецслужб США в разработке и применении систем «Oasis» (ЦРУ) и «Magic Lantern» (ФБР), которые позволяют не только контролировать информационный обмен преступных сообществ, но и «взламывать» компьютеры подозреваемых, внедрять в них «трояны» (программы-вирусы, позволяющие отслеживать информацию в данном компьютере) и т.п.
К сожалению, проблема превентивных возможностей глобальных информационных сетей, в том числе Интернет, и использования их для борьбы с преступлениями, причем не только со специфическими компьютерными, но и другими видами преступлений, особенно транснациональными и организованными, почти не освоена криминологами. На эту тему в отечественной литературе появляются только первые публикации .
Таким образом, процессы глобализации, в том числе глобализации информационных технологий, предоставляют неограниченные возможности для оказания воздействия на личность и общество. Одним из негативных последствий развития информационных технологий является появление и развитие новой формы преступности – преступности в сфере высоких технологий, когда компьютеры или компьютерные сети выступают в качестве объекта преступных посягательств, а также средства или способа совершения преступлений.
Появление преступности в сфере компьютерной информации и телекоммуникаций связано с появлением компьютерных сетей и созданием информационной мегасреды. По мере все большего использования компьютерных технологий в различных сферах деятельности росло и количество преступлений, и размер причиняемого в результате их совершения ущерба.
Появившись в середине 60-х годов XX века, компьютерные сети с середины 70-х разрастались, пока к концу века не опутали паутиной World Wide Web половину планеты.
Технология пакетной коммуникации (разбивки файлов на части и их пересылки разными путями получателю) была разработана в 1961 году студентом Массачусетского технологического института Д. Кляйнроком. Тогда же Дж. Ликлайдер выдвинул концепцию «Галактической сети», описывая ее как сеть взаимосвязанных компьютеров, с помощью которой каждый может получать доступ к данным и программам, расположенным на любом компьютере .
Прообразом сети Интернет является первая высокоскоростная континентальная компьютерная сеть ARPANet, созданная в DARPA – Армейском агентстве передовых исследовательских проектов по заказу Министерства обороны США. Идея создания такой сети родилась в 1964 году у Лари Робертса и заключалась в создании децентрализованной системы, состоящей из отдельных независимых сегментов, где не было бы главного компьютера, который может быть уничтожен в случае ядерной войны. Подобная сеть изначально создавалась в качестве устойчивой системы коммуникации, способной к продолжению работы даже после ядерного удара. В случае выхода из строя одного компьютера, передача должна была осуществляться по обходным каналам связи .
Эксперименты по соединению компьютеров и объединению их в сеть проводились с 1965 года. 2 сентября 1969 года два компьютера были успешно соединены между собой, в результате чего состоялся успешный обмен данными, 20 октября того же года подобный эксперимент был проведен между компьютерами, находившимися в разных городах. Именно с этого момента ARPANet начала свою работу. К этой сети стало подключаться все больше и больше компьютеров военных и научных учреждений.
После разработки Р. Томлисоном в 1971 году системы электронной почты, началось стремительное расширение сети, подключение к ней все большего количества новых пользователей. В 1976 году Р. Меткалиф создал первую локальную компьютерную сеть Интранет (Ethernet). Дальнейший рост пользователей исчерпал возможности используемого в ARPANet протокола NCP, и первого января 1983 года все компьютеры перешли на протокол TCP/IP. Сеть ARPANet продолжала расширяться, и в 1986 году на ее базе Национальным фондом науки США создается NSFNet, охватившая около 10 тысяч компьютеров в США и за рубежом.
Протокол WWW (World Wide Web) был создан в начале 1991 года Европейской физической лабораторией. 17 мая 1991 года был запущен первый Web-сервер. Развитие сети пошло в геометрической прогрессии. В середине 90-х годов ХХ века к Сети было подключено более 13 млн. пользователей .
Стремительное развитие компьютерных сетей и проникновение их в различные сферы человеческой деятельности, как уже было сказано, изменило характер преступных посягательств и породило новые их формы. При этом от того, в какие именно сферы деятельности проникали сети, зависели наиболее актуальные угрозы на текущий момент времени. Так, в 60-х годах, когда компьютерные сети использовались в основном в военных и научных учреждениях, основной опасностью считалась утрата секретной информации, а также несанкционированный доступ к ней. В 70-е годы на первый план вышли проблемы экономической преступности в сфере компьютерных технологий – взломы банковских компьютерных сетей, промышленный шпионаж. В 80-х годах широко распространенными преступлениями стали взломы и незаконное распространение компьютерных программ. С появлением и развитием в 90-х годах сети Интернет появился целый спектр проблем, связанных с преступными посягательствами на секретность частной информации, распространением в сетях детской порнографии, функционированием виртуальных сетевых сообществ экстремистской направленности . Кроме того, в последние несколько лет проблемы приносит распространение вирусов и, что все больше заботит западных исследователей, использование сети Интернет в террористических целях.
Компьютеры в качестве орудия для совершения преступления были использованы еще до широкого распространения компьютерных сетей. По поводу первого «компьютерного преступления» мнения исследователей расходятся. Одни считают первым официально зарегистрированным случаем использования компьютерной техники для совершения преступления, ознаменовавшим наступление эры высокотехнологичной преступности, кражу из банка Миннессоты (США), совершенную с помощью компьютера в 1966 году . Другие в качестве первого преступления подобного рода называют совершенное с помощью компьютера налоговое преступление на сумму 620 тыс. долл., за которое в 1969 году предстал перед американским судом Альфонсе Конфессоре .
Нет однозначного мнения о том, когда преступление в сфере компьютерных технологий впервые было совершено в СССР. Так, Керимов В. Э. и Керимов В. В. называют первым зафиксированным отечественным компьютерным преступлением происшествие, случившееся в августе 1983 г. на Волжском автомобильном заводе в г. Тольятти, где программист из мести администрации внес изменения в программу ЭВМ, обеспечивающей работу автоматической системы подачи механических узлов на главный сборочный конвейер. В итоге 200 легковых машин не сошло вовремя с конвейера, в результате чего заводу был причинен ущерб в сумме 1 млн. рублей. Программист был осужден по ч. 2 ст. 98 УК РСФСР (повреждение государственного имущества, причинившее крупный ущерб) к 3 годам лишения свободы условно со взысканием ущерба . По мнению Ю. Ляпунова и В. Максимова, первым компьютерным преступлением в СССР было компьютерное хищение в Вильнюсе (1979 г.) на сумму 78584 рублей .
Дальнейшая история преступлений, совершенных с помощью компьютера, отмечена следующими наиболее заметными случаями:
• В 1973 году кассир нью-йоркского Ситибанка, перевел на свой счет 2 млн. долларов, использовав служебный компьютер .
• конец 70-х – «ограбление» «Security Pacific Bank» (10,2 млн. долларов);
• 1984 г. – сообщение о первом в мире компьютерном вирусе;
• 1985 г. – вывод из строя при помощи «вируса» электронной системы голосования в Конгрессе США;
• 1987-1988 гг. – появление первого компьютерного вируса в СССР;
• 1987 г. – вторжение 17-летнего хакера в компьютерные системы США. Это вторжение до сих пор считается наиболее опасным, поскольку правонарушителю удалось дойти до файлов системы управления ракетами США и базы ВВС «Robbins». Его присутствие было обнаружено только после того, как он снял копии программного обеспечения, оцениваемого в 1,2 млн. долларов, включая сверхсекретные программы искусственного интеллекта;
• 1989 г. – блокировка американским студентом 6000 ЭВМ Пентагона; международный съезд компьютерных "пиратов" в Голландии с демонстрацией возможности неограниченного внедрения в системы ЭВМ;
• 1990 г. – вывод из строя работы NASA на 24 часа группой австралийских хакеров.
• 1991 г. – хищение во Внешэкономбанке на сумму в 125,5 тыс. долларов;
• 1992 г. – умышленное нарушение работы АСУ реакторов Игналинской АЭС;
• 1993 г. – неоконченное электронное мошенничество в Центробанке России (на сумму 68 млрд. руб.);
• 1995 г. – попытка российского инженера украсть из Сити - банка 2,8 млн. долларов .
В настоящее время уже никого не удивляют вторжения в компьютерные системы, компьютерные вирусы, мошенничества, совершенные с помощью Интернет-технологий. История компьютерной преступности превращается в историю роста статистических данных о преступных посягательствах в глобальных информационных сетях.
История киберпреступности неразрывно связана с историей законодательства по борьбе с посягательствами в сфере высоких технологий. В дальнейшем нами будет проанализирована эта взаимосвязь. Поскольку киберпреступность не стоит на месте, продолжая развиваться, порождая все новые формы преступных посягательств, и, кроме того, проблема киберпреступности возникла относительно недавно, международное сообщество пока находится в поиске не только эффективных уголовно-правовых и иных методов борьбы с этой проблемой, но и в процессе выработки единой политики по данному вопросу.
Развитие киберпространства и используемых в нем технологий глобальных коммуникаций происходит достаточно быстрыми темпами, поэтому проблема для законодателей состоит в том, что необходимо учитывать эти тенденции и по возможности «не отставать» в законодательном регулировании новых отношений, возникающих в информационном пространстве. Кроме того, необходимо учитывать факторы трансграничности киберпространства, позволяющие совершать незаконные с точки зрения национального законодательства действия с территории другого государства, в котором действуют иные правовые нормы. Важной особенностью киберпространства является и то, что достаточно трудно определить как точное местоположение преступников, так и время совершения тех или иных противоправных деяний.
Эта ограниченность права наиболее ярко проявляется в неспособности адекватного реагирования на угрозы, исходящие от виртуальных коллективов – организаций, отдельных сетевых сообществ, политических институтов, государств как субъектов правопорядка в киберпространстве.
Всестороннее описание указанного явления затрудняется двумя причинами. Во-первых, в настоящее время отсутствует общепринятое определение киберпреступности. Во-вторых, в силу различий правовых систем в разных государствах и новизны проблемы делинквентного поведения, киберпреступность как юридический термин используется далеко не во всех странах мира .
Россия в настоящее время находится среди этих стран. И поэтому очень важно восполнить это дефинитивный пробел и дать корректные определения таким явлениям, как киберпреступность и киберпреступление.

1.1.2. Понятие киберпреступности. Понятие киберпреступления и компьютерного преступления.
Термин «киберпреступность» в настоящее время часто употребляется наряду с термином «компьютерная преступность», причем нередко эти понятия используются как синонимы.
В русскоязычной литературе наибольшее предпочтение отдается понятию «компьютерная преступность». Возможно, это обусловлено тем, что в основном исследования ведутся в криминалистической или процессуальной плоскостях. Кроме того, единственная глава в Уголовном кодексе РФ, предусматривающая ответственность за преступления, объектом которых являются информация и информационные системы, называется «Преступления в сфере компьютерной информации».
Действительно, эти термины очень близки друг другу, но все-таки не синонимичны. На наш взгляд, понятие «киберпреступность» (в англоязычном варианте – cybercrime) шире, чем «компьютерная преступность» (computer crime), и более точно отражает природу такого явления, как преступность в информационном пространстве. Так, Оксфордский толковый словарь определяет приставку «cyber-» как компонент сложного слова. Ее значение – «относящийся к информационным технологиям, сети Интернет, виртуальной реальности» . Практически такое же определение дает Кембриджский словарь: приставка «cyber-» означает «включающий в себя использование компьютеров или относящийся к компьютерам, особенно к сети Интернет». При этом в качестве примера Кембриджский словарь приводит слово «cybercrime» – киберпреступность (киберпреступление) . Таким образом, «cybercrime» – это преступность, связанная как с использованием компьютеров, так и с использованием информационных технологий и глобальных сетей. В то же время термин «computer crime» относится только преступлениям, совершаемым против компьютеров или компьютерных данных.
Глобальное информационное пространство, информационная мегасреда нематериальны и по сути своей несводимы к физическому носителю, в котором воплощены. Поэтому термин «компьютерная преступность» все-таки несколько уже по своей смысловой нагрузке, и сводит суть явления к преступлениям, совершенным с помощью компьютера. В настоящее же время с развитием информационных технологий уже само понятие «компьютер» становится размытым. Так, например, активно идет процесс соединения мобильных телефонов с сетью Интернет. Специалисты называют это «мобильной революцией». Телекоммуникационные инфраструктуры приспосабливаются к тому, чтобы максимально способствовать перемещению гигантских объемов информации в самой удобной для потребителя форме . Например, в настоящее время компании-производители мобильных телефонов выпускают так называемые «коммуникаторы» и «смартфоны», сочетающие в себе свойства мобильных телефонов и компьютеров. Эти устройства предоставляют своим владельцам большие коммуникационные возможности. С учетом того, что технологии развиваются так стремительно, что мобильные телефоны морально устаревают в течение одного – двух лет, можно только гадать, какие коммуникационные решения будут предложены пользователям мобильной связи и Интернет в течение ближайшего десятилетия.
Зарубежные авторы работ о преступности в сфере высоких технологий также обосновывают употребление термина «cybercrime» (киберпреступность) именно тем, что он гораздо шире других определений, таких, как «компьютерная преступность», «преступность в сфере информационных технологий», «высокотехнологичная преступность». Так, по мнению американских исследователей Сюзанн Бреннер и Марка Гудмана, термин «киберпреступность» предпочтителен, поскольку охватывает как традиционные преступления, совершенные с помощью компьютера (кража, мошенничество, вымогательство), так и преступления, в которых объектом являются компьютерные системы, программы и данные .
По пути разделения терминов «киберпреступность» и «компьютерная преступность» и использованию именно первого термина идет также международное законодательство. Совет Европы в ноябре 2001 года принял Конвенцию о киберпреступности, употребив именно термин «cybercrime», а не «computer crime».
Таким образом, представляется более обоснованным позаимствовать уже имеющуюся в русском языке составную часть сложных слов «кибер-» (тем более, что в русском языке уже употребляются слова с этим компонентом) для наиболее точного определения феномена преступности в сфере информационных технологий.
Кроме того, это позволит избежать определенных трудностей при классификации «компьютерных» преступлений. Термин «компьютерное преступление» – по указанным выше причинам – перестал охватывать все преступления в данной сфере. Исследователи решают эту проблему по-разному. Так, существует точка зрения, что «компьютерные преступления» необходимо классифицировать на «собственно компьютерные преступления» и «смежные преступления» . Таким образом, получается что под «компьютерным преступлением» подразумевается гораздо более широкий спектр деяний, чем это следует из буквального толкования термина. На наш взгляд, это не совсем верная позиция. По своей сути данное утверждение верно – термины «компьютерная преступность», «компьютерные преступления» несут все-таки меньшую смысловую нагрузку, не охватывая, не определяя в точности все деяния, которые характеризуются этими терминами. Поэтому явления, обозначаемые этими дефинициями, приходится подразделять на «собственно компьютерные преступления» и «смежные». Наша точка зрения заключается в том, что необходимо дать более широкое определение преступлениям такого рода, это определение должно охватить как компьютерные преступления, так и смежные, исключая совпадения названий групп, на которые можно в дальнейшем подразделить данные деяния, с первоначальным термином. И использование в этих целях дефиниции «киберпреступность» вполне оправданно.
В данной работе мы избрали дедуктивный метод – метод движения от общего к частному. Нам представляется наиболее приемлемым сначала дать определение киберпреступности, а затем уже определить, что такое киберпреступление, какие категории преступлений охватывает эта дефиниция, как разграничить термины «компьютерное преступление» и «киберпреступление».
Киберпреступность – это преступность в так называемом киберпространстве. Для того чтобы дать определение киберпреступности, необходимо прежде всего осмыслить такое понятие, как «киберпространство».
Впервые понятие «киберпространство» было использовано американским фантастом Уильямом Гибсоном в 1984 г., и сейчас прочно вошло в лексикон тех, кто занимается проблемами информационной мегасреды. Например, ЮНЕСКО с 2000 года публикует специальную серию изданий по правовым аспектам киберпространства. Профессор международного и европейского права Парижского университета, эксперт ЮНЕСКО по правовым аспектам информационного общества Т. Фуэнтес-Камачо определяет киберпространство как «новую человеческую и технологическую среду, включающую в себя как людей всех стран, культур, языков, возрастов и профессий, поставляющих информацию и обращающихся за ней, так и всемирную сеть компьютеров, взаимосвязанных средствами коммуникационных инфраструктур, которые обеспечивают цифровую обработку и передачу информации» . Синонимами киберпространства, по мнению Т. Фуэнтеса-Камачо, являются «информационное сверхсообщение» и «инфосфера» . Киберпространство также часто называют виртуальной или альтернативной реальностью, Всемирной паутиной, глобальной информационной инфраструктурой.
К. В. Грюлих определяет киберпространство как феномен «единой планеты с сетевой структурой», «электронной сферы» сигналов, волн и информационных элементов, которые опутывают Землю и простираются за ее пределы. Видимая сторона этого феномена заключает в себе оснащение электронных систем: кабели, спутники, космические корабли и самолеты, телекоммуникационные вышки, спутниковые станции и «тарелки», коммутационные центры, маршрутизаторы, телефоны, телевизоры и компьютеры. Тесно связана с ними невидимая сторона: особенно различные формы программного обеспечения, браузеры и инструменты навигации по электронным приборам, сохранение человеческих знаний в базах и экспертных системах и «искусственный интеллект», разрешенный для вычислений и поиска информации. Киберпространство обращается к неосязаемому миру электронной информации и процессов, сохраненных на множестве взаимосвязанных сайтов, с контролируемым доступом и различными возможностями взаимодействия .
В трактовке Верховного суда США, киберпространство – это «уникальная среда, не расположенная в географическом пространстве, но доступная каждому в любой точке мира посредством доступа в Интернет» .
По мнению Даррела Менте, термин «киберпространство» в действительности более широкое понятие, чем «Интернет», хотя эти два слова зачастую используются как синонимы. В его интерпретации киберпространство представляет собой конкретное место (точку) соединения между несколькими взаимосвязанными друг с другом компьютерами, преобразовавшуюся в глобальное виртуальное сообщество .
В российской юридической науке понятие киберпространства еще не сформировалось. Специалисты, занимающиеся исследованием проблем взаимодействия права и информационных технологий, оперируют сходными по смыслу, но иными терминами. В действующем российском законодательстве наибольшим сходством с термином «киберпространство» обладает понятие «информационной среды». Согласно ст. 2 Федерального закона от 04.07.96 г. N 85-ФЗ «Об участии в международном информационном обмене», информационная сфера (среда) – это сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации.
Мы считаем наиболее приемлемым в контексте данной работы определение киберпространства, данное украинским ученым В. А. Голубевым Он определяет «виртуальное пространство» – киберпространство – как «моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи» .
Уточним, что, выбрав наиболее приемлемое определение киберпространства для целей данной работы, мы не рассчитываем на универсальность дефиниции В. А. Голубева, считая ее наиболее удобной только для нашего исследования и признавая, что киберпространство можно рассматривать и определять с различных точек зрения – математической, кибернетической, социологической и т. п.
Мы полагаем, что в самом определении киберпреступности нет смысла расшифровывать термин «киберпространство», дабы не перегружать его излишними подробностями и не создавать «дефиницию внутри дефиниции». Но подчеркнем, что этот термин в определении несет смысловую нагрузку, позволяющую отграничить киберпреступность от компьютерной преступности.
С учетом вышесказанного, мы предлагаем следующее рабочее определение киберпреступности. Киберпреступность – это совокупность преступлений, совершаемых в киберпространстве с помощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к киберпространству, в рамках компьютерных систем или сетей, и против компьютерных систем, компьютерных сетей и компьютерных данных.
Это определение соответствует рекомендациям экспертов ООН. По их мнению, термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против компьютерной системы или сети. Таким образом, к киберпреступлениям может быть отнесено любое преступление, совершенное в электронной среде . Подобной позиции придерживается и Организация экономического сотрудничества и развития, определяющая компьютерные (computer) и связанные с ними (computer-related) преступления как любое незаконное, неэтичное или неуполномоченное поведение, связанное с процессами автоматической обработки и/или передачи данных .
К сожалению, официального, закрепленного в международных документах определения киберпреступности пока не существует. А ведь это очень важно не только, например, для разработки правовых мер борьбы с этим видом преступности на национальном уровне, но и для сбора сопоставимых статистических данных, выработки системы единого учета на глобальном уровне. Также отсутствует официальное понятие киберпреступления. Слово «киберпреступность» нет в словаре, как нет слова «cybercrime» во многих англоязычных словарях. Однако поиск слова «cybercrime» в Интернет, например, с помощью поисковых систем Yahoo, Google, показывает более 140 000 совпадений.
Как уже было сказано выше, Х конгресс ООН по предупреждению преступности и обращению с правонарушителями затронул проблему киберпреступности и дал рекомендации по определению того, что является киберпреступностью и киберпреступлением. На симпозиуме по проблемам преступлений, связанных с компьютерами и компьютерными сетями, специалистами ООН было дано два определения киберпреступления – киберпреступление в широком и в узком смысле:
a. Киберпреступление в узком смысле (компьютерное преступление ): любое противоправное деяние, совершенное посредством электронных операций, целью которого является безопасность компьютерных систем и обрабатываемых ими данных.
b. Киберпреступление в широком смысле (как преступление, связанное с компьютерами): любое противоправное деяние, совершенное посредством или связанное с компьютерами, компьютерными системами или сетями, включая незаконное владение [и] предложение или распространение информации посредством компьютерных систем или сетей .
Мы предлагаем следующее определение преступления, совершенного в киберпространстве (то есть киберпреступления) – это виновно совершенное общественно опасное уголовно наказуемое вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные деяния, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ, а также с помощью или посредством иных устройств доступа к моделируемому с помощью компьютера информационному пространству.
Более пристального внимания требует такой признак, как уголовная наказуемость деяния и запрещенность его именно уголовным законом, поскольку на данном этапе развития законодательства о киберпреступности – как международного, так и национального данный признак не всегда присутствует в определении киберпреступления. Почему? Киберпреступность изначально трансгранична, и вопросы юрисдикции специалисты называют одной из самых больших проблем, препятствующих выработке надлежащей стратегии борьбы. Так, например, в Аргентине отсутствует специальное законодательство о преступлениях, объектом которых являются компьютеры или компьютерная информация. Если лицо, находившееся в Аргентине, совершило взлом компьютерной системы и получило незаконный доступ к информации коммерческой фирмы, которая расположена на территории Бельгии, где неуполномоченный доступ к компьютерной системе запрещен статьей 550 (b) Уголовного кодекса , будет ли данное деяние преступлением? Да – по законодательству Бельгии, да – в соответствии с Конвенцией Совета Европы о киберпреступности, нет – согласно уголовному законодательству Аргентины.
Мы считаем, что данное деяние является киберпреступлением (в тех странах, где криминализовано данное деяние), при этом такой признак как запрещенность деяния уголовным законодательством отсутствует, если смотреть с точки зрения уголовного законодательства Аргентины. С позиции аргентинского национального законодательства, взлом компьютерных систем и неправомочных доступ к данным преступлением не является. Но в данной работе, рассматривая киберпреступность с глобальной точки зрения, мы отнесем данное деяние к киберпреступлениям. Именно в качестве обязательного признака киберпреступления рассматривается запрещенность национальным уголовным законодательством хотя бы одной страны, имеющей отношение к совершенному деянию, – в настоящее время по ряду причин многие страны не имеют специальных норм о киберпреступлениях в национальном уголовном законодательстве, либо имеют весьма узкий круг норм, не охватывающий весь спектр общественно опасных деяний в этой сфере.
Спорным вопросом является ограничение понятия киберпреступлений рамками «всемирной паутины». Согласимся с мнением А. Щетилова: понятие киберпреступности включает в себя не только деяния, совершенные в глобальной сети Интернет. Оно распространяется на все виды преступлений, совершенных в информационно-телекоммуникационной сфере, где информация, информационные ресурсы, информационная техника могут выступать (являться) предметом (целью) преступных посягательств, средой, в которой совершаются правонарушения и средством или орудием преступления .
Как соотносятся понятия «киберпреступность» и «компьютерные преступления»? Выше нами уже были приведены определения этих категорий специалистами ООН. Термин «киберпреступление» охватывает весь спектр преступлений в сфере информационных технологий, будь это преступления, совершенные с помощью компьютеров, или преступления, предметом которых являются компьютеры, компьютерные сети и хранящаяся на этих носителях информация. Компьютерное преступление – это только то преступление, которое посягает на безопасное функционирование компьютеров и компьютерных сетей, а также на обрабатываемые ими данные. Таким образом, компьютерное преступление – разновидность киберпреступления.
Конвенция Совета Европы о киберпреступности определяет четыре вида компьютерных преступлений «в чистом виде»:
• незаконный доступ – ст. 2;
• незаконный перехват – ст. 3;
• вмешательство в данные – ст. 4;
• вмешательство в систему – ст. 5.
Именно эти четыре вида киберпреступлений являются «компьютерными», остальные – это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:
• преступления, в которых компьютер является орудием (электронные хищения, мошенничества и т.п.);
• деяния, при совершении которых компьютер является средством (например, размещение на сайтах детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.).
Последние два вида киберпреступлений являются объектом дискуссий. Некоторые зарубежные исследователи, к примеру, полагают, что данные преступления – не более чем противоправные деяния, совершенные с помощью современных средств, они охватываются составами национальных уголовных кодексов и не являются новыми категориями преступлений. Другие полагают, что киберпреступления – качественно новая категория преступлений, требующая принятия новых норм, освоения новых методов расследования, подразумевающая международное сотрудничество в борьбе с этим явлением. Правы и те, и другие, но ни один из этих подходов не решит проблему в полной мере.
Действительно, многие преступления, совершаемые через сеть Интернет, не являются новыми видами противоправных деяний, их составы включены в национальное уголовное законодательство. Например, вымогательство является преступлением против собственности, и совершение его в сети Интернет не образует нового состава. Но средства, с помощью которых совершено это преступление, действительно требуют разработки новых норм закона и освоения новых методов расследования. Это обусловлено тем, что киберпреступления зачастую выходят за рамки обычных составов, не имеют государственных границ (транснациональны), кроме того, их «виртуальный» характер позволяет быстро уничтожить следы, что значительно затрудняет поиск преступника.
Если считать, что любой вид киберпреступления требует введения в уголовное законодательство новых составов, принятия специальных норм, то, если следовать этой логике, необходимо вводить новые составы кибервымогательства, кибемошенничества, кибердиверсии, киберклеветы, кибершпионажа, киберхалатности, киберсаботажа и т.д. до бесконечности, до исчерпания Уголовного кодекса. Это не только нерационально, но и неразумно. Но и полностью отказываться от внесения изменений в уголовное законодательство, пытаясь привлекать преступников к ответственности в рамках традиционных уголовно-правовых норм, также неверно. Разграничение таких понятий, как «компьютерные преступления» и «киберпреступления», а также анализ составов деяний и выявление их отличий от традиционных преступлений помогает решить эту проблему и выработать два взаимосвязанных подхода.
Так, с одной стороны, компьютерные преступления, как относительно новый достаточно специфический по своей природе вид преступной деятельности, требуют разработки и введения специальных норм, предусматривающих ответственность за посягательства на компьютеры, компьютерные сети и компьютерные данные. Также требуют пересмотра законодательства в силу своей специфики такие деяния, как компьютерные хищения (мошенничества, кражи). С другой стороны, многие традиционные преступления, совершенные с помощью компьютеров или в сети Интернет, не образуют новых составов.
В разных странах вопрос целесообразности введения в уголовное законодательство новых норм, предусматривающих ответственность за «традиционные» преступления, совершенные при помощи компьютеров и компьютерных сетей, решается по-разному. Первый подход – принятие новых уголовно-правовых норм и разработка новых составов преступлений, наиболее очевиден и общедоступен. Наверное, поэтому он уже получает распространение в мировой практике.
Наиболее яркими примерами последних законодательных актов такого рода можно назвать британский «Закон о терроризме» от 2000 г., считающий террористическими действия лиц, которые «серьезно нарушают работу какой-либо электронной системы или серьезно мешают ее работе». Аналогично выглядит новый антитеррористический закон США, известный как «PATRIOT ACT 2001 г.», принятый Конгрессом через шесть недель после террористических атак на Нью-Йорк и Вашингтон. Конгресс новым законом ввел в оборот новые понятия, расширяющие трактовку термина терроризм, создав новое законодательное понятие «кибертерроризм», к которому относятся «различные квалифицированные формы хакерства и нанесения ущерба защищенным компьютерным сетям граждан, юридических лиц и государственных ведомств …, включая ущерб, причиненный компьютерной системе, используемой государственным учреждением при … организации национальной обороны или обеспечении национальной безопасности» .
Во второй главе данной работы нами будет проанализировано международное и зарубежное законодательство в сфере борьбы с киберпреступностью, и мы подробнее остановимся на том, по какому пути разработки положений об ответственности за киберпреступления идут законодатели развитых и развивающихся стран, и какой путь более эффективен.
В настоящее время даже те страны, которые столкнулись с феноменом киберпреступности на десять лет раньше, чем Россия, испытывают затруднения с разработкой понятийного аппарата. Например, Департамент юстиции США критиковали за определение компьютерного преступления как «любого нарушения уголовного права, связанное со знанием компьютерных технологий для совершения преступления, его расследования или судебного преследования». Согласно этому определению, преступление могло быть квалифицировано как компьютерное только потому, что детективом как часть проведения расследования разыскивались или изучались компьютерные базы данных .
Таким образом, выработка корректного понятийного аппарата – первый шаг на пути к уголовно-правовой борьбе с киберпреступностью. К определению киберпреступности и киберпреступления нужно подходить тщательно не только потому, что в результате неправильной законодательной формулировки можно получить «мертвую» или плохо применимую на практике норму. В силу специфической природы этого вида преступлений, законодательство о борьбе с ними должно приниматься в соответствии со специальными международными документами (такими, например, как Конвенция Совета Европы о киберпреступности), поскольку эффективное противодействие киберпреступности в границах одной страны, без международного сотрудничества, в настоящее время не представляется возможным.

§ 2. Виды киберпреступлений.
Кибертерроризм и информационные войны.
Использование киберпространства в террористических целях.

1.2.1 Виды киберпреступлений.
Исследователи, занимающиеся проблемой киберпреступности, предлагают различные классификации киберпреступлений. Киберпреступления подразделяют на виды в зависимости от объекта, от предмета посягательства, в зависимости от способов совершения и т. п.
Самый распространенный способ – мы о нем уже упоминали – это подразделение на компьютерные преступления и преступления, совершаемые с помощью или посредством компьютеров, компьютерных сетей и иных устройств доступа к киберпространству. Эту классификацию использует ООН, подразделяя этот вид преступной деятельности на киберпреступления в «широком» и «узком» смысле.
Этой классификации соответствует также подразделение киберпреступлений на однообъектные и многообъектные. Компьютерные преступления – это преступления, основным объектом посягательства которых является конфиденциальность, целостность, доступность и безопасное функционирование компьютерных данных и систем. Остальные киберпреступления, помимо компьютерных систем, посягают на другие объекты (в качестве основных): безопасность общества и человека (кибертерроризм), имущество и имущественные права (кражи, мошенничества, совершенные посредством компьютерных систем или в киберпространстве), авторские права (плагиат и пиратство).
Конвенция Совета Европы о киберпреступности изначально подразделяла киберпреступления на четыре группы (потом был принят дополнительный протокол, и теперь групп – пять), выделяя в первую группу «компьютерные преступления», называя их преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем:
• незаконный доступ – ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
• незаконный перехват – ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
• вмешательство в данные – ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
• вмешательство в систему – ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).
Во вторую группу входят преступления, связанные с использованием компьютерных средств. Подлог с использованием компьютерных технологий конвенция определяет как ввод, изменение, уничтожение или блокирование компьютерных данных, влекущие за собой нарушение аутентичности данных с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных, независимо от того, поддаются ли эти данные непосредственному прочтению и являются ли они понятными. Мошенничество в киберпространстве, согласно Конвенции – это лишение другого лица его собственности путем любого ввода, изменения, удаления или блокирования компьютерных данных или любого вмешательства в функционирование компьютерной системы, с мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или третьих лиц.
Третью группу составляют преступления, связанные с контентом (содержанием данных). Речь идет о детской порнографии, причем в Конвенции достаточно подробно разъясняется, какие именно действия по распространению детской порнографии должны преследоваться. Это:
a. производство детской порнографической продукции с целью распространения через компьютерную систему;
b. предложение или предоставление в пользование детской порнографии через компьютерную систему;
c. распространение или передача детской порнографии через компьютерную систему;
d. приобретение детской порнографии через компьютерную систему для себя или для другого лица;
e. владение детской порнографией, находящейся в компьютерной системе или на носителях компьютерных данных.
Кроме того, Конвенция разъясняет, что понимается под детской порнографией. Это порнографические материалы, изображающие участие несовершеннолетнего лица в откровенных сексуальных действиях; участие лица, кажущегося несовершеннолетним, в откровенных сексуальных действиях; реалистические изображения несовершеннолетнего лица, участвующего в откровенных сексуальных действиях. При этом термин «несовершеннолетний» означает любое лицо, не достигшее 18-летнего возраста. Однако Конвенция предоставляет подписавшим ее сторонам самостоятельно установить и более низкий возрастной предел, но он не может быть ниже 16 лет .
В четвертую группу вошли преступления, связанные с нарушением авторского права и смежных прав. Виды таких преступлений в Конвенции не выделяются: установление таких правонарушений отнесено документом к компетенции национальных законодательств государств. Однако установление преступлений в сфере авторского права должно основываться на исполнении взятых на себя обязательств, закрепленных в Парижском акте от 24.07.71 г. (с изм. от 02.10.79 г.), Бернской конвенции об охране литературных и художественных произведений, Договоре ВОИС по авторскому праву и Соглашении ВОИС о торговых аспектах интеллектуальной собственности. Другими словами, если деяния, предусмотренные указанными выше документами, а также Международной конвенцией об охране артистов-исполнителей, производителей (фонограмм и вещательных организаций) и Договором ВОИС по исполнениям и фонограммам, совершаются преднамеренно, в коммерческих целях и с помощью компьютерных систем, то государства могут квалифицировать их как уголовно наказуемые.
В начале 2002 г. к Конвенции был принят протокол, добавляющий в перечень преступлений распространение информации расистского и другого характера, подстрекающего к насильственным действиям, ненависти или дискриминации отдельного лица или группы лиц, основывающимся на расовой, национальной, религиозной или этнической принадлежности.
Приведенная в Конвенции классификация преступлений не является всеобъемлющей: по мере развития научно-технического потенциала и общественных отношений в киберпространстве этот список будет, к сожалению, расширяться. Более того, преступления, указанные в Конвенции, связаны с некоторыми, но не со всеми действиями, которые создают общественную опасность .
Помимо классификации, предложенной Конвенцией Совета Европы о киберпреступности, существуют иные официальные и неофициальные классификации киберпреступлений, разработанные специалистами и исследователями.
Одна из классификаций была разработана рабочей группой Интерпола в 1991 году в соответствии с кодификатором Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную поисковую информационную систему и в настоящее время доступен НЦБ более чем 100 стран. Эта классификация (мы приводим ее ниже) хороша тем, что с ее помощью можно составить систематизированное и представление о многих видах киберпреступлений и способах их совершения. Недостаток классификации в том, что ее нельзя назвать полной, поскольку в нее не попали такие преступления, как изготовление и распространение в сети детской порнографии, кибертерроризм, киберпреследование. Фактически, ее можно охарактеризовать как классификатор ненасильственных киберпреступлений, не представляющих непосредственную угрозу человеческой жизни и безопасности. Если использовать кодификатор Интерпола для классификации преступлений, объектом которых являются компьютеры и их функционирование, компьютерные сети и данные, а также имущество и авторские права, то этот классификатор весьма удобен – например, для сбора статистических данных, для представления о том, какие преступления и какими способами могут совершаться в киберпространстве.
В данном классификаторе все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Они подразделяются на шесть групп, в зависимости от вида посягательства (группы также обозначаются буквами: так, QF – группа преступлений, в которую входят мошеннические (F – fraud) посягательства). Дальнейшая классификация осуществляется в зависимости от способа совершения преступления. При этом в каждой группе классификация идет в порядке убывания степени общественной опасности деяния .
Классификатор выглядит следующим образом:
• QA - Несанкционированный доступ и перехват
• QAH - компьютерный абордаж
• QAI - перехват
• QAT - кража времени
• QAZ - прочие виды несанкционированного доступа и перехвата
• QD - Изменение компьютерных данных
• QUL - логическая бомба
• QDT - троянский конь
• QDV - компьютерный вирус
• QDW - компьютерный червь
• QDZ - прочие виды изменения данных
• QF - Компьютерное мошенничество
• QFC - мошенничество с банкоматами
• QFF - компьютерная подделка
• QFG - мошенничество с игровыми автоматами
• QFM - манипуляции с программами ввода-вывода
• QFP - мошенничества с платежными средствами
• QFT - телефонное мошенничество
• QFZ - прочие компьютерные мошенничества
• QR - Незаконное копирование
• QRG - компьютерные игры
• QRS - прочее программное обеспечение
• QRT - топография полупроводниковых изделий
• QRZ - прочее незаконное копирование
• QS - Компьютерный саботаж
• QSH - с аппаратным обеспечением
• QSS - с программным обеспечением
• QSZ - прочие виды саботажа
• QZ - Прочие компьютерные преступления
• QZB - с использованием компьютерных досок объявлений
• QZE - хищение информации, составляющей коммерческую тайну
• QZS - передача информации конфиденциального характера
• QZZ - прочие компьютерные преступления
Хотя эта классификация и является достаточно подробной, у нее есть недостатки: например, она не упоминает ничего о таких весьма опасных деяниях, как преступления, представляющие угрозу человеческой жизни и безопасности, а также преступления, связанные с сексуальной эксплуатацией несовершеннолетних и распространением детской порнографии.
Американским исследователем Д. Л. Шиндер предложена более подробная классификация, охватывающая достаточно большое количество преступлений, которые можно отнести к категории «кибер». Из всех работ зарубежных исследователей, проанализированных нами в процессе написания данной работы, подразделение киберпреступлений на виды, предложенное Д. Л. Шиндер, представляется нам наиболее полным и корректным. В основном же зарубежные ученые ограничиваются классификацией на такие виды, как «computer crimes», «computer-related crimes» и «computer-facilitated crimes».
На основе ее исследований нами предлагается следующая классификация:
1) Насильственные или иные потенциально опасные киберпреступления, посягающие на физическую безопасность, жизнь и здоровье человека;
2) Преступления, посягающие на конфиденциальность информации – незаконный доступ к компьютерам или компьютерным системам без причинения ущерба информации;
3) Деструктивные киберпреступления, заключающиеся в повреждении данных и посягающие на целостность данных и безопасность функционирования компьютерных систем. Такие преступления также могут причинить имущественный ущерб, но мы выделяем их в отдельную категорию, поскольку они не связаны с хищением информации, данных, денежных средств;
4) Преступления, посягающие на имущество, имущественные права, а также на право собственности на информацию и авторские права. Д. Деннинг объединяет эти преступления в группу с условным названием «хищения», хотя, как объясняет сам автор, хищение информации – это не хищение в традиционном смысле слова, поскольку информация при этом может остаться у ее владельца, и он не теряет возможности пользоваться ею;
5) Преступления, посягающие на общественную нравственность;
6) Преступления, посягающие на общественную безопасность;
7) Иные киберпреступления, назовем их «computer-facilitated» (традиционные преступления, совершение которых компьютер или облегчает, или дает новые возможности для их совершения) – преступления, совершаемые посредством компьютерных сетей, и посягающие на различные охраняемые законом объекты. Спектр этих деяний весьма широк – компьютеры проникли практически во все сферы жизнедеятельности человека. В эту группу входят различные преступления, но их объединяет тот признак, что все они могут быть совершены и без применения компьютерных технологий, информационные технологии в их совершении играют вспомогательную роль.
1. Насильственные или иные потенциально опасные киберпреступления, посягающие на физическую безопасность, жизнь и здоровье человека.
Первый вид преступлений включает в себя весьма небольшое количество деяний, поскольку все-таки большинство киберпреступлений, в отличие от выделенных в эту группу, совершаются без физического контакта с жертвой и не сопряжены с насилием.
Насильственные и иные потенциально опасные преступления имеют наибольшую опасность по очевидным причинам – они посягают на физическую безопасность и физическую неприкосновенность человека. Эта категория преступлений включает в себя:
• Угрозу физической расправы
• Киберпреследование
Угроза физической расправы – действия, заключающиеся в давлении на психику жертвы путем передачи посланий, содержащих угрозы, посредством электронной почты. Цель преступления – причинение потерпевшему постоянного страха за его собственную жизнь или за жизнь дорогих ему людей (американские ученые иногда называют это правонарушение террористической угрозой, что, конечно, неверно).
Киберпреследование – форма электронного преследования, которая зачастую сопряжена с явно выраженными или подразумеваемыми физическими угрозами, создающими чувство опасности у жертвы. От угрозы физической расправы эти действия отличаются, во-первых, систематическим характером, а во-вторых, выражаются не только в передаче посланий с угрозами, но и в совершении иных действий, свидетельствующих о преследовании – например, «взломе» компьютера жертвы, получении доступа к информации потерпевшего и т.п. Иногда сопряжено с преследованием в реальной жизни.
2. Преступления, посягающие на конфиденциальность информации – незаконный доступ к компьютерам или компьютерным системам без причинения ущерба информации.
Данные деяния совершаются без повреждения или модификации данных и без намерения их дальнейшего использования. Зарубежные исследователи называют их «преступлениями, связанными с нарушением владения». Обычный пример такого преступления – хакер-подросток, «нарушающий границы» компьютерных систем только для того, чтобы продемонстрировать или усовершенствовать свои навыки, доказать что-либо сверстникам или самому себе.
Как пишет Д. Л. Шиндер, «такие правонарушители наслаждаются «подсматриванием», читая личную электронную почту и документы и отмечая, какими программами вы пользуетесь, какие Web – сайты вы посетили и т.п., но они ничего не делают с полученной информацией. Тем не менее, нарушение владения в большинстве государств является преступлением. Оно обычно носит название «неправомерного доступа», «нарушения безопасности сети» и т.п.» .
3. Деструктивные киберпреступления
Деструктивные киберпреступления представляют собой не хищение или неправильное использование данных, а их повреждение. Существуют следующие виды деструктивных преступлений:
• Взлом сети и удаление программ или данных;
• Взлом Web-сервера и разрушение или уничтожение Web-страниц;
• Внедрение в сеть или в компьютер вирусов, червей и других вредоносных программ;
• Организация DOS-атак, которые парализуют работу сервера или препятствуют законным пользователям доступ к его ресурсам.
Каждый из вышеназванных способов лишает владельцев и зарегистрированных пользователей доступа к данным сети или возможности их использования.
Причинение ущерба данным может быть случайным деянием, совершенным только «для забавы» скучающими хакерами, а может быть и формой компьютерного саботажа в корыстных целях (если, например, стираются файлы конкурента по бизнесу). В некоторых случаях эти действия совершаются для озвучивания личных или политических убеждений (своеобразные «надписи на стенах», только сделанные в киберпрестранстве). Это явление получило в зарубежных источниках название «хактивизм». Термин «хактивизм» (его можно перевести только с помощью транслитерации, т. к. в русском языке аналогов этому термину нет) возник из соединения двух слов «Hack» и «Activism» и используется для обозначения нового явления социального протеста. Это явление представляет собой своеобразный синтез социальной активности, преследующей цель протеста против чего-либо, и хакерства (использования Интернет-технологий с целью причинения ущерба компьютерным сетям и их пользователям) .
Вирусы и иные вредоносные программы являются огромной проблемой для всех владельцев компьютеров, имеющих выход в Интернет. Термин вредоносные программы не имеет конкретного определения даже среди технических специалистов. Компьютерный вирус – программы, причиняющие нежелательный и даже разрушительный результат. Червь – вирус, который копирует сам себя. Троян (или троянский конь) – с виду безопасная программа, внутри которой скрыта вредоносная, это способ получить вирус или червя в компьютер или сеть.
Вредоносные программы причиняют миллионный ущерб компьютерным системам, их авторы чрезвычайно активны, они непрерывно создают новые вирусы или черви и изменяют старые таким образом, чтобы те не были обнаружены антивирусным программным обеспечением. Появление современной электронной почты, поддерживающей HTML-формат (язык гипертекстовой разметки) и приложения, сделало распространение вирусов более легким, чем когда бы то ни было. Больше нет необходимости взламывать сеть или компьютер, достаточно прислать вирус пользователю по почте, и вредоносная программа быстро распространится по локальной сети и вовне.
4. Преступления, посягающие на имущество, имущественные права, а также на право собственности на информацию и авторские права.
Мы объединили эти деяния в одну группу по примеру зарубежных авторов, которые исходят из того, что информация является собственностью, и ее хищение также должно относиться к преступлениям против собственности. Кроме того, хищения имущества или незаконное приобретение прав на имущество также обладают спецификой, поскольку в компьютерах или компьютерных сетях хранится на имущество или имущественные права, а лишь информация о них.
а) Киберворовство
Существует множество видов киберворовства, или способов использования компьютеров и сетей для хищения информации, денег и иных ценностей. Киберворовство – один из самых популярных, если можно так сказать, видов киберпреступлений. Преступления, мотивом которых является корысть, существуют с незапамятных времен, а с появлением компьютеров и возможности «украсть на расстоянии» для вора риск быть обнаруженным или пойманным уменьшается во много раз.
Д. Л. Шиндер выделяет следующие виды киберворовства:
• Растрата и присвоение. Эти преступления включают незаконное присвоение денег или собственности, порученных лицу. Например, служащий, использует свой законный доступ к платежной ведомости в компьютерной системе, изменяя данные так, чтобы в результате ему заплатили дополнительные средства. Или с помощью компьютера перемещает фонды из счетов в банке на свой личный счет.
• Незаконное ассигнование, которое отличается от растраты тем, что ценности не были поручены преступнику, но он, имея доступ к системе, изменяет документы, в результате чего приобретает право на имущество, которое не должно было ему принадлежать.
• Корпоративный (промышленный) шпионаж, когда работники предприятия или иные лица используют компьютеры и сети для хищения коммерческой тайны (например, рецепт напитка, изготавливаемого конкурентом). Предметом хищения могут также выступать финансовые данные, конфиденциальные списки клиента, маркетинговые стратегии или иная информация, которая может использоваться для подрыва бизнеса или получения конкурентоспособного преимущества.
• Плагиат – хищение авторских материалов с последующей выдачей их в качестве своих.
• Пиратство, т.е. неправомочное копирование защищенного авторским правом программного обеспечения, а также музыки, кино, книг, иных произведений искусства, приносящее убытки законному обладателю авторских прав.
• Хищение персональных данных, когда Интернет используется для получения личных данных жертвы, например, номеров водительских прав, номеров кредитных карт и банковских счетов для последующих мошеннических действий, в том числе получения с помощью личных данных денег или иного имущества.
• Хищение и последующее неправомерное изменение данных DNS (сервера доменных имен). Это форма неправомерного перехвата, при которой злоумышленники управляют содержанием DNS для переадресации данных, передаваемых сетью, на свой сервер .
Киберворовство обходится компаниям в миллионы долларов ежегодно. Как уже говорилось, отличие киберворовства от воровства в нашем привычном понимании, в том, что кража, совершенная в киберпространстве, не всегда подразумевает под собой хищение денег или иного имущества. Скорее, хищение денег – это лишь следующий этап после хищения данных. Во многих государствах действуют законы, которые могут применяться для судебного преследования тех, кто похитил информацию.
Киберворовство очень тесно связано с кибермошенничеством, и в настоящее время эти деяния бывает трудно разграничить.
б) Кибермошенничество
Конвенция Совета Европы о киберпреступности понимает под мошенничеством в киберпространстве лишение другого лица его собственности путем любого ввода, изменения, удаления или блокирования компьютерных данных или любого вмешательства в функционирование компьютерной системы, с мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или третьих лиц. На самом деле если следовать этому определению, то не совсем понятно, чем мошенничество отличается от кражи. Но Конвенцию СОЕ достаточно часто критикуют за недостаточную четкость определений.
В традиционном понимании, мошенничество – это получение чужого имущества или приобретение права на чужое имущества путем обмана или злоупотребления доверием. От кражи оно отличается тем, что жертва добровольно и сознательно отдает деньги или имущество преступнику, но при этом жертва никогда бы этого не сделала, если бы преступник не исказил информацию. В случае с киберпреступлениями, понятие мошенничества отличается от традиционного. По сути дела, мошенничества, связанные с платежными средствами, манипуляцией с незаконно полученными персональными данными, и тому подобные действия являются «обманом» компьютерной системы, а не человека. Допустимость применения термина «компьютерное мошенничество» будет рассмотрена нами в дальнейшем, в главе, посвященной уголовно-правовой борьбе с киберпреступностью в Российской Федерации.
Что касается обмана физических лиц, кибермошенники используют схемы, которые существовали задолго до появления компьютеров и сетей.. Это финансовые пирамиды в сети, различные «заманчивые предложения» – например, возможность бесплатных телефонных переговоров за «совершенно смешные суммы», – а также иные сомнительные предприятия.
Интернет расширяет потенциальный круг жертв мошенников и позволяет преступникам действовать гораздо быстрее, при этом риск быть пойманными для них несравнимо меньше, чем при совершении мошенничества в физическом мире.
Одним из распространенных видов мошенничества в киберпространстве в развитых странах, например в США, – мошенничество с ценными бумагами. По данным Комиссии по ценным бумагам и биржам США (SEC) около 16 процентов сделок с ценными бумагами в 1999 году совершено в онлайновом режиме через Интернет. При этом зарегистрировано 110 случаев мошенничества. Рабочая группа по противоправному поведению в сети Интернет, созданная в США в 1999 году, назвала мошенничество с ценными бумагами в сети одним из наиболее опасных видов преступлений .
5. Преступления, посягающие на общественную нравственность.
В эту группу входят преступления, связанные с контентом – то есть с содержанием данных, размещенных в компьютерных сетях. Самый распространенный и наказуемый практически во всех государствах вид этих киберпреступлений – преступления, связанные с детской порнографией.
Детская порнография имеет множество проявлений: создание порнографических материалов с участием несовершеннолетних, распространение этих материалов, получение доступа к ним. Когда любое из этих действий связано с использованием компьютеров или компьютерных сетей, детская порнография становится киберпреступлением .
Детская порнография обычно считается тяжким преступлением, даже если лица, вовлеченные в ее производство, не имели никакого физического контакта с детьми. Причиной этого является то, что для производства подобных порнографических материалов требуется сексуальная эксплуатация детей. Кроме того, потребители этих материалов зачастую не ограничиваются интересом к картинкам и сексуальными фантазиями, но и практикуют или стремятся практиковать педофилию в реальной жизни, то есть имеют устойчивую асоциальную установку, что безусловно повышает общественную опасность этих деяний.
6. Преступления, посягающие на общественную безопасность.
К этой категории относятся такие деяния, как кибертерроризм и использование киберпространства в террористических целях (например, вовлечение в совершение преступлений террористического характера или иное содействие их совершению). Кибертерроризму посвящен отдельный раздел нашего исследования (см. раздел 1.2.2). Здесь скажем только то, что экспертами по-разному оценивается угроза кибертерроризма. Одни исследователи этой называет его одной из наиболее опасных проблем, другие утверждают, что кибертерроризм не представляет большой потенциальной опасности, но все эксперты, занимающиеся исследованием этой проблемы, сходятся во мнении, что кибертерроризм как явление существует.
7. Computer-facilitated преступления.
Есть множество традиционных преступлений, совершение которых компьютер облегчает, или дает новые возможности для их совершения. Многие из них совершаются с использованием Интернет случайно или от случая к случаю, но при их совершении достигается тот же преступный результат, который можно достигнуть и без использования компьютерных технологий. Это такие преступления, как:
• Реклама услуг проституции в сети Интернет (является преступлением не во всех государствах);
• Незаконный оборот наркотиков с использованием сети Интернет;
• Азартные игры в Интернете (как и проституция, не везде уголовно наказуемы);
• Отмывание денег с помощью электронного перемещения;
• Киберконтрабанда, или передача нелегальных товаров, например, шифровальных технологий, запрещенных в некоторых государствах, по сети Интернет.
Проституция запрещена во многих странах. Законы многих государств сконструированы таким образом, что предложение сексуальных услуг с помощью Интернет попадало под их действие.
Интересной проблемой является киберпроституция, которая состоит в оказании виртуальных сексуальных услуг за деньги. Поскольку никакого физического контакта не происходит, эти действия не попадают под действие норм о проституции, действующих в большинстве государств. Пока еще не было успешных попыток решить эту проблему законодательным путем. Так, в 1996 году американский Конгресс принял Акт о благопристойности коммуникаций, который запретил «неприличную» или «очевидно оскорбительную» информацию в Интернете. Затем в 1997 году Верховный суд отменил закон как противоречащий Первой поправке (нарушение свободы слова).
Азартные игры в Интернете – процветающий бизнес: клиенты размещают ставки в он-лайн казино, используя кредитные карты. Интересен опыт борьбы с этим бизнесом в США. В июле 2000 года Палата представителей Конгресса США отклонила предложенный Акт о запрещении игр на деньги в Интернете. Таким образом, законодательно уголовная ответственность за азартные игры в сети Интернет не предусмотрена. Однако федеральные власти применяют для привлечения к ответственности за азартные игры он-лайн Акт 1961 г. (18USC 1084). Этот акт запрещает принятие ставок от игроков посредством использования телефонных линий а также иных проводных устройств (к которым можно отнести связанные с Интернетом компьютеры), если законодательством штата не установлено иное. Это еще раз подтверждает то, что «computer-facilitated» преступления – это традиционные преступления, применение высоких технологий лишь предоставляет новые коммуникационные возможности для их совершения, и преступники, совершившие данные деяния, могут преследоваться в уголовном порядке без введения в уголовное законодательство специальных норм.
Как и во многих других случаях, проблемой для уголовного преследования владельцев «игорных заведений» в сети является различие правовых норм в государствах. Действительно, некоторые государства сами участвуют в азартных играх в Интернет, например, посредством проведения лотерей в сети.
Продажа наркотиков и лекарственных препаратов в Интернете приносит большие прибыли. Влияние сети Интернет на международную торговлю наркотиками – например, опиума, – изучалось ООН и правительствами некоторых государств. В марте 2000 года ООН приняла резолюцию с целью «снижения роли Всемирной Паутины в торговле и злоупотреблении наркотиками», рекомендуя государствам-членам разработать комплекс мер, предотвращающих или уменьшающих продажи наркотиков через Интернет.
Отмывание денег с помощью Интернет подразумевает использование всемирной паутины для того, чтобы скрыть происхождение денег, полученных нелегальным путем. Отмывание денег – давно известное преступление, однако анонимность Интернета облегчила преступникам осуществление махинаций с «грязными деньгами», помещение их в легальные активы и инвестиции.
Азартные игры в Интернете обеспечивают только один способ отмывания денег: незаконно полученные доходы используются для заключения сделок в играх на деньги. Интернет – банки также предоставляют возможности для преступников, которые могут открыть счет, не общаясь «лицом к лицу» с работниками банка. Деньги могут быть депонированы на секретный оффшорный счет в банке или перемещены с помощью электронных переводов из одного банка в другой, и так далее, пока не станет трудно или практически невозможно найти след. Хотя в некоторых государствах существуют проблемы с помещением большой суммы наличных на счет, но если уж эта сумма помещена, то перемещать ее и управлять ею намного быстрее и легче чем раньше – посредством электронного перемещения.
Киберконтрабанда совершается при передаче данных, являющихся незаконными (незаконным может быть как владение этими данными, так и их передача). Например, в США был запрещен экспорт сильно зашифрованного программного обеспечения, за пересылку такого ПО за границы США грозила тюрьма или штраф до 1 миллиона долларов. В 1997 году эта норма была признана несоответствующей Конституции и Первой поправке к ней. В 2000 году администрация Клинтона приняла новые, более мягкие инструкции по экспорту зашифрованного ПО.
В США, согласно Акту об авторских правах на цифровой материал, программное обеспечение, позволяющее обходить защиту авторских прав, нельзя делать доступным широкому кругу лиц. Российский криптографер Дмитрий Скляров был арестован в Лас-Вегасе в 2001 году за «перемещение» программы, взламывающей шифры, которые использует компания Adobe для защиты документов, созданных с помощью ее программ. Обвинения против Склярова были смягчены в обмен на его согласие свидетельствовать против компании, в которой он работал и которая обвинялось в том же правонарушении. Это первое уголовное дело, заведенное в соответствии с указанным Актом, и мнения о нем очень противоречивы, тем более что проблемное программное обеспечение является легальным согласно законным страны, гражданином которой является Скляров, т. е. Российской Федерации. Большие разногласия существуют и относительно толкования различных статей Акта. Есть интересный аспект – то, что Акт формально не запрещает владение (и даже использование) программного обеспечения, запрещая лишь его передачу .

1.2.2. Кибертерроризм и информационные войны. Использование киберпространства в террористических целях.
Глобальная террористическая война в 21 веке отличается от войн, которые велись человечеством на протяжении предыдущих столетий. Государства, борющиеся против терроризма, не ведут войну с определенной страной или определенным врагом. И этот враг не защищает свою землю и не пытается захватить новые территории. Враг цивилизованного мира – терроризм – не имеет конкретного местонахождения, он находится в разных странах и на разных континентах. Этот враг уже поставил себе на службу технологии, разработанные западным миром, против которого он ведет свою деятельность. В числе этих технологий – глобальные компьютерные сети, используемые террористами для различных целей. Как ни парадоксально, Интернет – децентрализованная сеть связи, первоначально созданная американскими военными службами для защиты от угрозы со стороны Советского Союза, теперь служит интересам самого большого противника служб безопасности Запада с конца Холодной войны: международного терроризма.
Проблема использования информационных технологий в террористической деятельности стоит в настоящее время довольно остро, что связано с особой ролью информации в функционировании объектов энергетики, транспорта, телекоммуникаций, учреждений финансовой и банковской системы и т. д.
Как отметил в интервью программе РТР «Разговор с Америкой» 4 июня 2000 года директор Федерального бюро расследований США Луис Фри, «отключение энергетических систем в США или электросетей в России в середине зимы, например, будет пострашнее любого теракта, с которыми мы до сих пор имели дело» . В отличие от войны, для терроризма как такового характерно изначальное существенное неравенство противостоящих сторон, что обуславливает стремление более слабой стороны задействовать те методы и способы, которые наносят наибольший ущерб противнику при затрате минимума своих сил и средств, а также оказывают сильное психологическое воздействие. Данная сторона пытается расширить рамки конфликта, вовлечь в него новые социальные группы и институты, имеющие свои цели и мировоззренческие установки, чтобы свести на нет преимущества более сильной стороны. При этом закрываются глаза на то, что вред зачастую наносится индивидам и группам, не участвующим и не желающим участвовать в конфликте (наиболее близким и понятным примером такой ситуации может служить сегодняшнее положение в Чеченской республике или недавние акты терроризма в США).
В связи с этим использование средств информационного воздействия становится особенно привлекательным для террористов, так как позволяет им без серьезных материальных затрат влиять на определенную аудиторию, а также осуществлять практически безнаказанные подрывные акции, влекущие за собой громкий общественный резонанс. При этом могут применяться как информационно-компьютерные, так и информационно-психологические средства.
Согласимся с тем, что развитие новых информационных технологий с их простотой доступа, относительно низкой стоимостью и иными такими приемлемыми и удобными качествами для бизнеса действительно открывает терроризму новые границы и обусловливает появление новой его разновидности, на наш взгляд, не менее опасной – кибертерроризма. Террористам любого масштаба – как новичкам, так и профессионалам – Всемирная сеть предлагает средства доступа к огромной аудитории за сравнительно низкую цену. Если в прошлом террористические группы были вынуждены использовать традиционные средства массовой информации (в результате чего распространение информации было все-таки значительно легче нейтрализовать), то теперь любой пользователь сети может получить последнюю информацию о деятельности различных террористических организаций: Хезболах и Тигров освобождения Тамила, перуанских Sendero Luminoso и чеченских сепаратистов.
Глобализация информационных процессов обусловила появление новой формы терроризма – кибертерроризма. Кибертерроризм можно отнести к так называемым технологическим видам терроризма. В отличие от традиционного, этот вид терроризма использует в террористических акциях новейшие достижения науки и техники в области компьютерных и информационных технологий, радиоэлектроники, генной инженерии, иммунологии . Сам термин «кибертерроризм» появился в IT-лексиконе предположительно в 1997 году. Именно тогда специальный агент ФБР Марк Поллитт определил этот вид терроризма как «преднамеренные политически мотивированные атаки на информационные, компьютерные системы, компьютерные программы и данные, выраженные в применении насилия по отношению к гражданским целям со стороны субнациональных групп или тайных агентов» .
Известный эксперт Д. Деннинг говорит о кибертерроризме как о «противоправной атаке или угрозе атаки на компьютеры, сети или информацию, находящуюся в них, совершенную с целью принудить органы власти к содействию в достижении политических или социальных целей» .
Исследователи М. Дж. Девост, Б. Х. Хьютон, Н. А. Поллард определяют информационный терроризм (а кибертерроризм является его разновидностью) как:
(1) соединение преступного использования информационных систем с помощью мошенничества или злоупотреблений с физическим насилием, свойственным терроризму; и
(2) сознательное злоупотребление цифровыми информационными системами, сетями или компонентами этих систем или сетей в целях, которые способствуют осуществлению террористических операций или актов .
По мнению специалистов ФБР, кибертерроризм – преступный акт, совершенный посредством использования компьютеров или телекоммуникационных средств, имеющий результатом насилие, разрушение и/или нарушение работы различных служб для порождения страха путем внесения замешательства и неуверенности у населения, совершенный с целью оказать давление на власть или население по вопросам принятия политических, социальных, идеологических решений.
Кибертерроризм использует открытость Интернета для дискредитации правительств и государств, размещения сайтов террористической направленности, порчи и разрушения ключевых систем путем внесения в них фальсифицированных данных или постоянного вывода этих систем из рабочего состояния, что порождает страх и тревогу, и является своего рода дополнением к традиционному виду терроризма .
В целом, мнения экспертов по поводу существования такой угрозы, как кибертерроризм, варьируются от определения этой проблемы как одного из наиболее «больных» вопросов в сфере безопасности государства и общества , до весьма скептической оценки непосредственной угрозы совершения таких действий .
Тем не менее, даже если согласиться с мнением, что само по себе совершение широкомасштабного террористического акта с использованием только компьютерных систем в настоящее время затруднительно или практически невозможно , само по себе использование террористами сети Интернет не может быть проигнорировано. Возможности, предоставляемые глобальными информационными сетями как (потенциально) для совершения компьютерных атак в дополнение к традиционному виду терроризма, так и в повседневной деятельности террористических организаций, требуют тщательного изучения и выработки мер противодействия.
Цель настоящей работы – проанализировать возможность использования террористическими организациями сети Интернет. Эта возможность исследуется в двух аспектах: анализ потенциального использования компьютерных сетей для кибератаки и использование террористами глобального информационного пространства не для непосредственного совершения терактов. Отметим, что в настоящее время на первый план должен выйти именно второй аспект деятельности террористических организаций, поскольку в то время как перспектива проведения в ближайшем будущем масштабной кибератаки остается спорным вопросом, использование террористами сети Интернет для пропаганды, сбора средств, вербовки, ведения психологической войны – вопрос более чем актуальный.

1. КОМПЬЮТЕРНЫЕ АТАКИ И КИБЕРТЕРРОРИЗМ
Безусловно, кибертерроризм существует как отдельный феномен. Однако очень трудно определить границы между кибертерроризмом и такими явлениями, как информационная война, киберпреступность, социальная активность в Интернете, использование киберпространства в террористических целях.
У вышеперечисленных явлений есть один общий признак, а именно – почти все они представляют собой использование компьютерной атаки в качестве инструмента для достижения цели. Именно поэтому мы считаем необходимым определить, что представляет из себя компьютерная атака и какие виды компьютерных атак существуют (и, значит, потенциально могут быть использованы террористами).
К.Вилсон определяет компьютерную атаку как действия, направленные против компьютерных систем и имеющие целью нарушение работы оборудования, изменение контроля над операциями, или повреждение хранящихся данных. Различные методы атак направлены на разные уязвимости в компьютерных системах и включают в себя различные виды применяемого оружия, некоторые из них, по мнению Вилсона, могут быть в настоящее время в распоряжении террористических групп. Атаки дифференцируются в зависимости от того, какие эффекты производит применения средств для нападения. Однако с развитием высоких технологий различия между этими типами могут стираться. К.Вилсон выделяет следующие типы атак :
o Физическая атака представляет собой применение традиционного оружия против компьютеров и трансмиссионных линий.
Физическая атака нарушает надежность компьютерной системы и доступность данных. Она может осуществляться с применением традиционного оружия, путем нагревания, взрыва, физического уничтожения, или путем прямых манипуляций с электрическими проводами или оборудованием после получения незаконного физического доступа к ним.
В 1991 году во время операции “Буря в пустыне” военные силы США, как сообщалось, разрушили компьютерные центры и коммуникации Ирака путем применения крылатых ракет для уничтожения угольных нитей накала в системе линий энергетического обеспечения. Аль-Каида при осуществлении атак на ВТЦ и Пентагон в сентябре 2001 года разрушила множество важных компьютерных баз данных и нарушила работу глобальных финансовых и коммуникационных систем. Временная потеря связи и данных добавилась к эффекту физических атак, закрыв финансовые рынки почти на неделю .
o Электромагнитная атака включает в себя применение силы электромагнитной энергии в качестве оружия, в основном электромагнитных импульсов, для перенапряжения компьютерных систем. В менее интенсивной форме эта атака проводится путем прямого помещения в радиопередатчики врага вредоносного цифрового кода.
Этот вид атаки, наиболее часто рассматриваемый как атака с применением электромагнитного импульса, нарушает надежность электронного оборудования посредством генерирования мгновенного повышения энергии, которая перегружает системы, транзисторы и иное оборудование. Эффектом этого нападения является разрушение электронной памяти, нарушение программного обеспечения или приведение в полную негодность всех электронных компонентов . Во многих странах, в том числе в США, частным сектором не предпринимается практически никаких усилий для защиты от угрозы электромагнитного импульса, и коммерческой электронной системе этих стран может быть причинен серьезный ущерб с помощью устройств электромагнитного импульса, даже портативных. Некоторые военные эксперты заявляют, что США является нацией, наиболее уязвимой к атакам с применением электромагнитного импульса.
Так, в США, после того как некоторые эксперты выразили убеждение, что важнейшие инфраструктуры и вооруженные силы США уязвимы к нападениям с применением этого вида оружия, в 2001 г. была создана Комиссия по оценке угрозы высокого электромагнитного импульса . На слушаниях в июле 2004 года специалисты Комиссии заявили, что чем более сложным становятся системы обеспечения безопасности США, тем более они уязвимы к эффектам от применения электромагнитного импульса. Комиссия была единогласна в том, что широкомасштабная электромагнитная атака высокой мощности повергнет американское общество риску, результатом которого может быть поражение военных сил .
Однако Департамент национальной безопасности заявил, что тестирование использующегося в настоящее время основного гражданского телекоммуникационного оборудования современного поколения показало, что оно минимально подвержено действию электромагнитного импульса. Департамент также утверждает, что оборудование, являющееся ядром телекоммуникационных систем расположено в больших, очень хорошо сконструированных местах, обеспечивающих меры защиты (экранирования) от эффектов электромагнитного импульса.
Специалисты верят в то, что разработка скоординированной атаки против компьютерной системы с использованием широкомасштабных, среднемасштабных и портативных генераторов электромагнитного импульса требует технических навыков, которые недоступны по возможностям террористическим группам. Однако, технически развитые государства, или государства, финансирующие терроризм – например, Северная Корея, имеют техническую возможность конструирования и развертывания устройств генерации электромагнитного импульса с приводом химическим или батарейным приводом для разрушения компьютерных систем .

o Атака на компьютерные системы обычно включает в себя применение вредоносных программ, использующихся как оружие для заражения компьютеров врага путем эксплуатации брешей в программном обеспечении, конфигурации системы или слабостей в обеспечении компьютерной безопасности организации ли пользователя. Другие формы атаки на компьютерные системы возможны, когда нападающий использует украденную информацию для входа в систему с ограниченным доступом.
Компьютерная сетевая атака, или кибератака, нарушает целостность или аутентичность данных. Обычно это происходит посредством использования вредоносных программ, изменяющих логику программного обеспечения, контролирующего данные, что приводит к ошибкам. Компьютерные хакеры сканируют Интернет в поисках компьютерных систем, имеющих ошибки в конфигурации или недостаток необходимого программного обеспечения для защиты. Единожды зараженный вредоносной программой компьютер может попасть под удаленный контроль хакера, который через Интернет имеет возможность наблюдать за содержимым компьютера или использовать его для атаки на другие компьютеры.
Обычно кибератаки требуют, чтобы компьютеры, являющиеся мишенью, имели уже существующие недостатки системы, такие, как ошибки в программном обеспечении или в конфигурации системы, недостаток антивирусной защиты, которые можно использовать для внедрения вредоносной программы. Однако с развитием технологий отличительные особенности кибератаки начинают быть не столь явными. Например, некоторые формы электромагнитной атаки в настоящее время могут вызывать эффекты, практически идентичные с последствиями от некоторых видов кибератаки.
По целям и возможным последствиям кибератаки можно подразделить на 4 вида . Первые три разновидности кибератак направлены на причинение вреда компьютерным системам и информации как таковым , в то время как четвертая группа включает в себя использование IT-систем с целью нанесения физического ущерба.
1. Атаки, направленные на причинение вреда целостности, неприкосновенности и полноты данных. Целостность и неприкосновенность данных подразумевает, что информация в компьютерной системе не может быть несанкционированно изменена. Целостность и полнота информации теряется, когда в компьютерную систему, умышленно или по неосторожности, вносятся изменения неуполномоченным на то лицом. Если изменения данных были некорректными, дальнейшее использование системы может привести к различным последствиям – от простых неточностей и сбоев в работе до совершения компьютерных хищений, принятия неверных решений на основании измененных данных, «зомбирования» компьютера и последующего его применения в кибератаке. Кроме того, незаконная модификация данных может быть первым шагом в следующей успешной атаке против конфиденциальности и доступности компьютерных систем. Поэтому атаки против неприкосновенности и целостности данных увеличивают риски для компьютерной системы и ее пользователя.
2. Атаки против доступности данных. Если компьютерная система, которая используется для решения важнейших задач, подверглась кибератаке, в результате которой конечные пользователи потеряли доступ к системе и информации, можно с полной уверенностью сказать, что такая атака отразится на деятельности системы. Причиненный ущерб может выражаться как в потере рабочего времени, когда конечные пользователи не могут исполнять свои функции, и в итоге система не может справиться с возложенными на нее задачами, так и в причинении ущерба компьютерным сетям и данным.
3. Атаки против конфиденциальности данных. Цель этих атак – получение неуполномоченного доступа к конфиденциальной информации. Несанкционированный доступ к конфиденциальным данным может также привести к различным последствиям, вплоть до угрозы национальной безопасности.
4. Атаки, направленные на причинение физического вреда, имеют целью причинение физического ущерба или разрушений посредством использования компьютерных систем. Множество важнейших инфраструктур (так называемых критических инфраструктур, таких как электроэнергетика, водоснабжение, транспорт) в развитых странах функционирует с использованием компьютерных систем диспетчерского управления и сбора данных. Эти системы могут подвергнуться атаке, направленной на нарушение их функционирования, и, в конечном счете, причинения физического вреда и разрушений, например, сброс воды из дамбы, перевод железнодорожных путей и последующее столкновение поездов, нарушение работы авиадиспетчерских служб и авиакатастрофы. Последний вариант в качестве очень вероятного и опасного сценария приводят авторы, считающие кибертерроризм представляющим реальную угрозу явлением . К счастью, пока подобных событий не случалось, поскольку все эти системы имеют достаточно ресурсов для отражения атаки с помощью «человеческого фактора», т.е. могут управляться вручную. Однако, по мнению некоторых специалистов, сценарий захвата террористами диспетчерских систем вполне реален. Так, в 2001 году хакер-одиночка использовал Интернет, беспроводное радио и украденное программное обеспечение системы управления для сброса более 1 млн. литров сточных вод в реки и прибрежные воды Квинсленда (Австралия). Он сделал 44 попытки проникнуть с систему, и только 45-я была успешной, при этом ему удалось остаться незамеченным . Этот пример демонстрирует, что даже в одиночку, имея средства и знания, можно преодолеть систему защиты программного обеспечения критических инфраструктур, и причинить значительный вред.
Любой из этих видов атак может использоваться террористами. Однако очень сложно определить источник атаки и определить цели тех, кто ее проводит. В некоторых случаях только уголовное расследование и последующее судебное разбирательство может поставить окончательную точку в вопросе о целях атаки. Именно цели могут отграничить террористические атаки в киберпространстве от иных видов атак, при том что конечный результат может быть одинаков. По нашему мнению, необходимо более подробно остановиться на вопросе о том, кто может организовать кибератаки и с какой целью.

Источник и цели компьютерных атак.
Специалисты подразделяют лиц и организаций, осуществляющих атаки, на несколько категорий – мы приведем их ниже. Однако, по нашему мнению, все-таки между этими категориями не существует достаточно четких границ. Например, многие эксперты говорят о возможности вовлечения в террористические действия хакеров-одиночек и групп хакеров, не имеющих представления о том, к какому результату могут привести их действия. Таким образом, деление на группы можно считать в каком-то смысле условным.
1. Хакеры. Лица, имеющие высокий уровень знаний в области компьютерных технологий, и проводящие много времени за компьютером в поисках уязвимостей компьютерных систем. Существуют мифы о «белых хакерах» и «черных хакерах». «Белые» занимаются поиском брешей в программном обеспечении для последующего их исправления, «черные» несанкционированно проникают в компьютерные системы с целью причинения ущерба данным, кражи информации, или нанесения иного вреда. Они руководствуются личными мотивами, такими как самоутверждение, или корыстными. Однако, обычно у них недостаточно мотивации для причинения серьезного экономического или социального вреда.
Есть много примеров проникновения хакеров в компьютерные системы, находящиеся под очень серьезной защитой и непосредственно связанные с обеспечением национальной безопасности государства. Так, в США в 1998 году два хакера-подростка проникли в Национальную лабораторию ВВС, а также в системы других организаций. После поимки их ФБР они были признаны виновными в незаконном проникновении в защищенные компьютерные системы с ограниченным доступом. Тинэйджеры использовали программы перехвата паролей, а затем перепрограммировали компьютеры так, что система позволила им получить доступ ко всем файлам, а также внедрили программы, позволяющие им заходить в сеть в любое время .
Чем опасны хакеры с точки зрения использования террористами сети Интернет для проведения атак? Дело в том, что некоторые хакеры не только получают доступ к информации или программному обеспечению, но и перепродают ставшие им доступными сведения. В ноябре 1998 года, по сообщениям прессы, член пакистанской военной группировки Харкат-уль-Ансар пытался приобрести военное программное обеспечение, украденное хакерами с компьютеров Министерства обороны США .
2. Хактивисты. Термин “хактивизм” введен впервые специалистом по компьютерной преступность Д.Деннинг. Он возник из соединения двух слов “Hack” и “Activism” и используется для обозначения нового явления социального протеста, которое представляет собой своеобразный синтез социальной активности, преследующей цель протеста против чего-либо, и хакерства (использования Интернет-технологий с целью причинения ущерба компьютерным сетям и их пользователям).
В настоящее время зарубежные аналитики отмечают, что в условиях, когда наблюдается, с одной стороны, политизация хакеров, а с другой - компьютеризация и приобщение к Интернету активистов движений социального протеста, растет число "кибер-активистов", стремящихся перенести в киберпространство движения гражданского неповиновения. При этом применяются новые формы гражданского неповиновения - "электронный протест" - вместо традиционных (перекрытие магистралей, блокирование правительственных учреждений, общественных зданий и помещений корпораций) .
Один из примеров хактивизма – антиамериканская кампания хакеров из Китая, когда после случайной бомбежки в 1999 году силами НАТО китайского посольства в Белграде, произошел взлом нескольких американских правительственных сайтов. На сайте американского посольства в Пекине был помещен лозунг, в котором американцы назывались варварами, в то время как на сайте Департамента внутренних дел были размещены фотографии трех журналистов, убитых во время бомбежки, пекинских демонстраций против войны, и изображение китайского флага.
Движут хактивистами политические мотивы, и их действия – такие, как доступ на сайт политических противников с целью размещения контр-информации или дезинформации – отражают эту мотивацию. Сами по себе эти действия имеют к кибертерроризму такое же отношение, как вандализм или граффити на стенах домов к реальному терроризму, они могут быть как связаны с террористической кампанией, так и не иметь к ней никакого отношения.
3. Киберпреступники. С тех пор, как корыстная преступность открыла для себя сеть Интернет, кибервымогательство стало одним из основных способов эксплуатации компьютерных сетей для незаконного извлечения прибыли. Схема действия вымогателей проста – атака защищенной компьютерной системы с целью доступа к конфиденциальной информации (или просто с целью доказать, что система не так хорошо защищена), затем вымогательство денежных сумм под угрозой раскрытия информации. Атакам вымогателей могут быть подвергнуты как частные компьютеры, так и компьютерные сети государственных органов. Так, в сентябре 2003 года в США руководитель одной из компаний, занимающейся компьютерной безопасностью, пытался получить неуполномоченный доступ к военным и правительственным компьютерам, скопировать компьютерные файлы и разместить их в СМИ для привлечения внимания общественности к руководимой им организации. Он считал, что это может привлечь новых клиентов и увеличить доходы. Согласно обвинительному заключению, в руки преступника попали файлы из компьютеров NASA, сухопутных и военно-морских сил США, Министерства энергетики и Национального института здравоохранения .
4. Лица, занимающиеся промышленным шпионажем. Промышленный шпионаж имеет длинную историю в развитых индустриальных государствах, и с развитием новых технологий лица, занимающиеся этим видом шпионажа, получили новые возможности по поиску необходимой информации. Шпионаж может осуществляться в пользу государства, организации или индивидуального «заказчика». Хотя промышленный шпионаж обычно ассоциируется с частными корпорациями, он может также быть осуществлен против военных сил государства . Например, как установлено Службой безопасности Министерства обороны в докладе 2002 года, важнейшие военные технологии СШа являются наиболее желанным предметом поиска в мире .
Шпионаж может быть осуществлен в отношении поставщиков Минобороны, а также с целью поиска информации об исследованиях, оценках, тестах, проводимых для Министерства обороны другими организациями. Чтобы продемонстрировать возможность кибератак на информацию в военных технологиях, Служба безопасности Минобороны в докладе, о котором говорилось выше, приводит полученную из 75 стран мира информацию о подозрительной деятельности, касающейся оборонных технологий. Эта деятельность распространяется практически на все категории важнейших оборонных технологий, при этом наибольший интерес отмечается к информационным системам, сенсорам, лазерам, боеприпасам и энергетическим материалам, авиационным системам и электронике.
5. Инсайдеры. Insider – в буквальном переводе с английского «свой человек» или «хорошо осведомленный человек». Сколько бы усилий не предпринимали работники служб компьютерной безопасности для защиты систем от атак снаружи, всегда существует угроза организации атаки лицами, имеющими уполномоченный доступ. Мотивами инсайдеров могут быть различными - от мести работодателю до помощи террористической организации. В июле 1997 года сотрудник Береговой Охраны США используя свои знания и пароль и логин коллеги удалил данные из информационной базы. Для восстановления базы понадобились усилия 115 сотрудников агентства и 1800 часов .
6. Консультанты / лица, работающие по контракту. Многие организации на практике заключают аутсорсинговые контракты на развитие программного обеспечение сторонними организациями. Такая практика может обеспечить лиц, вовлеченных в террористические действия, необходимым доступом к информации и техническими средствами. Например, японская секта Аум Синрикё, устроившая в 1995 году в токийском метро атаку с применением газа зарин, разрабатывала программное обеспечение для 80 японских фирм и 10 правительственных агентств. Существует предположение, что в ПО был внедрен троянский вирус для организации или сопровождения кибертеррористической атаки в дальнейшем .
7. Террористы. Несмотря на то, что пока еще крупномасштабной кибератаки, организованной террористическими группами, не произошло, многие специалисты считают, что террористы достигли того уровня, при котором они могут использовать Интернет (как сам по себе, так и в сочетании с физической атакой) в качестве инструмента для причинения реального вреда. Директор подразделения по защите национальной инфраструктуры ФБР в 2002 году заявил: «Больше всего я опасаюсь физической атаки, соединенной с успешной компьютерной атакой на службу 911 или объединенную энергосистему» . Специалисты Отдела компьютерных технологий ФБР утверждают, что в будущем кибертерроризм может стать приемлемой альтернативой традиционным террористическим актам, вследствие:
- анонимности
- многообразие целей
- низкий риск обнаружения
- невысокая стоимость
- возможность действия практически в любой местности
- небольшое количество требуемых ресурсов .
Следующая таблица, подготовленная Национальным Институтом Стандартов и Технологии (США) иллюстрирует положения вышеприведенной классификации, наглядно характеризуя угрозы компьютерным системам, включая источник угрозы, его мотивацию и действия.

источник угрозы
мотивация
действия, представляющие угрозу

Хакер, крэкер
вызов
самоутверждение
протест
хакерство
социотехника
вторжение в систему, взломы
незаконный доступ к компьютерам и сетям

Киберпреступник Уничтожение информации
Незаконный доступ к конфиденциальной информации с целью ее раскрытия
Извлечение прибыли
Несанкционированная модификация данных

совершение компьютерных преступлений
мошеннические действия
получение обманным путем доступа к системе
вторжение в систему

Террорист

шантаж
причинение разрушений
разведка
месть

Терроризм
информационная война
атака на системы
проникновение в систему
вмешательство в работу системы

Лицо, занимающееся промышленным шпионажем (организации, иностранные правительства и иные заинтересованные лица)

экономический шпионаж
конкуренция

Экономическая разведка
Кража информации
Нарушение секретности
Социотехника
Проникновение в систему
Незаконный доступ к системе

Инсайдеры

любопытство
самоутверждение
разведка
извлечение прибыли
месть
непреднамеренная ошибка

атака на компьютеры работодателя
шантаж
просмотр защищенной информации
злоупотребление компьютерным доступом
мошенничество и кражи
ввод неверной или искаженной информации
перехват данных
вирусные программы
продажа персональной информации
проникновение в систему
компьютерный саботаж
неуполномоченный доступ

Таким образом, провести границу между кибертерроризмом и иными видами использования компьютерных атак можно только исходя из цели, на которую направлены противоправные действия. Вышеизложенное также позволяет сделать вывод о том, что угрозу безопасности государства представляют не только компьютерные атаки, произведенные непосредственно террористическими организациями. Любой из перечисленных субъектов компьютерных атак может быть прямым или косвенным участником террористической деятельности. Это необходимо учитывать при выработке комплекса мер по противодействию кибертерроризму.

2. ИСПОЛЬЗОВАНИЕ СЕТИ ИНТЕРНЕТ В ТЕРРОРИСТИЧЕСКИХ ЦЕЛЯХ.

Проблема использования террористами сети Интернет привлекла внимание исследователей в конце 1990-х годов XX века, но сначала об этой проблеме в основном говорили в связи с угрозой совершения террористических актов в киберпространстве. Вопрос о возможности осуществления подобных действий и их потенциальной опасности так и остается весьма спорным, но эксперты, обсуждая эту проблему, практически не уделяли внимания тому, что террористы могут использовать глобальные сети не только для непосредственного совершения террористических актов. И лишь в последние несколько лет на первый план вышла проблема использования сети Интернет как мощнейшего инструмента для поддержания и осуществления террористами своей деятельности по пропаганде, сбору средств и вербовке сторонников.
В настоящее время вопросу об использовании террористами киберпространства посвящено гораздо меньшее количество работ, чем проблеме кибертерроризма. В 1997 году Уэйн Раш в своей работе Politics on the Nets, предполагал, что политические группы в будущем адаптируются к использованию сети Интернет в следующих целях: средство коммуникации, организации, вербовки, сбора денежных средств, стратегическое позиционирование, связи с медиа, взаимодействие с группами, имеющими схожие цели и международное взаимодействие. Хотя Раш не определил террористов в качестве специфической политической группы, использующей глобальную сеть, его список в общих чертах совпадает с исследованиями, проведенными позже авторами, изучающими более узкую проблему использования сети Интернет именно террористами (см. таблицу ниже). Например, в 1999 году Стив Фернел и Мэтью Уоррен называют в качестве основных способов использования террористами сети Интернет пропаганду/предание гласности, сбор денежных средств, распространение информации, безопасные коммуникации. Фред Коэн представил практически такой же список (2002 г.) . С другой стороны, в работе Тимоти Л. Томаса способы использования Интернет террористами изложены более детально. В своей статье “Аль-Каида и Интернет: опасность “киберпроектирования” Тимоти Л. Томас обсуждает 16 возможных способов применения террористическими группами глобальной сети . Габриэль Вейманн определяет восемь методов, которыми, как он утверждает, террористы уже используют Интернет. Это психологическая война, поиск данных, сбор средств, вербовка и мобилизация, организация сетей, распределение информации, планирование и координация . Маура Конвей выделяет пять способов: обеспечение информацией, финансирование, создание сетей, вербовка и сбор информации .
Способы использования террористами Интернет, определенные различными авторами, в значительной степени совпадают (См. таблицу). Несмотря на то, что исследователями приводится более 20 способов, очень часто специалисты используют разные термины для обозначения одного и того же метода. Наиболее явно сопоставимы термины “сбор денежных средств” и “финансирование”, также имеют связь, например, “сбор информации” и “поиск данных”.

Автор Фарнелл & Уоррен (1999) Коэн (2002) Томас (2003) Вейманн (2004) М. Конвей (2005)
способы
– пропаганда / предание гласности
– сбор денежных средств
– распространение информации
– безопасные коммуникации – планирование
– финансирование
– координация / деятельность
– политические акции
– пропаганда – пропаганда
– анонимные / секретные коммуникации
– информационно-психологическое воздействие
– финансирование
– управление и контроль
– мобилизация & вербовка
– сбор информации
– уменьшение риска
–мошенничество / манипуляции с данными
– использование в атаках
–дезинформация – психологическая война
– предание гласности / пропаганда
– поиск данных
– сбор денежных средств
– вербовка и мобилизация
– организация сетей
– распределение информации
– планирование и координация обеспечение информацией, финансирование, создание сетей, вербовка и сбор информации

В настоящей работе мы посчитали необходимым выделить и охарактеризовать отдельно следующие способы:
- пропаганда
- информационно-психологическое воздействие
- сбор денежных средств
- вербовка
- сбор информации
- создание новой структуры террористических организаций
- размещение практических материалов террористической направленности
- использование глобальных сетей для коммуникации.
Пропаганда

Группы, пытающиеся достичь своих целей с помощью террористических действий, стремятся эффективно использовать преимущества сети Интернет – простоту доступа, недостаток регулирования, неограниченность потенциальной аудитории, быстрое движение информации. Пропаганда террористической деятельности в сети Интернет – очень сложная проблема, поскольку она, во-первых, является оборотной стороной тех качеств сети Интернет, которые воплощают демократические ценности: свободы слова и свободы выражения мысли. Во-вторых, в связи в практической невозможностью урегулирования потоков информации в глобальных информационных сетях эта проблема будет решена, по всей видимости, весьма не скоро.
Пропаганда террористами своей деятельности в сети Интернет – эффективный способ для предания гласности своей деятельности, и, что не менее важно, привлечения сторонников и ведения психологической войны. Строго говоря, вербовка сторонников с помощью использования сети Интернет обычно выделяется специалистами в отдельный вид эксплуатации террористами глобальных информационных сетей. Но технология вовлечения в террористическую деятельность базируется, по нашему мнению, прежде всего на поиске единомышленников и зачастую сопровождается пропагандистскими кампаниями и привлечением третьих лиц, если и не прямо вовлеченных в террористическую деятельность, то симпатизирующих террористам. И террористические группы, прежде всего исламские, успешно используют сеть Интернет для обращения к определенной аудитории, например, хорошо образованных экспатриантов, проживающих в западных странах, или интеллигенции в исламском мире. Именно поэтому информационное обеспечение играет немалую роль для привлечения сторонников в террористические организации, что еще больше увеличивает опасность пропаганды террористической деятельности в сети Интернет.
Традиционные средства массовой коммуникации, такие как газеты, радио, телевидение, имеют некий «порог отбора информации» - многоступенчатый процесс отбора материалов редакцией. До появления Интернета возможности террористов по преданию гласности информации о своих мотивах и деятельности зависели от привлечения внимания телевидения, радио и прессы, а это было возможно только в случае совершения террористических актов или иных действий, имеющих достаточную огласку для преодоления порога отбора информации. Для постоянной же пропаганды традиционные СМИ террористам не подходят, поскольку не позволяют донести идеологию, историю и иные сведения до массовой аудитории. Интернет многократно повышает возможности террористов по обеспечению публичности своей деятельности и постоянного обращения к неопределенному кругу лиц, в каком-то смысле он даже является идеальным средством для достижения этих целей. На собственных сайтах террористы могут разместить любой необходимый им материал. Интернет, таким образом, предлагает террористическим группам беспрецедентный уровень прямого контроля над содержанием своих обращений, значительно повышает их возможности для формирования восприятия у различной целевой аудитории, и манипулирования не только своим образом, но и образом «врага». Даже те террористические группы, целевая аудитория которых очень невелика, используют сеть Интернет для пропаганды, поскольку каким бы ни было количество посетителей сайта, если он имеет хороший дизайн и хорошую поддержку, то это создает группе ауру легитимности.
Указанные преимущества сети Интернет не остались незамеченными террористическими организациями, независимо от их политической ориентации. Исламисты и «марксисты», националисты и сепаратисты, расисты и анархисты – Интернет привлекает всех. На сегодняшний день почти все активные террористические организации (а их больше 40) имеют свои веб-сайты, а многие поддерживают более одного сайта и используют несколько языков.
Приведенный ниже список иллюстрирует географию террористических организаций, имеющих свои сайты в сети Интернет. Однако подобное географическое деление можно назвать весьма условным, поскольку многие террористические группы являются межнациональными по характеру и ведут свою деятельность на транснациональном уровне.
Ближний Восток: «Хамас» (Движение исламского сопротивления), ливанская «Хезболла» (партия Всевышнего), бригады мучеников Аль Аксы, Фатах Танзим, Народный фронт освобождения Палестины, Палестинский исламский джихад, «Кахане чаи», «Моджахедин-э Кхальк», Рабочая партия Курдистана, турецкая Революционная партия-фронт освобождения народа, «Восточный исламский фронт наступления».
Европа: Ирландская республиканская армия, Родина и свобода басков, Корсиканская армия.
Латинская Америка: Тупак Амару (Перу), «Сияющий путь», колумбийская Национальная освободительная армия и Революционные вооруженные силы Колумбии.
Азия: Аль-Каида, Аум Синрикё, Ансар аль Ислам в Ираке, Японская красная армия, Харакат аль – Муджахиддин, Тигры освобождения Тамила, Исламское движение Узбекистана, Исламский освободительный фронт на Филлипинах, пакистанская «Лашкар-э-Тоиба», «повстанцы» в Чечне.
По своему содержанию террористический сайт, как правило, представляет собой практически картину истории и деятельности террористической группы. Обычно он содержит информацию об истории организации и ее действиях, детальный обзор ее социальных и политических истоков, отчет о наиболее заметных делах, биографии лидеров, основателей и героев, сведения о политических и идеологических целях, жесткую критику врагов, и текущие новости. На сайтах националистических и сепаратистских групп часто представлены карты спорных областей. Так, сайт организации Хамас содержит карту Палестины, РВСК – карту Колумбии, Тигры освобождения Тамила – карту Шри-Ланки.
Появление на сайтах отчетов о террористических актах или иных насильственных действиях зависит от того, используется ли сайт только для пропаганды и привлечения сторонников и сочувствующих лиц, или целью террористической группы является помимо популяризации своей деятельности также ведение психологической войны. Создатели многих сайтов, несмотря на постоянное употребление слов «вооруженная борьба» и «сопротивление», не размещают детального описания насильственных действий. Даже в случае подробного морального и юридического обоснования использования насилия, такие сайты воздерживаются от описания террористических актов и их последствий. Эта немногословность обусловлена пропагандистскими и направленными на создание имиджа целями. В случае же использования сайта также как средства психологической войны посредством распространения дезинформации, передачи угроз, террористы, наоборот стремятся разместить на сайте подробные отчеты с леденящими душу подробностями. Примером таких наводящих ужас изображений можно считать размещение информации об обезглавливании американского переводчика Ника Берга в Ираке или журналиста из США Дэниела Перла в Пакистане. На сайтах групп Хезболла и Хамас постоянно обновляются отчеты об их действиях («ежедневные действия») и количестве «мертвых мучеников» и убитых «израильских врагов» и «сотрудников».
Анализ содержания сайтов террористических организаций позволяет выявить целевую аудиторию, на которую оно направлено. Условно можно выделить три основные группы целевой аудитории террористов :
1) Текущие и потенциальные сторонники. Помимо использования лозунгов и обращения к сторонникам, террористические сайты выставляют на продажу изделия, такие как значки, футболки, флаги, видеозаписи, аудиокассеты – вся эта продукция, очевидно, рассчитана на сочувствующих. Часто организация, заинтересованная в локальной поддержке в какой-либо местности, создает сайт на соответствующем языке, располагая на нем детальную информацию о действиях и внутренней политике организации, ее союзниках и врагах.
2) Международное сообщество. На международную аудиторию, непосредственно не вовлеченную в конфликт, но в некоторой степени заинтересованную в проблеме, нацелены сайты переведенные на языки, отличные от местного. Большинство сайтов имеют версии на нескольких языках. Сайт баскского движения, например, содержит информацию на кастильском (испанском литературном) языке, а также немецком, французском и итальянском. Сайт организации Тупак Амару в дополнение к английской и испанской версии предлагает японскую и итальянскую, сайт Исламского движения Узбекистана использует арабский, английский и русский языки. Для удобства иностранных посетителей сайты представляют основную информацию об организации с множеством второстепенных исторических обзорных материалов (материалов, с которыми сторонники организации скорее всего уже знакомы), то есть версии сайтов на разных языках иногда сильно отличаются. Судя по содержанию многих сайтов, в потенциальную аудиторию включены также иностранные журналисты. Для озвучивания позиции организации в традиционных СМИ используются пресс-релизы на сайтах. Детальная второстепенная информация очень полезна для международных корреспондентов. Один из сайтов Хезболла прямо обращается к журналистам, приглашая к сотрудничеству через электронную почту пресс-центра организации.
3) Аудитория «врага». Усилия по достижению аудитории «врага» (т.е. граждан государств, против которых борются террористы) не столь явно просматриваются из содержания многих сайтов. Однако некоторая информация, особенно содержащая отчеты о кровавых подробностях действий террористов, угрозы нападения или пытающаяся создать у неприятеля чувство вины за его мотивы и поведение, явно направлена на деморализацию противника. Террористы также стремятся путем размещения той или иной информации на сайтах стимулировать общественные дебаты в государствах-врагах, повлиять на общественное мнение и ослабить поддержку обществом существующего режима.
Как уже говорилось, террористические сайты в большинстве своем не восславляют насильственные действия организации. Вместо этого, независимо от программы террористов, мотивов и местоположения, их пропагандистская тактика связана с позиционированием ими двух «проблем»: ограничения на свободу выражения своего мнения и тяжелое положение товарищей, являющихся политическими заключенными. Эти проблемы находят мощный отклик среди их сторонников и рассчитаны также на то, чтобы вызвать симпатию у западной аудитории, лелеющей свободу выражения мнения и неодобрительно относящейся к действиям, направленным на то, чтобы заставить замолчать политическую оппозицию. Аудитория противника также может быть целью этих жалоб, поскольку террористы, подчеркивая антидемократический характер предпринимаемых против них действий, пытаются создать чувство неловкости и стыда в среде противника. Выражения протестов запрещенных террористических групп особенный эффект имеют в Интернете, который для многих пользователей является символом независимых, свободных, неподцензурных коммуникаций.
Террористические сайты обычно используют три риторические конструкции для оправдания необходимости использования насилия . Первая: заявление о том, что террористы не имеют никакого выбора, кроме как обратиться к насилию. Насилие представляется потребностью, навязанной слабому как единственное средство ответа применяющему репрессии врагу. В то время как сайты забывают упомянуть о том, как террористы преследуют людей, силовые акции государства или режима, преследующего террористов, постоянно освещаются с такими характеристиками, как «кровопролитие», «убийство», геноцид». Террористическая организация изображается как постоянно преследуемая: ее лидеры подвергаются попыткам убийства, последователи избиваются и арестовываются, свобода выражения ограничена. Эта тактика, изображающая организацию маленькой, слабой и преследуемой мощью сильного государства, превращает террористов в слабую сторону.
Вторая риторическая конструкция, связанная с оправданием применения насилия, - демонизация и делегитимизация врага. Члены движения или организации представляются борцами за свободу, использующими насилие против их желания, потому что безжалостный враг ущемляет права и достоинство людей. Враг движения или организации – настоящий террорист, множество сайтов настаивают: «Наше насилие ничтожно по сравнению с его агрессией». Это наиболее общий аргумент. Террористическая риторика перекладывает ответственность за насилие с террористов на противника, который обвиняется в демонстрации зверства, жестокости и безнравственности.
Третий риторический прием – многочисленные заявления о ненасильственных действиях в противопоставление сложившемуся образу террористов. Несмотря на то, что они являются сильными организациями, многие сайты утверждают, что их группы находятся в поиске мирных решений, что их окончательной целью является дипломатическое урегулирование, достигнутое посредством переговоров и международного давления на репрессивное правительство.

Информационно-психологическое воздействие
Использование Интернета для информационно-психологического воздействия, в том числе инициация «психологического терроризма», имеет целью посеять панику, ввести в заблуждение, привести к разрушению чего-либо. Всемирная сеть – благодатная почва для распространения различных слухов, в том числе и тревожных, и эти возможности сети также используются террористическими организациями.
Терроризм часто называют одной из форм психологической войны, и, конечно, террористы стремятся вести такую кампанию через Интернет. Для этого у террористов есть несколько путей. Например, они могут использовать Интернет для дезинформации, распространения угроз, направленных на то, чтобы посеять страх и ощущение беспомощности, распространять ужасающие изображения своих действий как, например, видеозапись убийства американского журналиста Дэниэла Перла лицами, захватившими его в плен, которая распространялась через несколько веб-сайтов. Террористы могут также начать психологические атаки посредством кибертерроризма, а точнее, создания опасений угрозы совершения таких действий. «Киберстрах» возникает из беспокойства об угрозе компьютерных нападений (например, падения самолетов, вывода из строя систем управления воздушным движением, сбоев в системе национальной экономики путем нарушения компьютерных систем, регулирующих фондовые биржи и т.п.), которое усиливается настолько, что общество начинает верить, что атака случится. Интернет – среда, не подверженная цензуре, которая распространяет информацию, изображения, угрозы или сообщения независимо от их законности или потенциального воздействия – это идеально подходит даже небольшой группе лиц, чтобы усилить воздействие от передаваемой ей информации и преувеличить опасность угрозы, которую сведения несут.
Аль-Каида комбинирует мультимедиа – пропаганду и передовые технологии связи, чтобы создать сложную модель ведения психологической войны. Осама Бен Ладен и его последователи концентрируют усилия на пропаганде в Интернете, где посетители многочисленных сайтов Аль-Каиды и сайтов «сочувствующих» незапрещенных организаций могут получить доступ к аудио- и видеозаписям, фотографиям и объявлениям. Несмотря на постоянные преследования, котором в последние годы подверглась эта организация: аресты и смерть многих членов, разрушение ее операционных баз и тренировочных лагерей в Афганистане – Аль-Каида способна провести кампанию по внушению паники. С 11 сентября 2001 года организация последовательно размещала на своих сайтах сообщения о планировании «большого нападения» на цели в Америке. Эти предупреждения получили широкое распространение в печати, что помогало сеять чувство страха и незащищенности во всем мире, и особенно в США.
Интересно, что Аль-Каида последовательно утверждала на веб-сайтах, что разрушение Всемирного торгового центра причинило американской экономике не только конкретный экономический, но и «психологический» ущерб. Атака на башни-близнецы изображается как нападение на символ американской экономики, и доказательства этого видятся в ослаблении доллара, спаде после 9/11 на американской фондовой бирже и предполагаемой потере веры в американскую экономику не только в пределах США, но и во всем мире. Проводятся параллели с развалом СССР. Одна из последних публикаций бен Ладена, распространенная в глобальной сети, объявляется, что «Америка отступает перед Святостью Всемогущего и и экономическое истощение продолжается по сей день. Но требуются дальнейшие удары. Молодежь должна искать уязвимые места в американской экономике и атаковать эти узлы врага» .
Сбор денежных средств
Как и другие политические организации, террористические группы используют Интернет для пополнения фондов. Поддержка, которую получают террористические организации, может выражаться как в денежной форме, так и в натуральной (например, оружие, провизия, одежда).
Аль-Каида, например, всегда очень зависела от пожертвований, и ее глобальная сеть сбора денег построена как и сети неправительственных организаций, благотворительных фондов и других финансовых учреждений, которые используют сайты, чаты и форумы. Суннитская группа экстремистов Хизб-аль-Тахрир использует взаимосвязанную сеть сайтов в различных странах – от Европы до Африки, на которых размещаются просьбы к сторонникам помочь усилиям джихада посредством пожертвования денег. Банковская информация, включающая номера счетов, на которые могут переводиться пожертвования, размещена на немецком сайте. Чеченские боевики также используют Интернет для информирования о банковских счетах, на которые сочувствующие могут перевести средства (один из этих счетов открыт в банке, расположенном в г. Сакраменто, штат Калифорния). Веб-сайт ИРА имеет страницу, на которой посетители могут делать пожертвования с помощью кредитных карт .
Способы получения денег направлены на поддержание террористами своей активности. Деньги жизненно важны для терроризма, это “двигатель вооруженной борьбы” . Непосредственность и интерактивность коммуникаций в Интернет в совокупности с его радиусом действия открывает огромные возможности для роста денежных пожертвований, как это видно на примере ряда мирных политических организаций и деятелей гражданского общества. Террористы ведут поиск финансов как через свои сайты, так и путем использования инфраструктуры сети Интернет в качестве средства мобилизации ресурсов с помощью незаконных методов.
Один из способов сбора пожертвований - прямые просьбы на террористических сайтах. В этом случае террористические группы просят финансирование напрямую через сайт у его посетителей. Просьбы могут быть изложены в форме общих заявлений, подчеркивающих, что организация нуждается в деньгах, наиболее часто сочувствующих прямо просят о финансовой поддержке, сопровождая просьбу информацией о банковском счете или реквизитах оплаты через Интернет. Например, основной сайт Ирландской республиканской армии содержит страницу, на которой посетители могут делать пожертвования посредством кредитных карт . В то же время Информационный сервис верноподданных Ольстера, являющийся отделением Добровольческих Сил Верноподданных, принимает пожертвования через систему PayPal, также приглашая тех, кому неудобно вносить деньги, жертвовать вещи, например, пуленепробиваемые жилеты.
Второй связанный с этим метод сбора средств – это классификация посетителей сайта путем заполнения он-лайн профилей и определения потенциальных жертвователей и контакт с ними. Эта функция может выполняться автоматически сервером . Демографические данные Интернет – пользователей (получаемые, например, из личной информации, введенной в он-лайн анкету или бланк заявки) позволяют террористам идентифицировать отношение аудитории к той или иной проблеме. Индивидуумов, сочувствующих террористам, после этого могут попросить о пожертвованиях посредством адресных рассылок по электронной почте, посланной от имени «фронт-групп», т.е. организаций, благосклонных к террористам, но действующих публично и легально и не имеющих никаких прямых связей с террористической организацией.
Например, денежные средства для Хамас были собраны через веб-сайт основанного в Техасе Фонда милосердия. Американское правительство конфисковало активы этого фонда в декабре 2001 года из-за его связей с Хамас. Правительство США также заморозило активы трех с виду законных благотворительных организаций, которые использовали Интернет для сбора денег в пользу Аль-Каиды. Другой пример: в январе 2004 года федеральный суд присяжных в Штате Айдахо признал саудовского аспиранта в организации заговора с целью оказания помощи террористическим организациям в организации джихада путем сбора средств, вербовки новичков, определения местонахождения предполагаемых целей – американских вооруженных сил и гражданских лиц на Ближнем Востоке через Интернет. Сами Омар Уссайен, соискатель докторской степени в университете штата Айдахо, по иронии спонсируемый Агентством национальной безопасности, был обвинен в создании веб-сайтов и почтовых рассылок, распространяющих сообщения от его имени и от имени двух радикальных клерикалов в Саудовской Аравии, поддерживающих джихад .
Третий путь – создание он-лайн магазинов и продажа через них книг, видеокассет, флагов, футболок и т.п.
Кроме прямых просьб на сайтах, террористы также используют для сбора средств методы электронной коммерции. Так, согласно Ж. – Ф. Рикарду, одному из руководителей антитеррористических подразделений Франции, многие исламские террористические проекты финансируются путем мошенничества с кредитными картами . Имам Самудра, приговоренный к смерти за соучастие во взрывах 2002 года на Бали, опубликовал тюремные мемуары в 280 страниц, которые включают главу о кардинге для начинающих .
По мнению голландских экспертов, существуют неопровержимые доказательства международных правоохранительных органов и ФБР о том, что некоторые террористические группы финансируют свою деятельность путем современных мошеннических схем, таких как нигерийские письма. В настоящее время, однако, веские свидетельства этого публике не представлены . Но достаточное количество доказательств поддерживает точку зрения о том, что связанные с террористами организации и лица используют Интернет-бизнес как средство для увеличения финансирования террористических действий. Например, в декабре 2002 г., техасский провайдер InfoCom и его должностные лица были обвинены по 33 пунктам за деятельность по обеспечению коммуникаций и связанной с этим поддержки, а также финансовой помощи террористическим организациям, включая Хамас и его подразделение “Фонд святой земли для помощи и развития”. Капитал на создание InfoCom был пожертвован первоначально Надей Элаши Марзук, женой номинального главы Хамас Моузы Абу Марзука .
Еще один путь сбора средств - использование благотворительных взносов. Террористические организации имеют историю использования не только бизнес-средств, но также благотворительности для тайного сбора финансов. Это особенно популярно у исламистских групп и осуществляется путем директив, призывающих благочестивых мусульман делать регулярные пожертвования. В некоторых случаях террористические организации собирают пожертвования, которые якобы пойдут на гуманитарные цели. Примеры такого предприятия включают в себя деятельность Mercy International, Вафа аль-Игата аль-Исламия, Фонда Рабита, Фонда Аль-Рашит, организации “Помоги нуждающимся”. Кроме рекламы в сочувствующей прессе, эти “пожертвования” также рекламируются на исламских сайтах и в чатах, переадресовывая заинтересовавшихся лиц на сайт, где непосредственно находится воззвание. Террористы также пользуются “фильтрацией” существующих благотворительных организаций для тайного получения средств. Многие из организаций занимающихся сбором еды, одежды, образованием нуждающихся, обеспечением медицинской помощью, в дополнение к своей миссии гуманитарной помощи имеют скрытую миссию по поддержке террористов и оказанию материальной помощи вооруженным группам. Материалы, размещенные на сайтах этих организаций, могут содержать намеки на помощь террористам, но могут не говорить ничего о секретных целях .
Вербовка
Интернет может использоваться не только для просьб о пожертвованиях от сочувствующих, но также и для вербовки и мобилизации сторонников, играющих более активную роль в поддержке террористических действий. Интернет предлагает несколько путей для достижения этого. Он делает для потенциальных рекрутов более доступным сбор информации, представляя большее количество данных, более быстро и в формате мультимедиа; глобальный размах сети позволяет группам пропагандировать себя большему количеству людей; в результате все возрастающих возможностей интерактивных коммуникаций предлагаются большие возможности для содействия группам и даже прямого контакта с ними. В конечном счете, путем использования форумов можно втянуть в дискуссию публику – неважно, сторонники это группы или противники, что может помочь террористам обозначить свою позицию и тактику, и, потенциально, увеличить уровень поддержки и общей привлекательности.
В дополнение к таким средствам поиска новобранцев, как технологии веб-сайта (звук, видео и т.п.), террористические организации собирают информацию о пользователях, просматривающих их сайты. С пользователями, которые кажутся наиболее заинтересованными в деятельности организации или хорошо подходящими для выполнения ее работы, входят в контакт.
Предполагается, что он-лайн рекрутинг в террористических организациях широко распространен. Так, приводится пример иранского сайта, предметом гордости которого было заявление для самоубийцы-террориста, гарантирующее, что новый мученик возьмет с собой на небеса семьдесят родственников. Если рекрут не уверен в своем желании вступить в группу, или группа не уверена в нем, он отправляется в чат, где “виртуально” подвергается детальному осмотру. В случае прохождения осмотра он будет направлен в другой чат для дальнейшей проверки и в конечном итоге сможет напрямую войти в контакт с членом группы. Цель этого процесса – нечто вроде “прополки”, отсева неподходящих людей или потенциальных лазутчиков .
Однако для террористических групп более типично активно искать рекрутов, чем ждать, когда они напрямую представят себя. Так, по мнению Г. Вейманн, вербовщики могут также использовать больше он-лайн технологий – перемещаться по чатам и форумам в поиске наиболее восприимчивых членов аудитории, особенно молодых людей. Электронные конференции пользовательские сети (дискуссии по определенным проблемам) могут также служить средством для обращения к потенциальным новичкам. Институт SITE в Вашингтоне, округ Колумбия, проводивший мониторинг Интернет - коммуникаций Аль-Каиды, обнаружил пугающие данные о высокотехнологичной вербовке, стартовавшей в 2003 году, чтобы рекрутировать бойцов для поездки в Ирак и последующего нападения там на силы США и коалиции. Потенциальные новички были засыпаны религиозными декретами и антиамериканской пропагандой, обучающими руководствами о том, как стать террористом Аль-Каиды, и – в секретных чатах – получали детальные инструкции о том, как совершить поездку в Ирак. В одном из типичных обменов сообщениями в секретном чате Аль-Каиды в начале сентября 2003 года неизвестный исламский фанатик под именем «Искупление близко» пишет: «Братья, как мне поехать в Ирак для джихада? Есть ли там армейские лагеря или кто-то, кто там командует?». Четыре дня спустя он получает ответ от «Беспощадного террориста»: «Дорогой брат, дорога для Вас там открыта, там много групп, ищите того, кому будете доверять, присоединяйтесь к нему, он будет защитником Ирака, и с помощью Аллаха вы станете одним из воинов». «Искупление близко» начинает настаивать на получении более определенной информации относительно того, как он может совершить джихад в Ираке. «Беспощадный террорист» посылает ему видеоролики с пропагандой и инструктирует его по загрузке программного обеспечения «Pal Talk», позволяющего пользователям разговаривать в Интернете без опасения прослушивания .
Можно отметить, что некоторые потенциальные новички сами используют Интернет для рекламирования себя террористическим организациям. Как сообщает Д. Вертон, Зияд Халил, специализирующийся на изучении информатики в колледже Колумбия в Миссури, стал в кампусе мусульманским активистом и развивал связи с несколькими радикальными группами, создав сайт в поддержку Хамас. Вследствие своих активных действий с сети Интернет он привлек внимание бен Ладена и его помощников. Халил стал офицером снабжения Аль-Каиды в США, занимался закупками спутниковых телефонов, компьютеров и других электронных средств наблюдения, помогая бен Ладену связываться с его последователями и агентами .
Многие террористические веб-сайты резко остановили вербовку новичков для совершения насильственных действий, но они поощряют новичков на иные действия поддержки. «Как я могу помочь борьбе: несколько предложений» - провозглашает заголовок на сайте «Кахане чаи». «Боевая готовность: что Вы можете сделать» - заголовок на сайте «Сендеро Люминосо». Возможности Интернета по мобилизации активистов была проиллюстрирована ответом на арест лидера РКК Оджалана. Когда турецкие власти арестовали его, десятки тысяч курдов во всем мире ответили демонстрациями в пределах считанных часов вследствие работы сочувствующих сайтов, убеждавших сторонников дать ответ .
Сбор с помощью Интернета подробной информации о предполагаемых целях, их местонахождении и характеристике
Интернет можно рассматривать как огромную цифровую библиотеку. Только Всемирная паутина предлагает около миллиарда страниц информации, большей частью находящихся в свободном доступе – и многие из них представляют интерес для террористических организаций.
Из Интернета террористы могут получать детальную информацию о целях – например, о транспортной инфраструктуре, атомных электростанциях, общественных зданий, аэропортах, портах, и даже информацию о контртеррористических мерах. Дэн Вертон в книге «Черный лед: угроза кибертерроризма» утверждает, что ячейки Аль-Каиды сейчас работают с помощью больших баз данных, содержащих детальную информацию о потенциальных целях в США. Они используют Интернет, чтобы собрать сведения о мишенях, особенно критических экономических точках, и современное программное обеспечение позволяет им изучить структурные слабости в средствах обслуживания так же как предсказать эффект от нападения на некоторые системы .
Используется способность сети Интернет вмещать в себя огромное количество предоставляемой пользователям информации, которую прежде чрезвычайно сложно было найти, поскольку она хранилась в разных местах и в разных форматах. Сегодня существует буквально сотни средств Интернет, которые поддерживают сбор информации, включая разнообразные поисковые машины, миллионы распределенных по темам списков электронной почты, и неограниченный выбор тайных чатов и дискуссионных групп. Предполагается, что сбор информации – это один из основных способов использования Интернет террористами. В отличие от упомянутых выше способов сбор информации террористическими группами базируется не только на операциях со своим собственным сайтом, но на информации, помещаемой другими лицами в громадную цифровую библиотеку, которой является Интернет.
Веб-сайт, управляемый Мусульманским клубом хакеров (организация, целью которой, по мнению американских спецслужб, является разработка программного обеспечения для дальнейшего осуществления кибернападений), опубликовал ссылки на сайты, раскрывающие такую информацию, как кодовые названия или радиочастоты, используемые американскими разведслужбами. Тот же сайт предлагает программы, обучающие созданию и распространению вирусов, разработке хакерских стратегий, компьютерному саботажу, шифровке, а также дает ссылки на другие сайты исламских и иных террористических организаций. Цели, обсуждаемые на сайтах Аль-аиды и родственных ей сайтов – Центры контроля и предупреждения болезней в Атланте, система перевода фондов федерального резерва, средства обслуживания, управляющие потоком информации в Интернете. Один из обнаруженных компьютеров Аль-Каиды содержал информацию о проектировочных и структурных особенностях дамбы, полученную в Интернете, и позволяющую инженерам Аль-Каиды моделировать последствия атаки. В других захваченных компьютерах американские исследователи нашли доказательства того, что операторы Аль-Каиды заходили на сайты, предлагающие программное обеспечение и инструкции по программированию электронных коммутаторов, управляющих энергией, водой, транспортом и сетевыми коммуникациями.
Для сбора таких данных доступно множество инструментов, включая поисковые серверы, почтовые списки рассылки, чаты и форумы. Множество сайтов предлагает собственные инструменты поиска содержащейся в их базах данных информации. Изучение электронных версий газет и журналов также может дать террористам информацию для дальнейшего использования. Часть этой информации может быть доступна и в традиционных СМИ, но возможности электронного поиска позволяют террористам получать информацию анонимно и с очень небольшими усилиями и расходами .
В январе 2003 года министр обороны США Дональд Рамсфельд в прямом послании к армейским подразделениям предупредил, что слишком много незасекреченного, но потенциально могущего причинить вред материала размещено на сайте Министерства обороны. Рамсфельд напомнил военным, что найденное в Афганистане пособие Аль-Каиды говорит: “используя открытые ресурсы можно собрать как минимум восемьдесят процентов информации о враге”. Он продолжил тем, что “более 700 гигабайтов информации на сайте Министерства обороны содержат информацию о планах, программах министерства и его действиях. Мы должны подразумевать, что враги имеют регулярный доступ к сайту” .
Кроме информации, предоставляемой вооруженными силами, в Интернете в свободном доступе есть данные о местонахождении и работе ядерных реакторов и связанного с ними оборудования, что после 11 сентября вызывает беспокойство у публичных деятелей. Рой Циммерман, директор Ядерной Комиссии, сказал, что атаки 11 сентября вывели на первый план проблему защиты имеющей значение для государства информации. Сразу после атак Ядерная комиссия полностью вывела свой сайт из он-лайн режима. Когда неделей позже он был восстановлен, с него удалили более 1000 важных документов. Изначально комиссия решила скрывать документы, если “выпуск информации даст террористам возможность извлечь явную и существенную пользу при планировании атак”. Позже ограничения были ужесточены, теперь предпочитается исключить информацию, “которая может быть полезной или в достаточной степени полезной террористам”. По словам Циммермана, “в настоящее время маловероятно, чтобы информация, представленная на сайте, принесла какую-то пользу террористам” .
Меры, предпринятые комиссией, не представляют собой ничего необычного. Согласно докладу, представленному OMB Watch, после 11 сентября тысячи документов и огромное количество данных было удалено с правительственных сайтов США. Трудность, однако, заключается в том, что остатки этой информации доступны с частных сайтов . Патрик Тиббетс указывает на сайт Animated Software Company, на котором размещены документы, содержание информацию о местонахождении, статусе, секретных процедурах и иная техническая информация, касающаяся десятков ядерных реакторов США. Такую же информацию содержит сайт “Виртуальный ядерный турист”. Последний сайт подробно детализирует специальные меры безопасности на различных ядерных заводах по всему миру .
Многие люди рассматривают эту информацию как потенциально являющуюся золотыми копями для террористов. Их беспокойство имеет основание. Компьютерный эксперт Аль-Каиды Мухаммеда Наима Нур Хана, пойманный в Пакистане в июле 2004 года, сдал компьютер, заполненный фотографиями и планами этажей расположенных в США зданий, которые террористы предполагали атаковать . Австралийская пресса также сообщила что человек, обвиненный в терроризме, использовал сайт Правительства Австралии для получения карт, данных и спутниковых фотографий потенциальных целей. В результате Правительство Нового Южного Уэльса рассматривало введение ограничений на информацию, доступную на его сайте . Террористы также могут использовать Интернет для получения информации об антитеррористических мероприятиях. Габриэль Вейнманн предполагает, что простая стратегия, такая, как поиск по ключевым словам в газетах и журналах может позволить террористам узнать о мерах, которые разработаны для предотвращения атак, и изучить уязвимые места этих мер.

Создание новой структуры террористических групп
Перенесение баз подготовки террористических операций. Поскольку электроны, в отличие от людей, «не остановишь на границе и не заставишь предъявить паспорт» , терроризм больше не ограничен территорией того государства, где скрываются террористы. Более того, базы подготовки террористических операций уже, как правило, не располагаются в тех странах, где находятся цели террористов.
Современные коммуникационные технологии, особенно компьютерные, являются средством создания сетей и поддержания террористических сетей по нескольким причинам. Во-первых, новые технологии сильно сократили время передачи, позволяя рассеивать местонахождение действующих лиц, при этом есть возможность быстрой связи и эффективного координирования. Во-вторых, новые технологии значительно уменьшили стоимость связи. В-третьих, объединяя компьютеры с коммуникациями, террористы существенно повысили многообразие и сложность передаваемой информации.
Создание с помощью новых средств связи террористических сетей позволяет террористам выровнять структуру своих организаций и действовать в более децентрализованной манере, которая позволяет рассредоточенным действующим участникам групп связываться друг с другом и эффективно координировать действия при меньших затратах. Интернет позволяет не только поддерживать связь внутри группы, но и связь вовне. Глобальная сеть увеличивает возможности террористов трансформировать структуру групп и соединять их путем предоставления альтернативного пространства для коммуникаций и обсуждений, а также позволяет группам связываться с внутренними подгруппами и организациями извне со всего мира через веб-сайт.
Структура террористических организаций трансформируется. Джон Акрила, Дэвид Ронфельд и Мишель Занини акцентируют внимание на появлении новых форм террористических организаций, приспособленных к новой информационной эре. Они утверждают, что “террористы будут продолжать перемещаться от иерархической структуры организации к проектированию сетей новой информационной эпохи. Больше усилий будет прилагаться для построения транснациональных, связанных посредством Интернет групп, чем создания отдельных групп”. Этот тип организационной структуры качественно отличается от иерархического построения. Наиболее вероятно, что террористы будут организованы, чтобы действовать в более “сетевом” варианте, децентрализовано, “многоканально”. В идеале, не должно быть одной, центральной фигуры лидера, командования или штаб-квартиры. Внутри сетей практически нет или вообще нет иерархии, существует множество лидеров, количество которых зависит от размеров группы. Другими словами, у группы нет определенного “сердца” или “головы”, которые могут быть мишенью. Чтобы реализовать свой потенциал, такой сети необходимо использовать новейшие информационные и телекоммуникационные технологии. Интернет становится основным компонентом существования такой организации, согласно аналитическим следованиям .
Поскольку террористические группы подвергаются возрастающему преследованию со стороны правоохранительных органов, они стремятся эволюционировать в сторону большей децентрализации. Это та структура, для которой Интернет наиболее удобен. Интернет позволяет группам единомышленников из разных стран легко и свободно общаться, что особенно важно, когда деятельность должны быть изолированной и незаметной. Отказавшись от физического места для встреч и организации, многие террористические группы, как утверждается, создали виртуальные сообщества посредством чатов и сайтов для продолжения распространения своей пропаганды, учебы и тренировок. Очевидно, информационные технологии дают террористическим организациям глобальную силу и размах без неизбежного обнаружения. Это устанавливает дистанцию между теми, кто планирует атаки и их целями… [и] предоставляет террористам место для планирования без риска, который может возникнуть при пользовании спутниковыми или мобильными телефонами .
Многие террористические группы, среди которых – Хамас и Аль-Каида, подверглись преобразованию из строго иерархических организаций с определенными лидерами в сети из полуавтономных ячеек, не имеющих четко определенной иерархии . С помощью Интернет эти свободные независимые группы имею возможность поддержания контакта друг с другом и с другими террористическими организациями. В будущем террористические организации, вероятно, будут еще более децентрализованными, состоящими из множества интернациональных групп, поддерживающих связь через Интернет и имеющих горизонтальную, а не вертикальную структуру.
Интернет соединяет не только членов одной террористической организации, но также членов различных групп. Например, существует много сайтов, выражающих поддержку джихаду. Эти сайты и связанные с ними форумы позволяют террористам в различных местах типа Чечни, Палестины, Индонезии, Афганистана, Турции, Ирака, Малайзии, Филиппин, Ливана обмениваться не только идеями и предложениями, но также и практической информацией о том, как изготавливать взрывчатые вещества, создавать террористические ячейки, совершать атаки.

Размещение в интернете сайтов с материалами террористической направленности
Размещение в Интернете сайтов террористической направленности, содержащих информацию о взрывчатых веществах и взрывных устройствах, ядах, отравляющих газах, а также об их самостоятельном изготовлении. На многих террористических сайтах размещены книги «Руководство террориста» и «Поваренная книга анархиста», два известных учебника, посвященных детальному описанию создания различных видов взрывных устройств. Другое пособие – «Руководство моджахеда по ядам», написанное Абдель-Азизом в 1996 году «издано» на официальном сайте Хамаса. На двадцати трех страницах оно детально рассказывает, как подготовить самодельные яды, ядовитые газы и другие смертоносные материалы для применения в террористических атаках. Намного большее по объему руководство под названием «Энциклопедия джихада», подготовленное Аль-Каидой – в нем более тысячи страниц, разбросанных по всей сети – предлагает детальные инструкции о том, как создать подпольную организацию и провести атаку . В русскоязычном Интернете также можно найти десятки сайтов, содержащих подобного рода сведения.
Правоохранительные органы, политики и многие другие обеспокоены распространением сайтов “как сделать…”, посвященных объяснениям, например, технических подробностей изготовления бомб. Многие из этих устройств могут быть сконструированы путем использования смертельной комбинации безобидных материалов; сегодня сотни бесплатных руководств, содержащих эту Информацию, находится в сети. В апреле 1997 года Департамент юстиции США сделал вывод о том, что эта информация может сыграть значительную роль в облегчении совершения террористических или иных противоправных действий. Например, Джессика Стерн обращается к книге “Бактериологическая война: основная угроза Северной Америке” (1995), которая описывается в Интернете как книга, которая поможет читателям выжить в случае атаки с применением бакктеприологического оружия. Ее подзаголовок: “Что ваша семья может сделать до и после”. Однако эта часть включает в себя описание производства и выращивания биологических веществ и включает главу названную “Бактерии, которые наиболее вероятно будут использовать террористы”. Текст доступен для скачивания в различных форматах с нескольких сайтов, сама книга продается в Интернете всего за 13 долларов .
Недавно было установлено, что ноутбук Аль-Каиды, найденный в Афганистане, использовался для выхода на сайт французского анонимного общества по нескольким причинам. Этот сайт опубликовал книгу “Практикум саботажа”, содержащую главу о том, как планировать террористический акт и какие меры предпринимать, чтобы никто не выжил. Более большое пособие, “Энциклопедия джихада”, подготовленная Аль-Каидой, содержит тысячи страниц. Распространяемая в Интернете, эта книга предлагает детальные инструкции о том, как создать подпольную организацию и осуществить террористические атаки. Этот вид информации ищется не только умудренными опытом террористическими организациями, но также настроенными против властей индивидами, готовящимися использовать террористическую тактику для своих целей. В 1999 году правый экстремист Дэвид Копеланд расположил начиненные гвоздями бомбы в трех разных районах Лондона: мультинациональном Брикстоне, в Бангладешском сообществе в Брик Лейне, и в гей-квартале в Сохо. В течение трех недель он убил троих человек и ранил 139. На судебном процессе он заявил, что изучил смертоносную технику, загрузив из Интернет копии книг “Руководство террориста” и “Как делать бомбы: книга вторая”. Обе эти книги до сих пор доступны .
Угроза легкой доступности сведений о производстве бомб и иной опасной информации является предметом горячих дебатов. Патрик Тиббетс предостерегает от недооценки опасности этой угрозы . Он обращает внимание на то, что перехваченные материалы Аль Каиды содержат не только данные о самодельных взрывчатых веществах, но и информацию, позволяющую определить, что эта террористическая группа активно ищет и анализирует данные и технические возможности для производства биологического оружия.
По наблюдениям Джессики Стерн, в 1982 году, когда было распространено сообщение по делу Тайленола о действиях с химическими препаратами, очень небольшое количество литературы, содержащей инструкции по применению ядов, осталось в свободном доступе, и эти материалы очень трудно найти. Безусловно, их трудно найти, но они все-таки доступны. Как признается сама Стерн, в настоящее время инструкции по производству химических и биологических веществ доступны не только в Интернете, но и размещаются в фармацевтических журналах, которые продаются в США .
Согласно докладу Правительства США, более пятидесяти публикаций, описывающих процесс производства ядов и уничтожающих веществ, есть в каталоге Библиотеки Конгресса в свободном доступе . Подытоживая эту позицию, Кен Ширрифф отмечает: “Заметьте, что “Поваренная книга анархиста” продается практически в каждом магазине в Соединенных Штатах. Эти опасные учреждения также продадут Вам нацистскую или иную разжигающую расовую вражду литературу, порнографические материалы, инструкции по выращиванию наркотиков, и так далее. По каким-то причинам, попытки выкинуть подобный мусор из магазинов не являются новость, но попытки избавить от него Интернет – являются” .
Некоторые авторы утверждают, что “Поваренная книга анархиста” находится в свободном доступе, но это не так. Но ее легко можно купить через Интернет-магазины, например, Amazon.com. Анонимные авторы сайтов, которые размещают “Поваренную книгу” или подобные материалы, часто предупреждают, что действия, описанные в них, не стоит производить до конца. Это происходит потому, что многие из “рецептов” имеют плохую репутацию в плане их надежности и безопасности.
Возможно, наиболее перспективными “рецептами” для террористов являются советы по хакерским инструментам и действиям. Эта информация также более точна, чем, например, инструкции по изготовлению бомб, поскольку Интернет это одновременно сфера деятельности и инструмент хакеров. В качестве доказательства профессор Еуген Спаффорд утверждает, что конференции и доски объявлений в Интернете содержат информацию, обучающую хакерской технике каждого. “Мы, возможно, имеем всемирный виртуальный тренировочный лагерь”, - заявляет он . Известно, что террористы используют эти ресурсы. В работе уже упоминались инструкции имама Самудры по использованию чатов, в которых собираются хакеры, для получения информации о мошенничествах с кредитными картами. В 1998 году Халид Ибрагим, называющий себя индийцем по происхождению, вел поиски секретной и доступной информации и программного обеспечения Правительства США и данных Индийского центра атомных исследований, общаясь с хакерами через IRC. Под он-лайн именами RahulB и Rama3456 в 1998 году Ибрагим начал посещать место встречи крэкеров. Исследования записей IRC показали, что Ибрагим заявлял о себе как о члене Кашмирской сепаратистской группы Харкат-уль-Ансар .
И, наконец, не стоит забывать о том, что удаление технической информации с сайтов, находящихся в свободном доступе, не гарантирует ее безопасности. По сути, эти усилия сродни “закрытию двери конюшни, когда лошадь уже помчалась”. Разведданные и технические данные, полученные террористами перед 11 сентября 2001 года, могут быть заархивированы, сохранены и тайно распространены независимо от попыток правительства и частных лиц по удалению этой информации из сети Интернет в 2005 году. Несомненно, эти материалы могут быть размещены на “оффшорных” или иных иностранных серверах, не попадающих под юрисдикцию США, и их широкое распространение нельзя будет остановить усилиями американских правоохранительных органов .
Отметим также, что подобная информация используется не только террористическими организациями, но также разочаровавшимися индивидуумами, готовыми использовать террористическую тактику для выражения своих намерений. Например, в 1999 году молодой человек по имени Дэвид Копелэнд установил самодельные бомбы в трех местах Лондона: многонациональном Брикстоне, в бангладешской общине в Брик Лэйне и в гей-части Сохо. В течение трех недель погибли 3 человека и были ранены 139. на судебном разбирательстве он заявил, что информацию о методах почерпнул в Интернете из книг «Руководства террориста» и «Как делать бомбы: Книга 2». Оба названия легко доступны. Поиск в Google по ключевым словам «террорист» и «руководство»нашел почти четыре тысячи совпадений, включающих ссылки на пособия и руководства. Один из сайтов дает рекомендации о том, как приобрести нитрат аммония, «первое выбранное Копелэндом» взрывчатое вещество. В 2002 году в Финляндии блестящий студент-химик, называющий себя «RС», обсуждал методы изготовления бомб с другими энтузиастами на финском веб-сайте, посвященном взрывчатым веществам и взрывным устройствам. Иногда он задавал вопросы на таких темах, как производство нервно-паралитического газа в домашних условиях. Иногда он обменивался информацией с модератором сайта, все сообщения которого имели картинку: изображение его собственного лица на теле Осамы Бен Ладена, в тюрбане и с бородой. Затем RC взрывает бомбу, убившую семь человек, в том числе и его, в переполненном торговом центре. Веб-сайт, часто посещаемый RC, известный как Форум по домашней химии, был закрыт спонсором – компьютерным журналом. Но резервная копия, предназначенная только для чтения, была тут же вновь размещена в сети .
Использование возможностей электронной почты или электронных досок объявлений для отправки зашифрованных сообщений для планирования и координации действий.
Множество террористических групп имеет общие цели с легальными организациями и институтами: добиться наибольшей эффективности деятельности посредством применения Интернет. Новые технологии дают возможность для более быстрого, дешевого и безопасного потока информации. Кроме того, интеграция компьютерных средств с коммуникационными значительно повысила разнообразие и уровень сложности передаваемой информации. Это привело экспертов к выдвижению гипотезы о том, что “чем выше степень организации сетей в террористической группе, тем более высока вероятность, что информационные технологии используются для поддержания работы сети” . Эта гипотеза, как представляется, родилась в связи с последними событиями. Например, многие из террористов, которые были обвинены в США после 11 сентября 2001 года, использовали для коммуникаций электронную почту.
Активисты Аль-Каиды использовали Интернет в координировании нападения 11 сентября. Тысячи зашифрованных сообщений в защищенной паролем части сайта были найдены федеральными должностными лицами на компьютере арестованного террориста Аль-Каиды Абу Забейда, который, по сообщениям, принимал участие в руководстве нападением 11 сентября. Первые сообщения, найденные на компьютере Забейда, были датированы маем 2001 года, последние – 9 сентября 2001. Чтобы сохранить анонимность, террористы Аль-Каиды использовали Интернет в общественных местах доступа и посылали сообщения через публичную электронную почту. Некоторые угонщики самолетов поддерживали связь посредством почтовых аккаунтов на бесплатной почте. Последнее послание Мохаммеда Атты восемнадцати террористам, участвующим в атаке 9/11, гласит: «Семестр начинается через три недели. Мы получили 19 подтверждений с факультета права, факультета градостроительного проектирования, факультета искусств, инженерного факультета» (упоминание о факультетах, очевидно, было шифром для обозначения целей атак).
В обвинении четырех членов Вооруженной исламской группы (Джамайа аль Исламия) утверждается, что компьютеры использовались для передачи, пересылки, распространения писем и связи между лидерами группы и ее членами в США и по всему миру. Точно так же 4 человека, обвиненные в 2002 году в Орегоне, как утверждается, связывались посредством электронной почты, координируя усилия, направленные на то, чтобы поехать в Афганистан и оказать поддержку Аль-Каиде и талибам в борьбе против США .
Таким образом, присутствие террористов в сети Интернет также представляет собой растущую угрозу, возможно, не менее опасную, чем собственно кибертерроризм.
В целом, и кибертерроризм, и некоторые случаи использования киберпространства в террористических целях (такие, как психологическое воздействие) представляет собой одну из форм явления, обозначаемого термином «сетевые войны». От других форм ее отличает наличие цели – террористы совершают свои действия в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти. Если у действия иные цели (например, подрыв экономической безопасности и обороноспособности государства, уничтожение или повреждение имущества), то эти деяния являются иными формами сетевой войны – кибердиверсиями (диверсиями, совершенными с применением компьютерных технологий), уничтожением имущества и т.д.
Термин «сетевая война» наряду с термином «информационная война» получил в настоящее время широкое распространение, притом употребляются эти термины для обозначения большого класса явлений – от усилий развитых в информационном отношении государств по установлению контроля над глобальной информационной сферой до использования различного рода PR-технологий в предвыборных кампаниях. Естественно, любая из этих точек зрения имеет право на существование, однако для проникновения в суть рассматриваемых вопросов, а тем более для решения практических задач в этой области целесообразно выработать такую терминологию, которая гарантированно исключала бы неоднозначное понимание суждений.
Американские исследователи Д. Ронфелд и Д. Акрила определяют этот вид войны как «новый способ ведения конфликтов на социальном уровне, без традиционного использования военной силы, когда протагонисты используют сетевые формы организации и связанные с ней доктрины, стратегии и технологии, которые соответствуют эпохе информационного общества» .
Когда говорят о войне, то, как правило, имеют в виду вооруженную борьбу между государствами . Мы обозначим «информационная война» межгосударственное противоборство в информационной сфере, ведущееся с применением информационного оружия и наиболее острых средств информационно-психологического воздействия. Такое противоборство может вестись как в военное время, так и в мирный период. Объектом воздействия в этом случае становится иное государство, причем влияние оказывается не только непосредственно на него, но и на то общество, которое проживает в его границах и на мировое общественное мнение. Субъект воздействия - также государство, причем силы противников если не равные, то хотя бы соотносимые между собой.
Считать, что мы являемся свидетелями информационных войн, в обозначенном смысле проблематично, однако наличие большого количества публикаций на эту тему как в средствах массовой информации, так и в сети Интернет дает основание говорить об активно ведущейся в настоящее время разработке необходимых технологий нападения и обороны, а также об апробации отдельных их компонентов.

§ 3. Состояние, структура, динамика киберпреступности
1.3.1. Проблемы криминологического изучения киберпреступности.
Прежде чем говорить о таких аспектах криминологической характеристики киберпреступности, как ее состояние, структура, динамика, причины, нам представляется необходимым проанализировать проблему исследования киберпреступности, потому что в настоящее время изучение этого явления представляет определенные трудности. Эти трудности связаны с получением данных о киберпреступности для ее дальнейшего исследования. Методики, используемые для изучения иных видов преступности не всегда применимы при анализе киберпреступности в силу причин, о которых будет сказано ниже. Именно поэтому мы считаем, что очень важно уделить внимание проблемам и методам получения данных для дальнейшего криминологического анализа.
Киберпреступность – явление по своей природе трансграничное. Поэтому анализ киберпреступности или ее разновидности – компьютерной преступности – в рамках одной страны или группы стран, безусловно, ценен, но вряд ли способен дать представление об истинных масштабах и о размахе этого явления. Глобальность и трансграничность компьютерных и телекоммуникационных сетей, возможность манипуляций преступника с идентичностью (т.е. использования чужих имен, адресов, паролей и т.п.) создает ситуации, когда преступник находится на одном континенте, преступление непосредственно совершается на другом, а последствия преступления наступают на третьем.
К сожалению, в настоящее время ни один комплексный криминологический анализ не способен дать полного представления о глобальных масштабах киберпреступности. И дело не только в отсутствии единообразия национального уголовного законодательства стран в сфере борьбы с киберпреступностью и разной практике его применения, различиях в формировании уголовной статистики и особенностях правоохранительной системы.
Криминологическое изучение преступности начинается с анализа статистических данных о ее проявлениях за ряд лет. Конечно, никакая статистика не может дать адекватного и полного представления о реальной преступности. Совокупность статистических данных – это далеко не «фотография» преступности, это лишь ее «фоторобот», и анализ статистических данных является лишь первым шагом в познании и оценке состояния преступности, поскольку весьма значительная часть преступности – латентная преступность – находится за пределами уголовной статистики .
Д. Шиндер характеризует изучение статистических данных о киберпреступности известной фразой Марка Твена: «Есть три вида лжи: ложь, наглая ложь и статистика» . Эту же фразу приводит известный российский криминолог А. И. Долгова, говоря об изучении любой современной преступности по статистическим показателям . В настоящее время невозможно говорить о какой-либо официальной статистике, полно и достоверно отражающей состояние и структуру киберпреступности. В лучшем случае мы можем проанализировать только динамику этого вида преступности, сопоставляя данные различных обзоров, а также выявить причины, влияющие на ее рост. Наибольшая часть киберпреступности остается за рамками статистики – можно с уверенностью утверждать, что в официальную статистику попадает лишь десять, в лучшем случае двадцать процентов совершенных деяний . По данным Национального отделения ФБР США по компьютерным преступлениям, остаются не выявленными от 85% до 97% электронных посягательств . Другие специалисты считают, что латентность киберпреступности в России составляет более 90%, в США – 80%, в Великобритании – до 85%, в ФРГ – 75%. При этом, по утверждению специалистов, ревизия в состоянии выявить не более 10% электронных хищений .
Специалисты выделяют четыре разновидности в структуре латентной преступности по механизму ее образования, и киберпреступность представлена во всех четырех проявлениях:
1) Первая разновидность латентной киберпреступности – совокупность преступлений, о факте совершения которых ни правоохранительным органам, ни потерпевшим ничего не известно. О преступном событии знают только виновное лицо и его сообщники, не заинтересованные в разглашении сведений об этом. Это естественная латентность. Зарубежные специалисты, занимающиеся изучением киберпреступности, называют проблему естественной латентности киберпреступности «проблемой обнаружения» . Это одна из двух так называемых «проблем выявления» киберпреступности. Неизвестное количество киберпреступлений не обнаруживается. Точно так же даже в физическом, реальном мире мы не знаем точное количество совершенных мошенничеств, потому что не все они выявляются. Некоторые компьютерные преступления не обнаруживаются, а становится о них известно позже – например, от самого преступника, а не от потерпевшего, который ничего о них не знал.
Исследования, проведенные Агентством защиты информационных систем Министерства обороны США, показывают, что в результате наибольшего внимания к защите секретных данных, проникновение в незасекреченные системы министерства обороны обнаруживается специалистами министерства в очень немногих случаях. Выяснилось, что с 1994 по 1996 г.г. было осуществлено 68000 атак на системы. Две трети атак были успешными. При этом выявлено было всего 4% от общего количества посягательств. По оценкам специалистов, в лучшем случае обнаруживается только одна десятая часть от общего количества совершенных киберпреступлений .
2) Второй вид латентной киберпреступности – искусственная латентность, именуемая зарубежными учеными «проблемой несообщения». Это вторая «проблема выявления» киберпреступности, заключается она в несообщении о выявленных инцидентах правоохранительным органам.
По данным ежегодного обзора CSI/FBI за 2003 год, в первые три года проведения ежегодного исследования лишь 17% из тех, кто перенес серьезные вторжения в компьютерные системы, сообщили о них правоохранительным органам. В последующие годы это количество удвоилось и достигло в среднем 30%. В 2004 году опять наблюдается снижение – 20%. Анализируя ответы респондентов на вопрос о том, почему потерпевшие не хотят сообщать о киберпреступлениях, исследователи пришли к интересному выводу: только 45% респондентов назвали причину, по которой они не хотели сообщать об инцидентах в правоохранительные органы. В то же время 53% опрошенных сказали, что они не знали о том, что о проникновении в компьютерные системы можно сообщить . Это кажется странным, особенно если учесть, что множество дел по обвинению лиц, совершивших незаконное проникновение в информационные системы, широко освещается в прессе. Но при ближайшем рассмотрении проблемы становится понятно, что зачастую потерпевшие не знают не только, что они могут сообщить о киберпреступлениях, но и не знают, куда сообщать. Это происходит из-за недостаточной координации действий правоохранительных органов, некомпетентности их персонала, нежелании «связываться» с высокотехнологичными преступлениями.
Результаты исследования причин искусственной латентности киберпреступности, а именно – опроса о причинах несообщения об инцидентах правоохранительным органам, проведенного ФБР, наглядно отражены в нижеследующей диаграмме (№1), опубликованной в обзоре CSI/FBI за 2003 год.


Высокая искусственная латентность компьютерных преступлений обусловлена также тем, что многие организации разрешают конфликт своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба. Например, изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации.
3) Третью разновидность латентной киберпреступности специалисты иногда определяют термином «граничные ситуации». Она представляет собой группу тех преступлений, информация о которых стала известна правоохранительным органам, но их конкретный работник, добросовестно ошибаясь или не имея достаточной профессиональной подготовки, дал неправильную юридическую оценку деянию, не увидев в нем признаков состава преступления, в связи с чем деяние оказалось за рамками статистического учета. Применительно к киберпреступности, эта латентность зачастую имеет место в странах, где отсутствует взвешенная политика государства по борьбе с электронными посягательствами, странах с низким уровнем материального и финансового обеспечения правоохранительных органов. Кроме того, правоохранительные органы не могут обеспечить соответствующую реакцию на постоянно возрастающий объем оперативной информации о киберпреступлениях. Чем больший объем ресурсных ограничений налагает страна на правоохранительные органы, тем больший объем сигналов о преступлениях система правоохранительных органов вынуждена от себя «оттолкнуть», оставляя их в «латентной тени».
4) Четвертая разновидность латентной киберпреступности – это те факты преступных посягательств, о которых стало известно правоохранительным органам, но их не регистрируют из различных соображений (скрываемая или укрываемая преступность). Это может осуществляться с целью создания видимости уголовного благополучия в городе или районе путем манипуляций со статистикой. Кроме того, незаконное сокрытие киберпреступлений правоохранительными органами может быть результатом корыстных побуждений или личной заинтересованности.
Помимо вышеперечисленных факторов латентности киберпреступности, некоторые специалисты в качестве причин латентности также указывают на когнитологический (познавательный, информационный) аспект и связанную с этим энтропию (неопределенность из-за отсутствия знаний) персонала, обеспечивающего техническую защиту информации, а также работников правоохранительных органов .
Таким образом, для киберпреступности, как ни для какого вида преступности, характерен признак латентности. Поэтому первый этап криминологической характеристики – оценка официальных статистических данных по изучаемому виду преступности – не даст и не может дать ввиду вышеперечисленных причин реального представления о масштабах киберпреступности.
По мнению А. И. Долговой, уголовная и судебная статистика может отразить изменения преступности только через несколько лет, уже после того, как правоохранительные органы начинают эффективно реагировать на новую криминальную ситуацию. Но даже при этом системы регистрации и учета проявлений преступности еще длительное время не отвечают ее новым характеристикам . Это утверждение как нельзя лучше отражает трудности выявления киберпреступлений и сбора статистической информации по данному виду преступности. Поскольку киберпреступность является относительно «новым» видом преступной деятельности, и, кроме того, выявление и расследование преступлений усложняется их трансграничным характером, статистические данные еще очень долго не будут отражать достоверную картину электронных посягательств не только на глобальном уровне, но и на уровне отдельно взятого государства.
В справочном документе ООН по проблемам преступности, связанной с компьютерами, выпущенном к 11 Конгрессу ООН по предупреждению преступности и уголовному правосудию, содержащему рекомендации для государств-участников ООН, также говорится о проблеме изучения киберпреступности. В частности, отмечается, что «для того чтобы получить базовые данные о степени распространения и тяжести различных видов киберпреступлений, необходимо использовать широкий спектр методов исследований и сравнительного анализа. < …> Исследования не должны ограничиваться данными, поступающими из полиции или судов, и такие источники нередко должны быть более конкретными и единообразными» .
Ввиду отсутствия достоверной официальной статистики о киберпреступлениях, зарубежные специалисты пользуются иными методами сбора информации, необходимой для оценки киберпреступности. М. Е. Кабэй в работе, посвященной сбору статистических данных об электронных посягательствах, называет следующие методы получения информации о киберпреступности:
1. Интервьюирование. Этот способ представляет собой интервьюирование индивидуумов и обеспечивает получение разнообразных данных, недоступных посредством других методов. Например, оно позволяет изучить нюансы киберпреступлений или выяснить мотивацию киберпреступников. Интервью могут быть структурированными (с точными списками вопросов) или неструктурированными, разрешающими интервьюирующему задавать дополнительные вопросы в зависимости от информации, получаемой в ходе интервью. Квалифицированные исследователи с помощью интервьюирования и последующего анализа хода беседы могут выяснить такие нюансы, которые теряются при более «грубых» методах – например, при проведении обзоров. Этот метод работает при изучении личности преступника, его мотивации, изучении потерпевших. Также с помощью этого метода могут проводиться исследования среди сотрудников правоохранительных органов.
2. Фокусные группы. Данный способ можно определить как интервью, которое берется у группы. Отличается он тем, что при интервью в группе участники взаимодействуют не только с репортером, но и друг с другом. Если ведется видеозапись, то впоследствии возможен детальный анализ, включающий подробное рассмотрение невербальных способов коммуникации.
3. Обзоры. Метод обзоров заключается в том, что определенное количество людей должно ответить на ряд вопросов, при этом ответ выбирается из списка допустимых ответов. Обзоры могут проводиться путем личного взаимодействия, могут включать анкетные опросы по телефону, по почте, в том числе электронной. Проблема обзоров в том, что они отражают лишь мнение тех, кто согласился в них участвовать, это влияет на надежность и достоверность данных. Важно определить соотношение количества людей, которым были направлены анкеты и количества людей, согласившихся дать ответы. Чем больше это соотношение, тем, по общему мнению, более достоверны данные обзоров, хотя этот критерий не является абсолютным. Что же касается обзоров, проводимых в сети Интернет, то здесь добавляется еще две проблемы. Для тех, кто не использует идентификационные средства, существует опасность того, что одно лицо может ответить на одни и те же вопросы несколько раз. Те же, кто использует идентификационные методы – например, предварительную регистрацию, может столкнуться с тем, что часть аудитории просто проигнорирует опрос или отвечать будет лишь определенная группа лиц с соответствующими предубеждениями, которые повлияют на достоверность данных. Метод обзоров при изучении киберпреступности используется в США (Ежегодный обзор ФБР), Австралии, Великобритании, Нидерландах. Но при проведении этих обзоров используются специальные методы выборки аудитории - опросы нацелены на специалистов, обеспечивающих безопасность в различных отраслях промышленности, на финансовом рынке, в медицинских и образовательных организациях. Подобные обзоры, по мнению американских исследователей, участвующих в проведении ежегодного обзора ФБР, могут с большой достоверностью ответить на вопросы, как часто происходят киберпреступления и какие финансовые потери они могут повлечь .
Кроме методов, названных выше, мы бы хотели отметить еще один метод получения данных, зачастую использующийся специалистами при изучении киберпреступности. Назовем его условно «метод регистрации обращений». Этот метод – виктимологический, он заключается в сборе сведений о киберпреступлениях от потерпевших. При этом пострадавший обращается со специальным заявлением, в котором указывает необходимые данные: это может быть информация о виде правонарушения, возрасте, профессии, местонахождении потерпевшихы, о финансовых потерях и т.п. В свете очень высокой латентности киберпреступлений, нежелании потерпевших обращаться в правоохранительные органы, этот способ может быть достаточно эффективен для изучения некоторых аспектов преступности в сфере высоких технологий.
Таким образом, каждый из этих методов имеет свои достоинства и недостатки. Но порой эти методы могут сказать нам о киберпреступности гораздо больше, чем официальная статистика.
1.3.2. Состояние киберпреступности: общая характеристика.
Как уже было отмечено выше, в настоящее время отсутствует статистика, которая бы дала возможность исследовать и проанализировать глобальные тенденции киберпреступности. Сопоставимой статистики нет даже на уровне Европейского Союза, хотя ЕС достаточно давно занимается проблемой борьбы с преступлениями в сфере высоких технологий.
Существует лишь несколько организаций, ведущих некое подобие «мировой» статистики – ее «трансграничность» состоит лишь в том, что эти организации принимают сообщения о киберпреступлениях от граждан любой страны. Подобная статистика строится на сообщениях потерпевших от киберпреступлений. С одной стороны, в этом есть определенные преимущества – сообщения потерпевших могут дать гораздо более реальную картину, чем официальная статистика. Особенно если учитывать высокую латентность киберпреступности, нежелание пострадавших от преступлений сообщать о них в правоохранительные органы, а также то, что официальной статистикой многих стран лишь небольшое количество деяний квалифицируется как преступления в сфере компьютерной информации, остальные данные уходят в статистику по иным видам преступлений – кражам, мошенничествам и т.п.
Так, например, по данным обзора мошенничеств в сети Интернет за 2002 год, который подготовлен Национальным Центром по изучению беловоротничковой преступности ФБР, лишь 24,9% лиц, сообщивших о мошенничествах в сети Интернет в IFCC (Internet Fraud Complaint Center – Центр, принимающий жалобы о мошенничествах в сети Интернет), обратились также за помощью в правоохранительные органы. Таким образом, лишь ¼ жалоб, поступивших в IFCC, поступила также в правоохранительные органы . С другой стороны, сообщения жертв часто не проходят проверку на достоверность. Поэтому статистику, основанную на сообщениях потерпевших, можно воспринимать серьезно, можно не воспринимать, но в любом случае ее необходимо учитывать при анализе общественной опасности киберпреступности, при исследованиях динамики роста и распространения подобных преступлений.
Координационный центр CERT/CC (США) собирает сообщения о киберпреступлениях с 1988 года (к сожалению, с 2004 года в связи с переходом на новую форму обзоров, сайт CERT/CC перестал публиковать данные о количестве жалоб). И если в 1988 году было получено всего 6 сообщений, то в 2003 году – 137529, т.е. почти в 23000 раз больше. Всего за 16 лет поступило 319992 сообщения. При этом сотрудники CERT/CC особо отмечают, что одно сообщение могло быть посвящено не одному, а сразу нескольким инцидентам, а некоторые сообщения говорили об инцидентах, включающих в себя длящуюся или продолжаемую противоправную деятельность. Реальное количество совершенных правонарушений, особенно с учетом латентности подобного рода деяний, мы можем лишь предполагать, однако приведенный ниже график, составленный на основе данных об обращениях в CERT/CC, может проиллюстрировать динамику роста количества обращений с заявлениями о совершенных противоправных деяниях и – косвенным образом – динамику роста правонарушений, совершенных в киберпространстве . Этот график наглядно демонстрирует, что на протяжении десяти лет динамика обращений была достаточно стабильной – с 1989 по 1994 год происходило приблизительно двукратное увеличение количества обращений, а в период с 1994 по 1997 г.г. количество обращений было стабильным, в пределах двух с половиной тысяч. Резкий рост с 1998 года, видимо, обусловлен динамкой роста количества пользователей сети Интернет и всеобщей компьютеризацией.

График № 1

Статистику о мошенничествах в сети Интернет собирают две американские организации – Internet Crime Complaint Center (сокращенное название – IC3, до 2003 года центр назывался Internet Fraud Complaint Center) , существующий при Центре по изучению беловоротничковой преступности (ФБР), и National Fraud Information Center .
По данным IC3, наблюдается некоторое снижение жалоб об Интернет-преступлениях. В 2006 году Центр получил 207492 жалобы через Интернет-сайт, что на 10,4% меньше, чем в 2005 году (231493 жалобы). Однако до 2006 года наблюдался рост количества сообщений, полученных Центром. Так, с 1 января по 31 декабря 2004 года в IC3 только через Web-сайт поступило 207449 жалоб от потерпевших от Интернет-преступлений. Это на 66,6% больше, чем в 2003 году, когда центр получил 124509 жалоб, и почти втрое больше, чем в 2002 году (75063 жалоб). До 2006 года также росло количество заявлений, передаваемых после проверки правоохранительным органам. В 2004 году 190143 жалобы о мошенничестве были переданы в соответствующие правоохранительные органы (в 2003 году - 95064, в 2002 – 48252 жалобы). В 2006 году количество жалоб, переданных после проверки в правоохранительные оргнаы составило 200481, что опять же меньше, чем в 2005 году (228400 жалоб). Однако общая сумма ущерба, причиненного Интернет-преступлениями, жалобы о которых после дополнительной проверки были переданы в правоохранительные органы, неуклонно растет. В 2006 году общая сумма причиненного ущерба составила 198,44 млн. долларов США, что на 15 млн. долларов больше, чем в 2005 году (183,12 млн. долларов) и почти втрое больше, чем в 2004 году (68,14 млн. долларов США). При этом в 2004 году произошло значительное снижение общей суммы ущерба, которая в 2003 году составила 125,6 млн. долларов США.
По данным 2006 года, большинство сообщений поступило из США, однако множество жалоб также было получено из Канады, Нигерии, Великобритании, Италии и Румынии.
Наиболее часто поступают жалобы от потерпевших от мошенничества на Интернет-аукционах – 62,7% от общего количества поступивших жалоб. 15,7% поступивших заявлений касаются неоплаты товара или его недоставки, 6,8% - мошеннических действий с кредитными/дебитными картами.
Самые высокие денежные потери в 2004 году понесли потерпевшие «нигерийских писем» – в среднем 5100 $, от мошенничества с чеками - в среднем потери составляют 3744 $, инвестиционного мошенничества – 2695 $. Что же касается возраста и пола потерпевших, то в основном (61,2%) – это мужчины в возрасте от 30 до 50 лет. Убытки, которые пользователи Интернет несут от мошенничества, определяются множеством факторов. По мнению экспертов IC3, мужчины в результате мошенничества лишаются большего количества денежных средств, чем женщины (на 1,69 $ ущерба у мужчин приходится 1$ у женщин), возможно, это зависит от гендерного состава пользователей Интернет и схем, используемых преступниками. Первичный контакт мошенника и потерпевшего обычно осуществляется посредством электронной почты (о чем сообщили 73,9% потерпевших) и сайты (36%) .
Вторая организация – National Fraud Information Center – приводит следующие данные: за 2003 год поступило 37183 сообщения о мошенничестве, это ненамного больше, чем в 2002 году (36802). В отчетности 2004 года NFIC не публикует данные о количестве жалоб. Возможно, это объясняется тем, что, как пишет сам Центр в отчете, гигант Интернет-аукционов «E-Bay» уда¬лил со своего сайта ссылку на страницу, где можно оставить жалобу об Ин¬тернет-мошенничестве, в результате чего количество жалоб на мошенниче¬ства, связанные с аукционами, упало до 1/6 от прежнего уровня. NFIC, ис¬ходя из динамики предыдущих лет, предполагает, что мог бы получить в 2004 году 32916 жалоб только о мошенничествах, связанных с Интернет-аук¬ционами. В 2005 году организация получил 12315 жалоб. Это опять же можно объяснить отсутствием ссылков на сайт со страниц известных Интернет-аукционов.
По данным 2005 года, выросли средние финансовые потери от мошен¬ничества: если, в 2003 году средний ущерб составлял 527$, в 2004 – 895$, то в 2005 году - 1917$. В 2002 году, потерпевшие от мошенников теряли в среднем 468$, почти в четыре раза меньше, чем в 2005. Основной вид мошенничества – мошенничество на on-line аукционах – 42% (раньше жалобы подобного рода составляли обычно более 80% от общего количества, но по причинам, которые указаны выше, их доля сильно упала), затем идет мошенничество с поставками товара (купленный в Интернет – магазине товар не доставляется покупателю) – 30%, «нигерийские письма» - 8%. Сообщения в National Fraud Information Center поступают в основном из США, однако 37% - из других стран (в 2003 году сообщения из других стран составляли около 7% от общего количества, в 2004 - 26% ).
Еще один – и, пожалуй, единственный – обзор, который проводится на глобальном уровне – это Symantec Internet Security Threat Report, который каждые полгода выпускается специалистами компании Symantec – производителя антивирусного программного обеспечения. Эти обзоры анализируют тенденции компьютерных атак – вторжений в чужие компьютеры и системы, а также тенденции в создании и распространении вирусов.
Обзор, посвященный тенденциям июля – декабря 2006 года, содержит список стран, с территории которых наиболее часто осуществля¬ются вторжения в компьютерные системы. Лидируют в нем США, правда, не с таким большим отрывом, как во втором полугодии 2003 года – 31% от об-щего количества атак, далее идут Китай (10%) и Германия (7%), Франция, Великобритания и Южная Корея (по 4%), Канада, Испания, Тайвань и Италия (по 3%). Если до 2003 года более половины стран, с территории которых осуществлялись вторжения, были странами АТР, то к настоящему времени в этот список попали всего 3 страны из этого региона. Впрочем, вышеприведенные данные не означают, что наибольшее количество хакеров проживает именно в этих десяти странах. Вполне вероятно, что компьютеры, с которых производится вторжение, сами являются предметами атак, т.е. используются посредством незаконного доступа для совершения киберпреступлений жителями других стран. На это обязательно просят обратить внимание эксперты Symantec, говоря о том, что нападение можно проследить только до IP-адреса, с которого оно было совершено, но это не значит, что именно в этой стране и именно за этим компьютером находился преступник. Отследить реальное местонахождение компьютера преступника сложно из-за проблем, связанных с юрисдикцией .
В обзорах 2003 – 2005 годов говорилось также об увеличении числа инцидентов, связанных с возможным похищением конфиденциальных данных с электронных носителей. Прирост таких угроз за второе полугодие 2003 года составил 519% по сравнению с аналогичным периодом 2002 года. Указанные тенденции связаны с увеличением числа уязвимых для атак компьютеров и появлением более совершенных вирусов . Это очень опасная тенденция. Так, некоторые исследователи утверждают, что по статистическим данным, утрата даже 20% конфиденциальной информации западноевропейской или американской фирмой приводит к ее разорению в течение одного месяца .
В 2003 году самым распространенным способом атаки были «черви», т.е. вредоносные программы, способные многократно копировать сами себя. При этом почти треть атак была произведена через «бреши» в системе, вы¬званные «червем». Наблюдалась тенденция, когда атаки происходили из-за того, что компьютер стал уязвимым после уже совершенного нападения, или в результате проникновения вирусов и иных вредоносных программ . В первом полугодии 2004 года специалисты Symantec говорят о новых способах атак – так называемых «ботах» (сокращенное от «роботов»). Эти программы тайно устанавливаются на систему-«мишень», и в дальнейшем позволяют неуполномоченным лицам контролировать ее, а также использовать в противоправных целях или с намерением причинить вред самой системе. При осуществлении компьютерных атак могут использоваться созданные злоумышленниками целые группы компьютеров, на которые установлены боты – «сети ботов». Эти сети могут использоваться в DOS-атаках и других нападениях, требующих большое количество компьютеров. За первое полугодие 2004 года количество обнаруженных ботов увеличилось с 2000 до 30000, т.е. в 15 раз . В 2006 году эта тенденция сохраняется. Наибольшее количество инфицированных «ботами» компьютеров обнаружено в Китае – 26% от общего количества в мире.
Таким образом, одно совершенное правонарушение – незаконное проникновение в компьютерную систему, распространение вредоносных программ, может, образно выражаясь, «открыть дорогу» другим преступникам, которым легче проникнуть в компьютер, уже подвергнувшийся атаке.
Кроме того, Symantec упоминает еще об одной опасной тенденции – создании вирусов для мобильных телефонов. Появление первого сетевого «червя» для мобильных телефонов Cabir, возможно ознаменовало новую «эпоху» вредоносных программ. Специалисты Symantec прогнозируют появление новых вирусов для мобильных телефонов и иных мобильных телекоммуникационных устройств.
Symantec – не единственная компания-производитель программного обеспечения, занимающаяся исследованиями ситуации с вирусами. Практически все крупные производители антивирусного ПО занимаются исследованиями распространения вредоносных программ и причиняемого ими ущерба. Так, специалисты еще одного из ведущих производителей антивирусного программного обеспечения – компании Trend Micro Enterprise подсчитали, что в 2003 году компьютерные вирусы причинили мировому бизнесу ущерб в 55 миллиардов долларов. По их мнению, эта сумма будет и дальше значительно расти. В 2002 году, по данным Trend Micro, вирусы нанесли ущерб на сумму от 20 до 30 миллиардов долларов, а в 2001 - 13 миллиардов. Таким образом, ежегодно сумма ущерба удваивается .
По данным, опубликованным британской группой Mi2g Intelligence Unit, ущерб от вирусов в 2004 году составил от $166 до $202 млрд. С учетом того, что в мире насчитывается около 600 млн. компьютеров, на один ПК ущерб, в среднем, составит $277-$336. Mi2g Intelligence Unit также сообщает, что в течение 2004 года было заражено около 115 млн. ПК в 200 странах мира. Примерно 11 млн. машин становятся «зомби» и используются без ведома их хозяев для рассылки спама, фишинга, организации DdoS-атак или распространения новых вирусов. Всего же в 2004 году обнаружено 480 новых видов вирусов .
Что же касается «локальных» статистических данных, то, несомненно, страны, ежегодно собирающие и анализирующие статистику по киберпреступности, накопили большой опыт анализа и сбора данных. Эти данные иллюстрируют общественную опасность подобного рода деяний, выражающуюся в постоянном росте их количества и огромных финансовых потерях, которые ежегодно несут потерпевшие. Обзоры, ежегодно выпускаемые соответствующими организациями в США, Великобритании и Австралии, представляют собой несомненную ценность для исследования динамики киберпреступности, ее общественной опасности и возможной финансовой угрозы, причин латентности.
Разумеется, данные таких обзоров не могут отразить количества, например, возбужденных уголовных дел, расследованных преступлений и т.п., но официальная статистика по киберпреступности дает слишком бедные и не отражающие реальную ситуацию данные. Кроме того, как уже было сказано, часть статистических данных может попасть в статистику о мошенничестве, часть – в статистику краж, нарушений тайны переписки и прочих деяний, при совершении которых использовались компьютеры или компьютерные системы.
К сожалению, сравнить исследованную нами при написании данной работы статистику государств не представляется возможным по причине несопоставимости данных одной страны данным другой. Мы можем лишь привести официальные статистические данные стран за последние несколько лет и проследить динамику роста количества некоторых видов киберпреступлений в регионах. Но, оговоримся еще раз, это будет динамика, прослеживаемая на основании официальных статистических данных, а они в основном, за редким исключением, касаются только компьютерных преступлений. Больший интерес, чем официальная статистика, представляют все-таки данные обзоров киберпреступности Великобритании, США и Австралии.
Наибольший опыт в исследовании киберпреступности посредством проведения обзоров накопили США. Вышедший в свет в 2007 году «Обзор компьютерной преступности и безопасности за 2006 год» стал по счету одиннадцатым. Обзор подготавливается ФБР совместно с CSI – Computer Security Institute (Институтом компьютерной безопасности).
Австралийский обзор, вышедший в 2006 году года («Обзор компьютерной преступности и безопасности») выпускается в седьмой раз, но традиция ежегодного издания подобных обзоров появилась только в 2002 – 2003 г.г. Первое издание австралийского обзора вышло в 1997 году. Но еще в 1991 Центр исследований полиции Австралии выпустил доклад «Об усовершенствовании навыков исследования компьютерных преступлений», в котором дается криминологический анализ киберпреступности как новой угрозы, а также приводится очень полная статистика не только по компьютерным преступлениям, но и по мошенничествам, кражам и другим преступлениям, совершенным посредством компьютеров .
Английский обзор «Воздействие высокотехнологичной преступности на бизнес Великобритании» был выпущен всего два раза – в 2003 и 2004 годах Департаментом по борьбе с преступностью в сфере высоких технологий Великобритании . Однако анализ этого обзора может также выявить некоторые тенденции, характерные для киберпреступности в развитых странах.
Американские исследователи при оставлении обзора опрашивали специалистов компаний различных отраслей промышленности, рынка финансовых услуг, рынка высоких технологий, причем 37% копаний, специалисты которых участвовали в опросах, имеют годовой доход свыше 1 миллиарда долларов, т.е. являются современными крупными компаниями. В Австралийском обзоре доля таких компаний меньше – 16%.
По данным обзора CSI/FBI за 2006 год, количество респондентов – американских компаний, сообщивших о том, что они столкнулись с теми или иными видами киберпреступлений, не выросло по сравнению с предыдущими годами (и даже снижается), в особенности, количество сообщений о неуполномоченном использовании компьютерных систем снизилось до 52% - самое низкое значение с 1999 года. Кроме того, резко падают общие финансовые потери, о которых сообщают респонденты. Если в 2002 году общая сумма финансовых убытков, которые, по их заявлению, понесли компании, составляла 455 млн. долларов, в 2003 году – 201 млн. долларов, то в 2004 году общая сумма потерь - 141,5 млн. долларов.
По сравнению с предыдущим периодом, когда в течение пяти лет наибольшие потери влекла за собой кража секретной информации (более 70 млн. долларов в 2003 году), с 2004 по 2006 годы резко увеличились суммы убытков, причиненных вирусами – с 27 млн. долларов США в 2003 году до 55 млн. в 2004. Однако поскольку в 2006 году общее количество финансовых потерь, о которых сообщают респонденты, значительно снизилось, потери от вирусов, о которых сообщили респонденты, за 2006 год составили 15 млн. долларов США. Однако это самые большие общие финансовые потери. Убытки от кражи секретной информации снизились до 6 млн. долларов. Впервые «вирусы» отобрали пальму первенства у кражи информации в 2004 году, и с тех пор кража информации не становится большей угрозой, чем вирусы и неправомерный доступ к информации. Значительно снизились потери американских компаний, понесенные в результате финансового мошенничества. Если в 2002 году они составляли почти 116 млн. долларов, то в 2003 – чуть больше 10 млн. долларов, в 2004 – 7,6 млн., в 2006 – 2,5 млн. долларов США.
Как и в предыдущие годы, вирусные атаки (65%) и злоупотребление доступом «изнутри», т.е. уполномоченным лицом (42%), стали наиболее часто встречающимися видами киберпреступлений в США.
Одним из ключевых моментов обзора 2003 года авторы назвали то, что респонденты снова выступили против приема на работу бывших хакеров и обращения к их услугам (68% респондентов заявили, что они против подобной практики). К сожалению, в отличие от предыдущих обзоров, в работе за 2004 и 2006 годы этот вопрос поставлен не был.
Число респондентов, обратившихся в правоохранительные органы с заявлениями о совершенных в отношении них киберпреступлениях, осталось низким – всего 25% от общего количества опрошенных, при этом по сравнению с предыдущими периодами это количество немного увеличилось – в 2004 году в правоохранительные органы обратилось 20% опрошенных .
Специалисты Департамента по борьбе с преступностью в сфере высоких технологий Великобритании в обзоре, анализирующем данные за 2003 год, отмечают следующие основные моменты развития ситуации с киберпреступностью в Великобритании:
1. 167 из 201 (83%) опрошенных компаний столкнулись в 2003 году с высокотехнологичной преступностью.
2. Общий ущерб 167 компаний был оценен в 195 млн. фунтов стерлингов, доля финансового мошенничества в этой сумме составляет 121 млн. фунтов стерлингов (62%).
3. 77% респондентов испытали воздействие вирусных атак.
4. 3 из 44 четырех копаний, работающих на рынке финансовых услуг, понесли большие убытки от финансового мошенничества – в совокупности около 60 млн. фунтов стерлингов.
5. Такие преступления, как компьютерный саботаж и кража данных, чаще всего совершаются «изнутри», т.е. служащими в отношении компании, в которой они работают. Более 1/3 инцидентов финансового мошенничества также были совершены сотрудниками компаний.
6. ¾ респондентов отметили, что одним из основных последствий киберпреступлений является затруднение функционирования компании, а иногда и полная остановка работы.
7. Лишь 10% от общих расходов компании на информационные технологии тратится на компьютерную безопасность.
8. 30% организаций-респондентов пользуются методами шифрования данных, в основном это компании, число сотрудников которых превышает 5000 чел.
Для оценки угрозы киберпреступности исследователи попросили респондентов ответить на вопрос о том, какие типы связанных с компьютером преступлений они оценивают как серьезную угрозу. Ответы распределились следующим образом:
1. Кража информации
2. DNS-атаки
3. Вирусы и иные вредоносные программы
4. Мошенничество с веб-сайтами: создание сайта, похожего на сайт компании и позиционирующегося как ее легальный сайт
5. Неуполномоченный доступ или иные злоупотребления сайтами компаний, такие как доступ к защищенным участкам или хранение незаконных материалов на сервере
6. Неуполномоченный доступ или иное проникновение в корпоративные компьютерные системы, или получения доступа методом социального инжиниринга
7. Финансовое мошенничество посредством обмана или манипуляций с идентификацией
8. Компьютерный саботаж, повреждение компьютерных данных и компьютерных сетей
9. Использование сети Интернет в криминальных целях – весьма широкая категория, которая интерпретировалась респондентами также как несоответствующее использование персоналом сети Интернет или злоупотребление использованием
83% опрошенных британских компаний в 2003 году столкнулись хотя бы с одним из вышеперечисленных преступлений. Больше всего респондентов, как уже было сказано, пострадало от вирусов и вредоносных программ – 77%. DNS-атаки затронули 17% компаний. 14% компаний заявили о том, что стали потерпевшихами финансового мошенничества и криминального использования Интернет, 12% - кражи информации и мошенничества с веб-сайтами. На долю неуполномоченного доступа к компьютерным системам приходится 9%, компьютерного саботажа, повреждения компьютерных данных – 7%, незаконного доступа и повреждения сайтов – 5%. К списку правонарушений респонденты также добавляют спам в качестве угрозы деятельности организации .
По данным австралийского обзора киберпреступности и компьютерной безопасности, вышедшего в середние 2006 года и анализирующего тенденции за предшествующие 12 месяцев, ежегодные финансовые потери в результате киберпреступлений увеличились примерно на 63%, и теперь составляют в среднем 241150 долларов на организацию. Если учесть, что за два года до этого в 2003 году наблюдалось двукратное увеличение финансовых потерь, то становится очевидной финансовая угроза со стороны киберпреступников австралийскому бизнесу.
Каждый пятый респондент обзора (22% от общего количества опрошенных) заявил, что его компьютеры или компьютерные системы подверглись электронным атакам, посягающим на целостность, доступность и конфиденциальность компьютерных данных. Это гораздо меньше, чем в предыдущие годы (35% в 2005 году, 49% в 2004, 42% в 2005).
Как и в предыдущие годы, большинство преступлений (83%) было совершено извне, не сотрудниками организаций, а посторонними лицами. Но это немного меньше, чем в 2003 (91%) и 2004 (88%) годах. 29% компаний заявили также о преступлениях и злоупотреблениях, совершенных сотрудниками. Самой распространенной формой правонарушений стали, как и в США и Великобритании, вирусы и вредоносные программы. Однако в отличие от обзоров за предыдущие годы, в 2006 году наибольшее количество заявленных потерь пришлось не на вирусы, как это было ранее, а на нарушение конфиденциальности данных (в среднем два миллиона долларов), финансовое мошенничество (100000 долларов), телекоммуникационное мошенничество (60000 долларов).
При этом государственные и правительственные организации подвергаются атакам гораздо чаще, чем частный компании. Так, об электронных атаках сообщают 51% организаций, входящих в систему критических инфраструктур и 49% организаций, не входящих в систему.
Неудивительно, что финансовый ущерб, который терпят государственные организации, выше, чем у негосударственных компаний. Так, по данным 2005 года, средний финансовый ущерб, причиненный организациям, входящих в систему важнейших австралийских инфраструктур – около 100 тыс. долларов США, стал почти вдвое выше, чем ущерб, причиненный организациям, не входящим в эту систему, которые несут средние финансовые потери в размере 56531 долларов США .
Итак, респонденты обзоров – представители американского, британского, австралийского бизнеса говорят о растущей угрозе киберпреступности, несмотря на то, что анализ обзоров показывает некоторые положительные тенденции по снижению количества респондентов, сообщающих о киберпреступлениях. Из данных обзоров видно, что наибольшими, и, как следствие, приносящими большие финансовые потери, проблемами стали вирусы и вредоносные программы, кража секретной информации, электронное финансовое мошенничество. Угроза компьютерной и финансовой безопасности исходит не только извне, но и изнутри – преступление может совершить и сотрудник компании. Финансовые потери от киберпреступности исчисляются миллионами долларов – это при том, что в опросах участвует меньше тысячи респондентов! И по-прежнему организации по различным причинам – от боязни негативной огласки и использования информации конкурентами до простого незнания о том, что необходимо делать в подобных ситуациях, не сообщают о преступлениях правоохранительным органам.
Проведенный нами анализ материалов 89 уголовных дел, рассмотренных федеральным судом США, дает следующие результаты. Минимальный ущерб, причиненный киберпреступлением, составляет 1 тыс. долларов, максимальный – 80 млн. долларов. Средний ущерб составил около 4 млн. долларов (расчет производился путем вычисления среднего арифметического числа из 46 дел, по которым был заявлен причиненный ущерб). 6% преступлений имели международную географию. 23% были совершены в группах, 5% – носили одновременно и групповой, и международный характер. При этом среди преступников были и российские хакеры, и хакер из Казахстана, и группа из 19 человек, организовавшая и поддерживавшая сайт – крупнейший нелегальный он-лайн центр продажи украденных номеров пластиковых карт и документов, помогающих совершить манипуляции с идентичностью.
Таковы основные тенденции киберпреступности, которые позволяют выявить обзоры. Исследование официальной статистики киберпреступлений отдельных государств, по нашему мнению, гораздо менее информативно по причинам, ранее нами указанным. Однако для полноты картины, думаем, все же стоит привести некоторую статистику государств различных регионов. К сожалению, как уже было сказано, это в основном статистика компьютерных преступлений. Однако специалисты практически любого государства, анализирующие национальную статистику, отмечают рост киберпреступности.
Не представляется необходимым приводить статистические данные о количестве преступлений в большом количестве стран, поскольку эти данные все равно не поддаются сравнительному анализу. Приводя данные обзоров, мы ставим перед собой иную задачу – проиллюстрировать тенденции роста количества компьютерных преступлений на примере нескольких стран из различных географических регионов. Думается, что обзоры США, Австралии и одной европейской страны – Великобритании обозначили основные тенденции киберпреступности в названных странах. Подобных исследований тенденций киберпреступности в других географических регионах, например, обзора стран АТР или стран Восточной Европы, нет – поэтому приходится делать выводы о динамике преступности, опираясь только на доступную статистику, а она достаточно мало информативна.
Например, если мы посмотрим на доступную статистику некоторых стран АТР, то увидим, несмотря на относительно небольшое количество выявленных киберпреступлений, явные тенденции роста. Так, в Японии количество зарегистрированных киберпреступлений выросло с 1995 по 2001 год почти в 8 раз. К сожалению, более поздней статистики компьютерных преступлений в Японии нет. В 2001 году в Японии было выявлено 810 преступлений, из них 712 характеризуются как «Интернет - преступления» (к сожалению, статистика не расшифровывает, что включается в это понятие), 63 – «Преступления против компьютерной техники» и 35 – «Незаконный доступ к компьютерной информации». По сравнению с 2000 годом, в 2001 количество зарегистрированных преступлений выросло на 45%, случаи мошенничества в Интернет увеличились на 94%, а число мошенничеств на Интернет - аукционах возросло на 140% .
В Южной Корее за тот же период – с 2000 по 2001 г.г. количество зарегистрированных компьютерных преступлений выросло в 13,6 раз – с 2444 до 33289. Статистика компьютерных преступлений включает в себя преступления как компьютерные, так и связанные с компьютерами (например, телекоммуникационное мошенничество, он-лайн мошенничество, создание и поддержка незаконных сайтов). При этом за совершение компьютерных преступлений в 2001 году было задержано лиц в 11,2 раза больше, чем в 2000 – 24455 и 2190 чел. соответственно .
В Национальном Докладе, представленном Южной Кореей на 11 Конгресс ООН по предупреждению преступности и уголовному правосудию, приводятся следующие статистические данные: в 2002 году количество киберпреступлений выросло в 1,8 раз (с 33289 до 60068). В 2003 году совершено уже более 68 тыс. киберпреступлений. При этом произошел значительный рост количества вторжений в финансовые сети и информационные коммуникационные инфраструктуры – с 452 случаев в 2000 году до 14241 в 2003 (то есть количество вторжений за три года увеличилось в 31,5 раз) .
В Малайзии в 2003 году зарегистрировано 4295 киберпреступлений, по сравнению с 2002 годом наблюдается почти шестикратное увеличение .
Россия и постсоциалистические страны неоднократно назывались специалистами в качестве источника киберугроз . Официальная статистика же этих стран не показывает большого количества выявленных преступлений, однако свидетельствует об очевидном росте киберпреступности.
В России в последнее время количество компьютерных преступлений неуклонно увеличивается, возрастает их удельный вес по размерам похищаемых сумм и другим видам ущерба в общей доле материальных потерь от обычных видов преступлений. По мнению В. Вехова, о динамике и масштабах этих преступных посягательств наглядно свидетельствуют следующие данные:
1) за последние 10 лет их количество возросло в 22,3 раза и продолжает увеличиваться, в среднем, в 3,5 раза ежегодно;
2) ежегодный размер материального ущерба от рассматриваемых преступных посягательств составляет 613,7 млн. рублей;
3) средний ущерб, причиняемый потерпевшему от 1 компьютерного преступления, равен 1,7 млн. рублей;
4) с определенной долей успеха расследуется лишь около 49% преступлений;
5) обвинительные приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных уголовных дел;
6) средний показатель количества уголовных дел, по которым производство приостановлено, составляет 43,5% и ярко отражает низкую степень профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению указанных преступных посягательств .
Растущую угрозу киберпреступности признают в России и в высших эшелонах власти. Так, по сообщениям «РИА-Новости», первый заместитель секретаря Совета безопасности России Владислав Шерстюк отмечает, что «эта проблема не нова. Но угроза национальной безопасности из-за ее нерешенности с течением времени возрастает». В. Шерстюк также обращает внимание на опасность использования телекоммуникационных сетей в террористических целях, а также на то, что киберпреступность в России ежегодно удваивается . Обеспокоен развитием так называемой высокотехнологичной преступности и министр связи и информатизации РФ Леонид Рейман. В апреле 2004 года он заявил о растущей угрозе киберпреступности и о том, что информационные системы госструктур испытывают «уязвимость перед возможностью массированного компьютерного удара» .
Если в 1996 г. в России было выявлено 15 компьютерных преступлений, то в 1997-м – уже 101, причем размер причиненного ущерба достиг 20 млрд. руб. За последующие пять лет количество подобных преступлений выросло в 33 раза – в 2002 г. в России зарегистрировано 3 371 преступление в области компьютерной информации. По словам начальника ГУ специальных технических мероприятий МВД РФ Б. Мирошникова, из числа зарегистрированных правонарушений в области компьютерной информации, свыше 90% составляют преступления, связанные с незаконным доступом к информационным ресурсам, так называемые «компьютерные взломы». Большая часть киберпреступлений остается скрытой и не регистрируется правоохранительными органами. Процентное соотношение раскрытых и нераскрытых правонарушений пока установить не удается.
В 2003 году, по сообщению Б. Мирошникова, количество киберпреступлений опять удвоилось и превысило 11 тысяч. Б. Мирошников отметил: данная тенденция говорит о том, что преступники быстро осваивают новые средства для совершения злонамеренных действий. Среди наиболее распространенных нарушений в России представители МВД особо выделяют следующие:
• несанкционированный доступ к информационным системам;
• распространение нелицензионного ПО;
• атаки на финансовые системы .
По данным ГИЦ МВД за 2004 год, в сфере телекоммуникаций и компьютерной информации совершено 13723 преступления .
Ежегодно растет количество преступлений, предусмотренных статьей 272 Уголовного кодекса РФ. Так, с 1999 по 2003 год количество таких преступлений каждый год удваивалось. В 2004 году зарегистрировано 8002 случаев незаконного доступа к компьютерам и компьютерным системам . Динамика этого вида преступлений отражена в нижеследующей диаграмме (Диаграмма № 2).

Диаграмма № 2.

Выросло количество совершенных преступлений, наказание за которые предусмотрено ст. 273 УК РФ (создание и распространение вредоносных программ для ЭВМ) В 2002 году зарегистрировано 330 преступлений, в 2003 году – 728, в 2004 – 1079 (см. Диаграмму № 3).

Диаграмма № 3.

Количество зарегистрированных и расследованных преступлений по ст. 274 (Нарушение правил эксплуатации ЭВМ) уменьшается. Пик таких преступлений пришелся на 2001 год – 120. В 2002 году - 10; в 2003 году – 1, в 2004 – 11 .
Следующая диаграмма (Диаграмма № 4) демонстрирует статистику так называемого «компьютерного мошенничества»:
Диаграмма № 4

Растет количество зарегистрированных причинений имущественного ущерба путем обмана или злоупотребления доверием, совершенных с использованием компьютерной информации (незаконное использование логинов и паролей доступа в сеть Интернет, ст.ст.165 и 272 УК РФ): в 2002 году – 1494 зарегистрированных случаев, в 2003 году – 2321, в 2004 - 2892 .
Интервьюирование работников компьютерных служб и служб информационной безопасности предприятий (в том числе телекоммуникационных) Дальнего Востока, проведенное нами при написании данной работы, дало следующие результаты оценки опасности киберпреступности: 70,9% процентов респондентов говорят о серьезной и непосредственной угрозе киберпреступности для общества. Остальные 29,1% признают опасность киберпреступности, но не считают угрозу непосредственной. Примечательно то, что все работники служб безопасности и IT-специалисты признают угрожающий размах киберпреступности и необходимость немедленного реагирования на нее, в то время как работники правоохранительных органов относятся к проблеме более спокойно. Возможно, это связано с тем, что именно специфика работы компьютерных служб и служб безопасности заставляет их сотрудников сталкиваться с подобным видом преступности часто, и видеть более реальную картину происходящего. Тем не менее, 100% респондентов признали повышенную общественную опасность распространения вредоносных программ (100% респондентов в течение прошедшего года столкнулись с заражением их компьютера вирусом, 57,2% - неоднократно). 2 респондента сказали, что вирусы более чем на сутки остановили работу предприятия. 7,3% респондентов сталкивались с кражей паролей, 2,7% - с кражей конфиденциальных баз данных.
На наш взгляд, надежных способов получить достоверную информацию о структуре компьютерной преступности в РФ, количестве преступлений, динамике преступности, с помощью изучения лишь официальных статистических данных не представляется возможным. Так, по данным, приводимым Долговой А.И. в работе «Преступность в России начала XXI века и реагирование на нее» , за 2003 год зарегистрировано 7549 преступлений в сфере компьютерной информации, выявлено лиц, совершивших преступления – 988. Даже если все уголовные дела по обвинению этих лиц дошли до суда, то получается в среднем 10 судебных дел за год на один субъект федерации! В 2001 и 2002 годах и того меньше – всего выявлено 352 и 586 лиц соответственно.
Возможно, при изучении киберпреступности в Российской Федерации стоит применять именно те альтернативные методы анализа состояния преступности, о которых мы говорили выше – обзоры, интервьюирования и пр.
Если говорить о странах СНГ, то анализ ситуации, например, на Украине, показывает следующее. Статистика выявленных компьютерных преступлений имеет весьма невысокие показатели, однако многие украинские исследователи говорят о серьезной киберугрозе для страны и об очень высокой латентности компьютерной преступности на Украине. С момента создания специальных подразделений по борьбе с компьютерными преступлениями (2001 год), по признакам статей XVI раздела Уголовного кодекса Украины (о преступлениях в сфере использования компьютеров, их систем и компьютерных сетей) за 4 месяца 2001 года было выявлено 7 преступлений; в 2002 году - 25; в 2003 году - 151 преступление, а за 6 месяцев 2004 г. – 94. При этом украинские исследователи отмечают, что квалификация выявленных преступных действий в сфере компьютерных и интернет-технологий, кроме статей XVI раздела УК Украины, осуществляется также по признакам статей о хищениях, причинении ущерба, незаконных действиях с документами на перевод и другими средствами доступа к банковским счетам, о незаконных действиях в отношении информации с ограниченным доступом и т.д. , поэтому вышеприведенные статистические данные отражают только количество выявленных компьютерных преступлений, иные киберпреступления могут попасть в другие разделы статистики. В любом случае даже имеющиеся статистические данные свидетельствуют о росте компьютерных преступлений.
К сожалению, практически все исследователи и специалисты признают, что ситуация с киберпреступностью пока имеет тенденцию к ухудшению. Еще одна опасная тенденция – все большая связь между киберпреступностью и организованной преступностью.
Мы уже неоднократно говорили о достоинствах использования информационных технологий как в повседневной жизни, так и при ведении бизнеса, а также о том, какие преимущества дает использование компьютеров и сети Интернет при совершении преступлений. Это и относительная простота использования, и минимум затрат при возможности получения большой прибыли, а также возможность остаться незамеченным при совершении преступления и быстро скрыть следы преступления, а в случае обнаружения – возможность уйти от ответственности, используя нескоординированность действий правоохранительных органов и пробелы в законодательстве.
1.3.3. Взаимосвязь киберпреступности с другими видами преступности. Большинство киберпреступлений совершается индивидуумами или небольшими преступными группами. Однако все большее количество специалистов отмечают растущую взаимосвязь между киберпреступностью и организованной преступностью. Обеспокоенность высказывают как зарубежные ученые, так и российские, том числе сотрудники специализированных подразделений правоохранительных органов. Так, специалист управления «К» МВД РФ И.В. Авчаров отмечает, что в настоящее время угроза в информационной сфере исходит не только от отдельных лиц – хакеров, фрикеров и т.д., наметилась устойчивая тенденция объединения этих лиц для совершения крупномасштабных преступлений. Причем, такие группы носят ярко выраженные признаки организованных преступных групп: сплоченность участников, относительно постоянный состав, распределение ролей, предварительный сговор, продолжительность существования и т.д.
Для организованных преступных групп Интернет представляет собой весьма привлекательное средство как для непосредственного получения прибыли, так и для облегчения иной преступной деятельности. Исследователи, занимающиеся проблемой организованной преступности, выражают все большее беспокойство из-за растущего использования информационных технологий организованной преступностью. По мнению Ф.Уильямса , в использовании сети Интернет преступными группами можно проследить аналогию с выбором мест дислокации преступного бизнеса и выбором местонахождения организованных преступных групп. ОПГ зачастую базируются в слабых государствах, обеспечивая себе некую «безопасную зону», находящуюся вне юрисдикции государств сильных, и из этой зоны ведут транснациональную деятельность, и это значительно снижает риск ответственности. В виртуальном мире вообще нет границ, он не подчиняется юрисдикции, поэтому может служить и служит для организованной преступности такой же «безопасной зоной».
Как уже говорилось, Интернет обеспечивает новые способы для совершения традиционных преступлений, например, вымогательства, которое, по мнению Ф.Уильямса, является одним из основных видов деятельности организованной преступности. Кроме того, анонимность Интернета делает его идеальным коммуникационным каналом и инструментом для организованных преступных групп. Тайность обычно является ключевым моментом организации преступления, и Интернет предлагает исключительные возможности для соблюдения тайны. При этом могут использоваться любые способы выхода в сеть: от Интернет-кафе до применения специально выделенных линий. Таким образом, использование информационных технологий и особенно сети Интернет организованной преступностью не только выглядит закономерным, но и позволяет предполагать, что в будущем это использование будет очень широко распространяться, позволяя достичь преступных целей с минимальным уровнем риска.
Организованные преступные группы используют информационные технологии, в частности, Интернет различными способами. Прежде всего стоит сказать о совершении ими преступлений посредством сети. Самый известный случай, правда, окончившийся неудачей преступников, произошел в сентябре 2000 года в отношении Bank of Sicily. Группа из 20 человек, часть из которых была связана с мафиозными группами, при помощи сотрудника банка создала сайт – информационный клон сайта банка. При помощи этого сайта-клона планировалось похитить 400 млн. долларов, ассигнованных ЕС на региональные проекты. Похищенные деньги должны были пройти через различные финансовые учреждения, в том числе Банк Ватикана и банки в Швейцарии и Португалии. Помешало совершению преступления только то, что один из членов группы, занимающейся организацией преступления, добровольно рассказал обо всем правоохранительным органам. Однако эта попытка хищения денег показывает, что организованная преступность видит огромные возможности получения прибыли от мошенничества в сфере электронной торговли и электронного рынка финансовых услуг .
Также показательна недавняя операция по раскрытию преступления, совершенного международной организованной преступной группой и задержанию преступников, проведенная британскими, латвийскими и российскими правоохранительными органами. От деятельности преступной группы более всего пострадали британские компании. Русские компьютерщики сначала атаковали их серверы, а затем вымогали у владельцев ежегодную дань взамен на спокойное существование. Потерпевшими были владельцы букмекерских контор, располагающие собственными интернет-порталами для приема ставок в режиме онлайн. Преступный замысел по своей сути был весьма примитивным - злоумышленники, обладавшие неплохими познаниями в компьютерной технике, устраивали атаки на букмекерские серверы - то есть попросту засыпали их через Интернет миллионами ложных запросов. Это привело к сбоям в работе компьютеров и значительным убыткам для компаний, сайты которых находились в оффлайне от нескольких часов до нескольких дней. Атаки же проводились накануне крупных спортивных событий. Спустя некоторое время после такой атаки букмекеры получали по электронной почте послание, в котором неизвестные брали на себя ответственность за виртуальные нападения и во избежание их повторения предлагали ежегодно выплачивать достаточно большую сумму - как правило, она исчислялась несколькими десятками тысяч фунтов стерлингов. Большинство букмекеров соглашались.
Первые атаки на букмекерские серверы начались в Великобритании в октябре прошлого года. И уже в ноябре Национальная служба по борьбе с преступлениями в сфере высоких технологий Британии с помощью своих балтийских коллег обезвредила в Риге 10 членов этой банды. Выйти на след остальных членов банды удалось с помощью Управления «К» МВД России. Несколько месяцев российские правоохранительные органы одного за другим вычисляли хакеров и затем провели широкомасштабную операцию по их задержанию. Операция по задержанию виртуальных вымогателей, длившаяся два дня – 20-го и 21-го июля 2004 года, проходила сразу в нескольких регионах России - в Санкт-Петербурге, Ростовской области и Ставропольском крае. В общей сложности сотрудники Управления «К» МВД России совместно с местными коллегами задержали 9 человек, так или иначе причастных к деятельности банды. Тем не менее, по мнению представителей МВД, пока нельзя говорить о полной ликвидации банды. Скорее всего, у задержанных остаются еще сообщники в других странах .
Таким образом, можно с уверенностью сказать, что Интернет используется преступными группами уже не только как вспомогательное средство, но и как место и основное средство совершения традиционных преступлений – мошенничеств, краж, вымогательств.
Именно рост кибервымогательств в качестве одной из основных тенденций называет Ф.Уильямс в своей работе о взаимосвязи организованной преступности и киберпреступности. Вымогательство путем угрозы уничтожения или обнародования информации, а также уничтожения сайтов, компьютеров и компьютерных систем имеет все основания для того, чтобы широко использоваться организованной преступностью, поскольку при минимальном риске может принести существенную криминальную прибыль.
Еще одна тенденция – использование сети Интернет организованными преступными группами для отмывания денег. Интернет представляет огромные возможности для махинации со счетами. Он-лайн аукционы позволяют произвести перемещение денег в связи с якобы легальными поставками, развитие электронных платежей и он-лайн банков предоставляет множество способов скрыть движение преступных доходов и производить незаконные сделки.
Все большее беспокойство вызывает постепенное налаживание связей между организованными преступными группами и хакерами-одиночками или мелкими группами хакеров. Так, в сентябре 1999 года два члена американской хакерской группы «Phonemasters» были осуждены за проникновение в компьютерные системы телекоммуникационных компаний. Один из обвиняемых выяснил тысячи номеров телефонных карт, которые в дальнейшем путем цепочки сделок были переданы по назначению – одной из организованных преступных групп Италии .
И, конечно, Интернет и иные информационные технологии все больше используются организованной преступностью в качестве безопасного средства коммуникации. Например, по мнению Л. Шелли, международный наркобизнес все чаще использует в качестве коммуникации отправку зашифрованных сообщений. Кроме того, такие преступные группы могут позволить себе нанять специалистов, делающих сообщения при помощи специальных методов шифрования невозможными или весьма затруднительными для расшифровки .
1.3.4. Факторы, детерминирующие киберпреступность.
Среди комплекса взаимодействующих факторов, которые обусловливают киберпреступность, можно выделить, согласно принятой в криминологии классификации, следующие факторы:
1) Политические факторы. С точки зрения политических процессов и политических факторов появление киберпреступности и ее рост обусловлены отсутствием административно-территориальных и иных границ в глобальных информационных сетях, несогласованностью позиций правительств различных государств по вопросам свободного распространения информации и соблюдения прав и интересов личности. Также процесс достижения политического согласия в вопросах, касающихся киберпреступности, осложняется разными представления различных государств о том, какие действия являются киберпреступлениями и требуют уголовно-правового запрета, это в том числе и представления о морально-этической стороне деяний. Подробнее вопрос политической сложности криминализации электронных посягательств будет затронут во второй главе данной работы.
2) Экономические факторы. Есть несколько экономических аспектов детерминации киберпреступности. Первая группа факторов определяется все большим экономическим развитием и внедрением высоких технологий в повседневную жизнь стран «золотого миллиарда». Доступ все большего количества пользователей к глобальным информационным сетям, развитие электронной торговли, возможность открытия банковских счетов через Интернет и появление возможности проведения иных операций, не требующих, как раньше, непосредственного контакта с контрагентом, обусловливают рост мошенничеств в сфере он-лайн торговли и операций с кредитными картами, краж персональных данных, паролей и доступа. Использование высоких технологий на предприятиях приводит к росту промышленного шпионажа. При этом экономическая стабильность и устойчивое материальное положение пользователей в развитых странах являются фактором легкомысленного отношения к собственной информационной безопасности.
Вторая группа факторов – все большее отставание экономического уровня жизни развивающихся стран от стран «золотого миллиарда», финансовые кризисы, которые являются катализатором негативных процессов. С точки зрения этих факторов рост киберпреступности является одним из последствий общей криминализации экономической деятельности в странах с развивающейся экономикой. Это касается стран Латинской Америки, государств бывшего СССР. Многие люди и хозяйствующие субъекты ищут новые пути ведения бизнеса или просто средства к существованию, в том числе и криминальные. Растущая безработица, невостребованность научных и инженерных кадров, обусловливают отток интеллектуальных ресурсов из легального сектора экономики в криминальный.
3) Правовые факторы. Правовые факторы детерминации киберпреступности, по нашему мнению, тесно связаны с факторами политическими. Отсутствие должного уголовно-правового регулирования в результате недостижения согласия на международном уровне является важнейшим фактором развития и роста киберпреступности. Поскольку электронные посягательства – проблема трансграничная по своей природе, правовые основы борьбы с этим явлением должны разрабатываться на межгосударственном уровне. Между тем в настоящее время законодательство различных стран мира пока противоречиво, нет единообразия понятийного аппарата, в том числе в определении киберпреступления, не закреплено на международном уровне, какие деяния должны преследоваться в соответствии с уголовным законодательством. Также сказывается отсутствие надлежащего гражданско-правового регулирования отношений в сфере высоких технологий, что также создает пробелы в законодательстве, позволяющие преступникам уходить от ответственности, а безнаказанность, в свою очередь, провоцирует рост посягательств.
К правовым факторам, детерминирующим киберпреступность, относится также недостаток норм о регулировании процесса раскрытия преступлений в сфере высоких технологий, сбора доказательств, судебного преследования лиц, совершивших киберпреступления.
4) Идеологические и нравственно-психологические факторы. К нравственно-психологическим факторам детерминации киберпреступности ученые относят возникновение так называемой «психологии потребления». С одной стороны – это формирование среди поколения нынешней молодежи определенной прослойки индивидуалистов с повышенными запросами, живущих только сегодняшним днем и считающих возможным удовлетворение потребностей любыми средствами. Эта молодежь ориентирована на быстрое достижение успеха, имеет определенную склонность к риску, деловую хватку. При этом низкая выявляемость и раскрываемость киберпреступлений приводит к появлению мифа о безнаказанности подобных деяний, что в совокупности с возможностью совершения подобных преступлений без риска для жизни создает дополнительные предпосылки вовлечения в совершение киберпреступлений все новых и новых лиц . Этому также способствует популяризация и романтизация образа киберпреступников как очень грамотных людей или неких Робин Гудов, борющихся с «мировым злом» – развитыми государствами и транснациональными корпорациями.
5) Недостатки социального контроля. Этот фактор выражается в игнорировании руководителями предприятий и простыми пользователями требований информационной безопасности, недостатке ее финансирования. Кроме того, как уже говорилось, в силу различных причин потерпевшие от киберпреступлений не сообщают об этих инцидентах в правоохранительные органы, что облегчает совершение преступлений и обусловливает их безнаказанность, и, как следствие, ведет к росту количества совершаемых деяний. Также к недостаткам социального контроля можно отнести низкую подготовленность правоохранительных органов к борьбе с киберпреступностью, отсутствие квалифицированных кадров, ненадлежащее техническое оснащение, что в совокупности с трудностями раскрытия киберпреступлений значительно затрудняет процесс сбора доказательств и поимку преступника.
6) Самодетерминация киберпреступности. Самодетерминация киберпреступности является следствием невозможности контроля над информацией, размещаемой в глобальных информационных сетях. Это может быть информация любого характера – в том числе и криминального (сайты с детской порнографией, сайты о способах незаконного получения информации, программы взлома паролей и кражи данных, находящиеся в свободном доступе и т.п.). При этом к информации имеет доступ неограниченный круг лиц. Это, безусловно, стимулирует рост преступности в глобальных информационных сетях.

Глава 2. УГОЛОВНО-ПРАВОВЫЕ МЕРЫ БОРЬБЫ С КИБЕРПРЕСТУПНОСТЬЮ НА МЕЖДУНАРОДНОМ УРОВНЕ И ЗА РУБЕЖОМ
§ 1. История международного сотрудничества в борьбе
с киберпреступностью
2.1.1. Основные международно-правовые документы в области борьбы с киберпреступностью.
Международные организации признают и опасность киберпреступности, и ее трансграничный характер, ограниченность одностороннего подхода к решению этой проблемы и необходимость международного сотрудничества как в принятии необходимых технических мер, так и в выработке международного законодательства. ОЭСР, Совет Европы, Европейский союз, ООН и Интерпол – все эти организации играют важную роль в координации международных усилий, построении международного сотрудничества в борьбе с преступлениями в сфере высоких технологий.
Представляется необходимым кратко охарактеризовать наиболее важные документы международных организаций в области борьбы с киберпреступностью – с начала 1980-х г.г. до момента принятия Конвенции Совета ЕС о киберпреступности. Самым приемлемым для иллюстрации международного сотрудничества в этой области является хронологический порядок, который, в отличие от обзора документов в зависимости от того, какой организацией они были приняты, позволит проследить развитие усилий по выработке единого подхода к борьбе с киберпреступностью.
Первое всестороннее исследование проблемы киберпреступности и уголовно-правовых мер по борьбе с ней в международном масштабе было предпринято Организацией экономического сотрудничества и развития (далее – ОЭСР), которая с 1983 по 1985 г. г. изучала возможности гармонизации норм, предусматривающих уголовную ответственность за киберпреступления. Выводы ОЭСР изложены в докладе «Преступления, связанные с компьютером: анализ правовой политики», где проанализировано существующее законодательство и сделаны предложения по его реформированию , а также рекомендован минимальный список деяний, подлежащих криминализации:
1. Взлом, изменение, удаление, сокрытие компьютерных данных и/или компьютерных программ, совершенные умышленно, с намерением произвести незаконное перемещение денежных средств или иных материальных ценностей.
2. Взлом, изменение, удаление, сокрытие компьютерных данных и/или компьютерных программ, совершенные умышленно, с намерением произвести подлог.
3. Взлом, изменение, удаление, сокрытие компьютерных данных и/или компьютерных программ, совершенные умышленно, с намерением воспрепятствовать функционированию компьютера и/или телекоммуникационных систем.
4. Нарушение исключительных прав владельца компьютерной программы с целью коммерческой эксплуатации этой программы или выпуска ее в продажу.
5. Доступ к компьютерным данным или данным телекоммуникационных систем, а также их перехват, совершенный умышленно без разрешения лица, ответственного за функционирование системы, или с нарушением требований безопасности, или с противоправными намерениями .
С 1985 по 1989 г.г. Специальный Комитет экспертов Совета Европы по вопросам преступности, связанной с компьютерами, выработал Рекомендацию № 89, утвержденную комитетом Министров ЕС 13.09.1989 года. Она содержит список правонарушений, рекомендованный странам – участницам ЕС для разработки единой уголовной стратегии, связанной с компьютерными преступлениями . Также в документе отмечена необходимость достижения международного консенсуса по вопросам криминализации некоторых преступлений, связанных с компьютерами . Рекомендация содержит два списка преступлений – «минимальный» и «факультативный (дополнительный)». «Минимальный» список включает деяния, которые обязательно должны быть запрещены международным законодательством и подлежат преследованию в судебном порядке. «Дополнительный» список содержит те правонарушения, по которым достижение международного согласия представляется затруднительным.
«Минимальный список нарушений» включает в себя:
1. Компьютерное мошенничество. Ввод, изменение, стирание или повреждение компьютерных данных или компьютерных программ, или другое вмешательство в ход обработки данных, которое влияет на результат обработки данных таким образом, что причиняет экономические или имущественные потери другому лицу, совершенное с намерением обеспечить незаконную экономическую выгоду для себя или других лиц.
2. Подлог компьютерной информации. Ввод, изменение, уничтожение, сокрытие компьютерных данных или компьютерных программ или иное вмешательство в ход обработки данных различными способами, или создание таких условий, которые согласно национальному законодательству будут составлять такое правонарушение, как подлог в традиционном смысле этого определения.
3. Повреждение компьютерных данных или компьютерных программ. Несанкционированное уничтожение, повреждение, ухудшение или подавление компьютерных данных или компьютерных программ.
4. Компьютерный саботаж. Ввод, изменение, уничтожение или сокрытие компьютерных данных или компьютерных программ или другое вмешательство в компьютерные системы с целью воспрепятствовать функционированию компьютера или телекоммуникационных систем.
5. Несанкционированный доступ. Несанкционированный доступ к компьютерной системе или сети с нарушением средств защиты.
6. Несанкционированный перехват. Несанкционированный перехват данных, идущих к сети, от сети или внутри сети, совершенный с применением технических средств связи.
7. Несанкционированное воспроизводство защищенных компьютерных программ. Незаконное воспроизведение, распространение или публичная передача компьютерной программы, защищенной в соответствии с законом.
8. Несанкционированное воспроизведение схем. Несанкционированное воспроизведение схемных решений, защищенных в соответствии с законодательством о полупроводниковых изделиях (программах), или коммерческая эксплуатация либо незаконное импортирование с целью коммерческой эксплуатации схемы или полупроводникового изделия как продукта, произведенного с использованием данных схем.
«Дополнительный список» включает:
1. Изменение компьютерных данных или компьютерных программ. Несанкционированное изменение компьютерных данных или компьютерных программ.
2. Компьютерный шпионаж. Приобретение с использованием незаконных средств или путем несанкционированного раскрытия, передача или использование торговой или коммерческой тайны с намерением причинить экономический ущерб лицу, обладающим правом на тайну, или получить незаконное экономическое преимущество для себя или третьего лица.
3. Неправомочное использование компьютера. Несанкционированное использование компьютерной системы или сети, когда оно:
• Производится в условиях большого риска потерь для лица, имеющего право использовать систему, вредит системе или ее функционированию;
• Совершено с намерением причинения ущерба лицу, имеющему право использовать систему, или причинения вреда системе либо ее функционированию;
• Причиняет ущерб лицу, имеющему право на использование системы, вредит системе или ее функционированию.
4. Неуполномоченное использование защищенной компьютерной программы. Использование без разрешения защищенной законом компьютерной программы или ее незаконное воспроизводство с намерением извлечения экономической выгоды для себя или третьего лица, либо с намерением причинить вред законному владельцу программы .
Значение Рекомендации № 89 трудно переоценить. В отличие от принятой более чем через 10 лет после нее Конвенции Совета Европы о киберпреступности, которая подписана, но до сих пор не ратифицирована большинством подписавших ее стран, этот документ оказал большое влияние на развитие и изменение законодательства стран Европы.
В 1990 году VIII Конгресс ООН по предупреждению преступности и обращению с правонарушителями принял резолюцию, призывающую государства – члены ООН увеличить усилия по борьбе с компьютерной преступностью, модернизируя национальное уголовное законодательство, содействовать развитию в будущем структуры международных принципов и стандартов предотвращения, судебного преследования и наказания в области компьютерной преступности . 14 декабря 1990 года Генеральной Ассамблеей ООН была принята резолюция, призывающая правительства государств – членов руководствоваться решениями, принятыми на VIII Конгрессе ООН .
26 ноября 1992 года Совет ОЭСР принял Рекомендацию о руководящих принципах обеспечения безопасности информационных систем, содержащую минимальные стандарты. Эти стандарты включают в себя обязательные нормы уголовного законодательства, предусматривающие ответственность за нарушение безопасности информационных систем .
В 1995 году был опубликован «Справочник ООН по предотвращению и контролю преступности, связанной с компьютерами», который исследует явление компьютерной преступности, анализирует существующее уголовное право о защите данных и информации, процессуальное право в этой области, а также вопросы предотвращения преступлений в киберпространстве, возможности международного сотрудничества в данной сфере .
В том же году была проведена первая международная конференция Интерпола по компьютерной преступности, подтвердившая обеспокоенность международного сообщества распространением киберпреступности. Участники конференции подчеркнули, что вызывает тревогу отсутствие международного механизма для рационального и эффективного противостояния этому виду преступности . В последующем подобные конференции были проведены Интерполом в 1995, 1996, 1998 и 2000 г.г.
Подход Интерпола к борьбе с киберпреступностью состоит в том, чтобы использовать «опыт его членов в борьбе с преступлениями в сфере информационных технологий путем функционирования «рабочих групп» или экспертных групп. Рабочие группы создаются для изучения регионального опыта и существуют в Европе, Азии, Африке и Северной и Южной Америке. Все рабочие группы находятся на различных стадиях разработки» . Первая рабочая группа Интерпола по преступлениям в сфере информационных технологий – Европейская рабочая группа – создана в 1990 году, остальные три рабочие группы были сформированы несколько позже .
В 1997 году министры внутренних дел и министры юстиции Большой Восьмерки на встрече в Вашингтоне приняли «Десять принципов борьбы с высокотехнологичными преступлениями», включающие, в том числе, положения о том, что «для тех, кто злоупотребляет информационными технологиями, не должно быть никаких «зон безопасности», «правовая система должна обеспечить защиту конфиденциальности, целостности и пригодности данных и систем от противоправного повреждения и гарантировать наказание за серьезные правонарушения» .
В 1997 году Управление по науке, технологии и промышленности ОЭСР подготовило доклад о достигнутом прогрессе за пять лет, прошедшие после принятия «Рекомендации о руководящих принципах обеспечения безопасности информационных систем». В докладе отмечалось, что страны-респонденты испытывают трудности в развитии законодательства и процедур, касающихся информационной безопасности из-за различия правовых систем и законодательных подходов. Эксперты единодушно согласились с тем, что «Рекомендация о руководящих принципах…» соответствует действительности и не требует пересмотра .
В 1999 году был подписано соглашение, которое также засуживает внимания, хотя и не имеет статуса официального международного документа – Конвенция Центра международной безопасности и сотрудничества (CISAC) о киберпреступности. Она не дает точной характеристики составов преступлений, а лишь определяет, какие деяния подлежат криминализации, оставляя национальному законодателю их точное определение. Стороны данного соглашения берут на себя обязательство по криминализации семи категорий нарушений:
• Незаконный доступ к компьютерным системам;
• Управление данными с целью нарушения функционирования компьютерной системы;
• Управление данными с целью причинения вреда личности или собственности;
• Вмешательство в меры компьютерной безопасности;
• Производство или распространение устройств, с помощью которых совершаются преступления, предусмотренные Конвенцией;
• Использование компьютерных технологий в противоправной деятельности;
• Совершение любого из вышеупомянутых нарушений с целью нанесения ударов по критической инфраструктуре государства, являющегося стороной Конвенции .
В мае 2000 «Большая восьмерка» провела конференцию по киберпреступности, главной темой которой была координация усилий по борьбе с преступностью в сети Интернет. Конференция составила повестку дня для последующей встречи на высшем уровне, проведенной в июле 2000 года. На этой встрече было выпущено коммюнике, декларирующее, что страны будут принимать соответствующие усилия для выработки совместного похода к высокотехнологичным преступлениям, типа киберпреступлений, могущих серьезно угрожать безопасности глобального информационного сообщества. Как отмечено в коммюнике, подход «Большой восьмерки» к этим вопросам изложен в восьмом параграфе Окинавской хартии глобального информационного сообщества :
«…8. Усилия международного сообщества, направленные на развитие глобального информационного общества, должны сопровождаться согласованными действиями по созданию безопасного и свободного от преступности киберпространства. < …> Необходимо также найти эффективные политические решения актуальных проблем, как, например, попытки несанкционированного доступа и компьютерные вирусы» .
В июне 2000 г. на саммите ЕС в городе Фейра (Португалия) главы правительств 15 государств – членов ЕС ввели в действие "Электронный европейский план действия", который призвал к выработке скоординированного и последовательного подхода к киберпреступности к концу 2002 года .
Изданное впоследствии сообщение Комиссии разъяснило, что вопрос об уголовно-правовом законодательстве стоял на повестке дня ЕС с октября 1999 года . В октябре 1999 г. на саммите Европейского Совета в Тампере государства - члены ЕС решили рассматривать высокотехнологичные и компьютерные преступления в качестве одной из сфер для общепризнанных правовых подходов и санкций .
Продуктом многолетних усилий Совета Европы стала принятая 23 ноября 2001 года в Будапеште Конвенция Совета Европы о киберпреступности. Это один из важнейших документов, регулирующих правоотношения в сфере глобальной компьютерной сети и пока единственный документ такого уровня. Принятие его – это своеобразная веха в истории борьбы с киберпреступностью. М. Дашян называет Конвенцию точкой отсчета, с которой начинаются реальные меры по правовому воздействию на отношения в Сети .
Подготовка Конвенции была длительным процессом – за четыре года было составлено 27 проектов. Заключительная версия, содержащая преамбулу и четыре главы, датируемая 25 мая 2001 года, была представлена Европейской комиссии по борьбе с киберпреступностью на 50-м пленарном заседании 18-22 июня 2001 года .
О Конвенции Совета Европы в данной работе уже было сказано немало, в частности, о видах преступлений, предусмотренных ею. Еще раз отметим, что Конвенция подразделяет преступления в киберпространстве на 4 группы. В первую группу преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем входят: незаконный доступ (ст. 2), незаконный перехват (ст. 3), воздействие на компьютерные данные (ст. 4) или на системы (ст. 5). Также в эту группу преступлений входит противозаконное использование специальных технических устройств (ст. 6). Объектом преступления выступают не только компьютерные программы, разработанные или адаптированные для совершения преступлений, предусмотренных в статьях 2-5 Конвенции, но и компьютерные пароли, коды доступа и их аналоги, посредством которых может быть получен доступ к компьютерной системе в целом или любой ее части (с учетом преступного намерения). Нормы ст. 6 Конвенции применимы только в том случае, если использование (распространение) специальных технических устройств направлено на совершение противоправных деяний.
Во вторую группу входят преступления, связанные с использованием компьютерных средств: подлог и мошенничество с использованием компьютерных технологий (статьи 7, 8 Конвенции).
Третью группу составляют преступления, связанные с контентом (содержанием) данных. В четвертую группу вошли нарушения авторского права и смежных прав.
Кроме того, в начале 2002 г. к Конвенции был принят протокол, добавляющий в перечень преступлений распространение информации расистского и другого характера, подстрекающего к насильственным действиям, ненависти или дискриминации отдельного лица или группы лиц, основывающимся на расовой, национальной, религиозной или этнической принадлежности.
Таким образом, первый раздел Конвенции посвящен видам деяний, подлежащих криминализации. Ее второй раздел освещает процессуальные аспекты борьбы с киберпреступностью.
В Конвенции поднимается одна из основополагающих проблем правового регулирования Интернета - определение юрисдикции (ст. 22). Конвенция предлагает традиционное решение проблемы юрисдикции: уголовная юрисдикция определяется в соответствии с территориальным признаком (территория государства; борт судна или самолета государства). Однако в случае, если преступление совершено вне территориальной юрисдикции государства, то применяется уголовное законодательство того государства, гражданином (подданным) которого является преступник. Здесь возникает неясность: непонятен статус киберпространства – распространяется ли на него национальное законодательство или нет? Ответы на поставленные вопросы, судя по всему, появятся в ближайшие годы – по мере появления практики решения конкретных правовых споров в Сети. Таким образом, проблема определения подведомственности и подсудности преступлений в киберпространстве по-прежнему остается открытой. Во избежание возможных последующих споров в Конвенции предусматривается, что внутренние законы государств могут содержать другие нормы о юрисдикции.
Принимая во внимание трансграничность глобальных сетей, Конвенция уточняет ситуацию коллизии юрисдикции нескольких государств: в таком случае, согласно п. 5 ст. 22, государства должны проводить консультации для определения соответствующей юрисдикции для судебного преследования.
Глава III Конвенции - "Международное сотрудничество" - посвящена вопросам экстрадиции, совместной деятельности государств-участников в сфере борьбы с компьютерными преступлениями и достижения согласованности для сбора доказательств в электронной форме.
Конвенция о киберпреступности на сегодняшний день является одним из базовых международно-правовых актов в сфере права телекоммуникаций. Ее можно поставить в один ряд с Окинавской хартией глобального информационного общества. Однако если в хартии речь идет скорее о закреплении общей концепции развития информационно-коммуникационных технологий, то в Конвенции предлагается реальный механизм правового регулирования .
Этот документ, несмотря на очевидную общественную значимость, не лишен недостатков, которые обусловили негативное восприятие Конвенции многими членами сетевого информационного сообщества.
Еще до подписания Конвенции некоторые группы по защите гражданских прав и провайдеры интернет-услуг приводили серьезные доводы против заключения данного соглашения, которое, по их словам, изобилует туманными формулировками и предъявляет провайдерам непосильные требования, и, кроме того, по их мнению, процесс разработки данного соглашения проходил в закрытой форме без учета общественного мнения. Эти группы называют Конвенцию «сомнительным соглашением» .
В число организаций, подписавших протест против принятия Конвенции, вошли «Фонд Электронных Границ» (Electronic Frontier Foundation, США), международная организация «Общество Интернет» (Internet Society), «Организация киберправа и киберсвободы» (Cyber-Rights & CyberLiberties, Великобритания), «Криптополис» (Kriptopolis, Испания) и другие. В протесте отмечается, что Конвенция несет в себе угрозу для установившихся норм защиты личности, неоправданно расширяет полицейские функции правительства, а также снижает ответственность государства в правоохранительной деятельности.
Авторы Обращения возражают против положений, требующих от провайдеров вести записи о деятельности их клиентов (статьи 17, 18, 24, 25 Конвенции) и призывают отказаться от подобных мер. Также утверждается, что нормы, касающиеся «распоряжения о предъявлении» (ст. 18 Конвенции), входят в противоречие со ст. 8 Европейской конвенции о защите прав и свобод человека и с решениями Европейского суда по правам человека. Во введении ответственности провайдеров за содержание информации усматривается «бессмысленная обуза, которая поощряет слежку за частными коммуникациями». В обращении упоминается, что раньше подобные методы использовались для выявления и преследования диссидентов.
Особое внимание протестующие отводят уголовным преследованиям за нарушения авторского права. Поскольку Конвенция не должна вводить новые уголовные наказания в национальные законодательства, где соответствующие отношения не урегулированы, то общественность выступает против того, что за нарушение авторских прав должна непременно следовать уголовная ответственность. Вероятно, это продиктовано стремлением сохранить существующие отношения в сфере использования "копирайта", которые в ряде случаев допускают отсутствие механизмов наложения юридической ответственности за пользование интеллектуальной собственностью .
Несогласие с Конвенцией выражают и технические эксперты. Более семи десятков специалистов (в том числе и такие известные эксперты, как Д. Деннинг) подписали обращение, в котором выразили обеспокоенность принятием данного соглашения. По мнению экспертов, этот документ может неумышленно привести к объявлению вне закона технологий и программных продуктов, которые широко применяются для обеспечения компьютерной безопасности, поскольку их опыт показывает, что практически невозможно отличить программное обеспечение, используемое для совершения преступлений, от того, которое используется в законных целях. Фактически, они зачастую идентичны. При этом специалисты заявили, что они выступают категорически против компьютерной преступности, и, безусловно, считают ее опасной и недопустимой, поддерживают любые законы, пресекающие противоправное поведение. Заканчивается обращение просьбой в будущем при обсуждении подобных норм обращаться к техническим экспертам .
Конечно, единственным критерием эффективности Конвенции, равно как и справедливости возражений критически настроенных оппонентов, является практика ее применения положений. В ближайшие несколько лет мы сможем реально оценить возможности и специфику применения норм права в Интернете. Отдельные положения Конвенции (например, касающиеся процессуальных вопросов, определения юрисдикции и классификации киберпреступлений) в дальнейшем будут пересмотрены. Но сегодня можно констатировать, что принятие Конвенции послужит фундаментом для формирующегося международного законодательства. Даже те страны, которые по каким-либо причинам не подписали Конвенцию, в том числе и Российская Федерация, могут использовать накапливающийся опыт по правовому регулированию новой предметной области - киберпространства .
Усилия, предпринимаемые на международном уровне, связаны с действиями по реформированию уголовного законодательства на национальном уровне. Национальные и международные усилия дополняют друг друга, обеспечивая глобальное внимание к проблемам киберпреступности и обусловливая координацию шагов по борьбе с киберпреступностью и унификацию национальных законодательств. Более сорока стран мира задействованы в формировании международной стратегии борьбы с киберпреступностью. Часть из них имеют более совершенное и более применимое на практике законодательство по борьбе с преступлениями в сфере высоких технологий, другие пока только начинают шаги в этом направлении. Международные и наднациональные организации, безусловно, внесли огромный вклад в реформирование национальных законодательств и координацию процессуальных, технических и иных действий по выявлению киберпреступлений, их расследованию и судебному преследованию.
Ульрик Зибер, ученый-исследователь в области киберпреступности, уполномоченный Европейской комиссией, пришел к выводу, что существует тесная взаимосвязь между действиями, предпринимаемыми на международном уровне и реформой уголовного законодательства на уровне национальном . Далее в этой главе нами еще будет уделено внимание взаимосвязи национальный и международных усилий при анализе выявленных У. Зибером «волн» реформирования национальных уголовных законодательств.
Но даже если учитывать прогресс в реформировании национальных законодательств и координации международных усилий, в глобальном смысле законодательство о киберпреступности, как совершенно верно отмечают М. Гудман и С. Бреннер, «остается хаосом из новых законов, старых законов и отсутствия законов» .
Экспертами постоянно подчеркивается необходимость развития всесторонних, последовательных национальных стратегий, которые будут следовать глобальной стратегии борьбы с киберпреступностью. Усилия, предпринимаемые на международном уровне, обязательно должны подкрепляться действиями на уровне отдельно взятого государства.
2.1.2. Проблемы международного сотрудничества: криминализация электронных посягательств.
Международное сотрудничество в борьбе с киберпреступностью невозможно, если в законодательстве одной страны деяние криминализовано, а в другой – нет. Учитывая трансграничный характер подобных преступлений, эффективное противостояние киберпреступности невозможно в случае, когда и расследование преступлений, и выдача правонарушителей и их судебное преследование затруднены или вообще неосуществимы из-за различия в национальном уголовном законодательстве стран. Фактически, эти различия служат своеобразным «барьером» для преступников, ограждая их, позволяя уйти от ответственности и оставляя безнаказанными их деяния, при этом усилия тех государств, которые стараются защитить своих граждан от компьютерных правонарушителей, тратятся впустую.
До глобализации, которая постепенно стирает границы не только информационного пространства, но и физические границы между государствами, криминализация тех или иных деяний была исключительным решением государства и никак не влияла на международную обстановку. Государству было необходимо воздействовать только на своих граждан, а также на лиц, которые находились на его территории. Кроме того, триста – четыреста лет назад возможность для гражданина одной страны – например, Франции или Англии оказаться на территории отдаленного государства – скажем, Китая, была весьма невелика. Но с появлением глобальных информационных сетей для пересечения «виртуальных» границ между государствами необходим только компьютер с выходом в Интернет.
Киберпреступники могут орудовать в любом месте киберпространства, к юрисдикции какого бы государства оно ни принадлежало. Они успешно используют правовую брешь, которая существует в результате того, что развитие компьютерных технологий опережает на несколько шагов законодательное регулирование этих отношений, особенно в уголовно-правовой сфере и на международном уровне. У этой проблемы есть два аспекта – во-первых, остаются безнаказанными лица, совершающие киберпреступления, и, во-вторых, лица, соблюдающие законы своей страны, могут подвергнуться судебному преследованию в другой из-за различий в уголовно-правовом регулировании отношений в сфере компьютерных технологий . Например, в американском штате Луизиана действуют законы о борьбе со спамом, предусматривающие уголовную ответственность за фальсификацию сообщений, а также запрещающие программное обеспечение, предназначенное для фальсификации заголовков писем . Антиспамовые законы в США также, скорее всего, в ближайшее время будут приниматься на федеральном уровне . При этом существует огромное количество стран, в которых спам уголовно не наказуем. Получается, что лицо, соблюдающее законы своей страны, разрешающие спам или не запрещающие его, может подвергнуться преследованию в другом государстве, где рассылка незапрашиваемых электронных сообщений карается в соответствии с уголовным законом. Это касается не только спама, но и других преступлений. Так, например, в США был прецедент, когда провайдер CompuServe должен был отказать в предоставлении услуг по размещению в сети нацистского Web-сайта из-за его информационного содержания (при отсутствии нарушения условий договора о размещении сайта). При этом провайдер оказался между двух огней: отказ в предоставлении услуг по размещению сайта мог преследоваться в США как нарушение Первой поправки о свободе слова, в то время как во Франции или Германии CompuServe могли быть предъявлены обвинения в размещении нацистской информации в случае если бы сайт не был снят .
Отсутствие границ в глобальных информационных сетях, как уже было сказано, требует определенной последовательности в борьбе с преступлениями в этих сетях, особой координации действий стран.
Американские исследователи С. Бреннер и М. Гудман говорят о двух путях решения этой проблемы: первый заключается в том, чтобы создать некий единый универсальный кодекс, предусматривающий ответственность за киберпреступления, чтобы подобные деяния преследовались не в соответствии с национальным законодательством стран, а в соответствии с этим международным законом. Это выводит уголовно-правовое регулирование борьбы с киберпреступностью из компетенции национальных законодателей и поднимает его на международный, наднациональный уровень, и, таким образом, устраняет несогласованность действий государств. Но жизнеспособность этой системы, по мнению исследователей, весьма сомнительна, поскольку страны не склонны передавать регулятивные функции, находящиеся в их исключительной компетенции, на международный уровень. Альтернативой этому способу является создание некоего шаблона, набора принципов, которым государства будут руководствоваться при принятии новых уголовных законов или реформировании уже существующих. Эти принципы будут служить гарантией того, что не будет законодательных брешей и несоответствия законов одной страны уголовно-правовым нормам другой. По этому пути пошел Совет Европы, приняв Конвенцию о киберпреступности .
Функциями уголовно-правового регулирования являются охрана социального порядка в обществе, охрана особенно важных для нормального функционирования и развития государства общественных отношений от посягательств. Каждое государство само определяет, какие общественные отношения подлежат уголовно-правовой охране. Есть специфические деяния, которые являются уголовно-наказуемыми только в одной или нескольких странах. Это может быть следствием религиозных норм или этических норм, действующих в государстве, или обусловливаться его политическим режимом. Но есть виды преступлений, которые можно найти в уголовном законодательстве практически любого государства. Это:
(1) преступления против личности (убийства, изнасилование, причинение вреда здоровью),
(2) преступления против собственности (кража, мошенничество, уничтожение имущества),
(3) преступления против государственной власти (государственная измена, шпионаж, преступления против правосудия) и
(4) преступления против общественной нравственности (распространение непристойных материалов).
Первые две категории являются преступлениями malum in se, сама их суть противоречит общественным и нравственным законам, общество не может их не запретить, поскольку без этих запретов оно не сможет функционировать. Поэтому в квалификации этих деяний и в судебном преследовании за их совершение наблюдается наибольшая последовательность.
Наибольшая непоследовательность и отличия национальных законов наблюдаются в последнем виде деяний, поскольку они зависят от моральных и религиозных принципов, ценностей общества.
Все вышесказанное применимо и к высокотехнологичным преступлениям. Больше всего международному регулированию поддаются те киберпреступления, которые посягают на жизнь человека, его физическую неприкосновенность, а также на собственность юридических, физических лиц и государства, поскольку они являются преступлениями malum in se. Даже в определении этих преступлений уголовное законодательство различных государств более или менее единообразно. Сложнее всего с преступлениями, связанными с распространением порнографии, азартными играми, пропагандой расовой и религиозной вражды, поскольку этические и религиозные принципы в различных государствах могут отличаться настолько сильно, что достижение консенсуса будет просто невозможно. Это показывает и приведенный выше пример про информацию, размещенную на нацистском сайте. Для Германии и Франции, переживших Вторую Мировую войну и познавших все ужасы нацистского режима запрещение пропаганды нацизма важнее свободы слова. США же в этом случае свободу слова определяют в качестве высшей ценности. Каждое из государств право с точки зрения своих нравственных и этических принципов, действующих в обществе.
С. Бреннер и М. Гудман в своей работе «The Emerging Consensus on Criminal Conduct in Cyberspace», посвященной достижению согласия между странами по вопросам преступлений в киберпространстве, предлагают термин «консенсусные киберпреступления». Это те виды киберпреступлений, по поводу которых государства, координирующие свои усилия в борьбе с киберпреступностью, могут и должны достичь или уже достигли согласия как в квалификации этих деяний в качестве преступлений, так и в их расследовании и судебном преследовании. Они классифицируются, как и традиционные преступления, в зависимости от вида охраняемых уголовным законом общественных отношений, являющихся объектом преступного посягательства. М. Гудман и С. Бреннер выделяют четыре вида этих «консенсусных киберпреступлений». Это преступления против личности, против собственности, против государственной власти и против нравственности.
Преступления против личности.
Законодательство любого государства имеет уголовно-правовые нормы, направленные на защиту личности от преступных посягательств. Тем не менее, совершая преступления против личности, киберпреступники все равно могут уйти от ответственности, используя бреши в законодательстве, обусловленные тем, что:
(а) в государстве отсутствуют нормы, предусматривающие ответственность за новые преступления, возникшие с появлением киберпространства и получением все большего количества людей доступ к нему. Это такие преступления, как, например, киберпреследование.
(б) дефиниции уголовного закона, предусматривающего ответственность за преступления против личности, настолько основаны на физической реальности, что исключают применение закона к преступлениям, совершенным с помощью компьютерных технологий и в виртуальном пространстве, а применение уголовного закона по аналогии, как известно, недопустимо.
К этим двум категориям не относится убийство. Существующее уголовное законодательство стран мира определяет убийство как умышленное причинение смерти другому лицу, независимо от способа. Способ совершения преступления может выступать только в качестве квалифицирующего обстоятельства, но убийство, совершенное с помощью компьютерных технологий, будет охватываться существующими нормами уголовного законодательства. Также не попадает в этот список изнасилование, поскольку оно подразумевает физический контакт и его невозможно совершить с помощью компьютерных технологий, даже если компьютерная технология используется для выбора жертвы насилия или ее поиска. Таким образом, при расследовании и судебном преследовании за совершение с помощью компьютерных технологий любого преступления, подразумевающие причинение физического вреда жертве, не может возникнуть проблем из-за различий законодательства государств, поскольку эти деяния охватываются традиционными составами преступлений практически в любом государстве.
«Проблемные» преступления против личности, по которым необходимо достижение согласия – это нефизические преступления, т.е. киберпреступления, связанные с преследованием или запугиванием. Интернет с его анонимностью порождает множество преступлений типа угроз, запугивания, вторжения в личную жизнь жертвы, преследования. Уголовная ответственность за подобные преступления, совершенные в киберпространстве, не всегда охватывается уголовными законами государств, а уж если преступник и жертва находятся в разных государствах, то ситуация иногда бывает практически неразрешимой, что позволяет правонарушителю оставаться безнаказанным.
Преступления против собственности.
Данный вид преступлений, как и преступления и против личности, присутствует в уголовном законодательстве любого государства.
Совершение этих преступлений при помощи компьютерных технологий и в киберпространстве создает проблемы в квалификации этих деяний и их преследовании. Настоящие проблемы связаны с осмыслением понятия «собственность». Законодательные формулировки составов преступлений, посягающих на отношения собственности, всегда подразумевали, что предмет преступления против собственности – категория материального мира, т. е. некий физический, осязаемый предмет. Это существенно затрудняет применение традиционных уголовных законов к киберпреступлениям, поскольку не охватывает преступления против информации, электронных данных и иного неосязаемого предмета. Нематериальный объект собственности может представлять собой некие данные, содержащие информацию о денежных суммах, которые можно расходовать в реальном мире, программное обеспечение, наименования и т.п.
Некоторые преступления могут преследоваться по традиционному законодательству. Например, если хакер, используя компьютерные технологии, проник в банковскую систему и перевел с некоего чужого счета в банке на свой счет крупную денежную сумму, то это хищение в некоторых странах может преследоваться по существующим уголовным законам. Денежные средства были изъяты с чужого счета и поступили в распоряжение преступника, и, хотя он физически к деньгам не прикасался, данное деяния охватывается традиционными нормами многих (но не всех) государств о хищениях. Но если преступник получает незаконный доступ к компьютерным системам компании, занимающейся технологическими исследованиями, копирует секретную информацию и далее распоряжается ею (продает или иным образом использует), данное деяние не является хищением в традиционном понимании этого определения. Ведь несмотря на то, что преступник завладел информацией, компания ее не лишилась, т.е. информация не выбыла из собственности компании. Хотя ценность и секретность этой информации, несомненно, утрачена. Кража паролей также без их последующего изменения также не лишает жертву возможности далее пользоваться паролем.
Проблемы возникают и при преследовании таких преступлений, как повреждение имущества. Традиционные нормы предусматривают ответственность за уничтожение и повреждение материальной собственности, и невозможно в этом случае привлечь к уголовной ответственности лицо, уничтожившее сайт или ценную информацию. Также невозможно по традиционным нормам о «нарушении границ» – незаконном проникновении на территорию чужого владения привлечь к ответственности за вмешательство в данные или незаконное проникновение в компьютерную систему.
Еще одна проблема заключается в применении норм о мошенничестве. Любое мошенничество подразумевает хищение имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием. Но традиционные дефиниции не предусматривают обман компьютерной системы, подразумевая только обман физического лица.
Применение компьютерных технологий порождает правонарушения, направленные против собственности, но не охватывающиеся ни одним их возможных традиционных составов преступлений. Например, хакер блокирует доступ к сайту коммерческой фирмы, после чего сайт становится недоступным для посетителей. Разумеется, фирма терпит убытки. Причинен имущественный ущерб в виде потерянных доходов. Это не хищение, поскольку хакер, скорее всего, материально не обогатился (даже если он получил деньги за атаку на сайт, все равно обогащение произошло не за счет недополученных доходов фирмы, подвергшейся кибератаке). Это не уничтожение имущества, так как сайт не был физически поврежден или разрушен. Это не нарушение границ в киберпространстве, если нападение было внешним и не подразумевало проникновение во внутренние компьютерные системы или данные.
Для модернизации старых дефиниций, введения новых норм и применения их в современных условиях необходимо создание новых составов – составов «консенсусных киберпреступлений», подразумевающих не только некие общие для всех стран составы преступлений, подлежащие введению в национальное уголовное законодательство, но и единообразное описание этих составов законодателем, чтобы не возникало проблем из-за различной терминологии.
Преступления против государственной власти.
Как и в двух предыдущих категориях, в данном виде преступлений есть составы, охватывающие деяния, совершенные с помощью компьютерных технологий. Так, например, такие традиционные составы, как государственная измена или шпионаж (в этом их сходство с преступлением против личности – убийством) говорят о результате преступления и квалифицируются независимо от способа совершения. То же самое касается подделки документов – использование компьютеров, сканеров, цветных принтеров не создает нового состава, результат – подделка – будет такой же, как и сто лет назад, когда пользовались чернилами и печатями.
Проблемы могут возникнуть при квалификации таких преступлений, как массовые беспорядки, призывы к насильственному изменению государственного строя, возбуждение национальной вражды, поскольку совершение этих преступлений с помощью компьютерных технологий не всегда охватывается традиционными составами. Также, возможно, необходимо реформирование национальных законодательств в сфере борьбы с преступлениями против правосудия. Традиционными составами этих преступлений не охватывается, например, взлом компьютерных систем органов правосудия и изменение данных, касающихся судимости, или уничтожение данных о преступнике и т.п.
Может показаться, что этот вопрос должен беспокоить государства только на национальном уровне, и координация международных усилий для решения этих проблем не нужна. Но трансграничный, межнациональный характер киберпреступности подразумевает, что страны в той или иной степени зависят друг от друга при расследовании киберпреступлений (в большей степени – при расследовании и сборе доказательств, в меньшей – при идентификации преступника и предотвращении киберпреступлений). Если лицо, совершающее преступление в киберпространстве, может эксплуатировать бреши в национальном законодательстве о преступлениях против правосудия одной страны, то это может оказать отрицательное воздействие на граждан того государства, в отношении которых им совершаются преступления .
Преступления против нравственности.
Эта категория преступлений наиболее проблемная и сложная в контексте определения консенсусных киберпреступлений. Законодательство стран мира в этих вопросах настолько противоречиво и разнообразно, что вообще сомнительно достижение международного консенсуса по поводу того, какие из этих преступлений должны преследоваться во всех государствах. Поскольку деяния, квалифицируемые в одном государстве как преступления против нравственности (проституция, бродяжничество, азартные игры, прелюбодеяние и т.п.), в другом государстве не преследуются, этот вид преступлений вряд ли возможен в качестве консенсусного.
Работа с данной категорией преступлений необходима для разрешения вопросов квалификации некоторых деяний. Например, распространения детской порнографии. Иногда трудно отграничить преступление против личности от преступления против нравственности. Распространение детской порнографии в сети, например, попадает под обе категории – преступление против личности (когда дети используются для производства предметов порнографии) и преступление против нравственности (владение порнографическими материалами и их распространение).
Преступления против нравственности привязаны к этическим нормам, и эти нормы существенно отличаются в различных государствах. Особенно это касается преступлений, предусмотренных национальными законодательствами и связанными с религиозными нормами. Также не попадают в категорию консенсусных такие деяния, как употребление наркотиков и алкоголя. Наиболее вероятным (и, наверное, единственным) консенсусным преступлением из данного вида преступлений является распространение в сетях детской порнографии .
Помимо указанных четырех категорий преступных деяний, есть преступления, которые государства относят к посягательствам на различные виды общественных отношений. Так, в одних странах терроризм – это преступление против государства, в других – против общественной безопасности, третьи считают, что оно также посягает на личность человека и на собственность . Проблема усложняется тем, что одни государства считают действия террористическими, а другие провозглашают террористов национальными героями или считают террористические движения национально-освободительными. Например, чеченских сепаратистов достаточно долгое время считали (и некоторые страны до сих пор продолжают считать) боевиками национально-освободительного движения. Исламские страны провозглашают террористов-смертников мучениками и героями. Возможно, по этой причине некоторые государства преследуют террористов в зависимости от достигнутых ими преступных результатов и вменяют им совершение преступлений против собственности или против личности .
М. Гудман и С. Бреннер считают, что террористические действия также не станут консенсусным киберпреступлением из-за этих отличий в квалификации деяний. На наш взгляд, эта точка зрения не совсем верна, поскольку в связи с возрастающей угрозой международного терроризма существует достаточно большое количество развитых и развивающихся стран, которые, возможно, достигнут договоренности в квалификации террористических действий, совершенных при помощи компьютерных технологий, а также действий, направленных на использование компьютерных сетей террористическими группами как для пропаганды терроризма, так и для иных действий.
Таким образом, действия по определению консенсусных киберпреступлений и дальнейшей координации действий на международном уровне по разработке стратегии борьбы с ними, а также их расследованию и судебному преследованию преступников, выглядят следующим образом:
• определение новых видов преступлений против личности, таких как киберпреследование;
• пересмотр существующих уголовно-правовых норм о преступлениях против собственности, так, чтобы ими охватывались действия, посягающие на нематериальные объекты собственности;
• определение новых видов преступлений против собственности, предусматривающих ответственность за DNS-атаки и повреждение информации;
• пересмотр норм о преступлениях против правосудия, чтобы они охватывали деяния, направленные на уничтожение, изменение и фальсификацию электронных доказательств;
• определение видов преступлений, препятствующих осуществлению правосудия;
• пересмотр некоторых норм о преступлениях против нравственности, в частности, касающихся детской порнографии, чтобы охватить совершение этих преступлений с использованием компьютерных технологий .
Наиболее вероятной категорией киберпреступлений, в отношении которых будет вестись работа по устранению несоответствия друг другу норм национальных законодательств, являются преступления против собственности. Определяющим фактором служит то, что эти преступления при минимальных затратах способны причинять огромный ущерб, и, следовательно, деловые круги, транснациональные корпорации и глобальные финансовые рынки заинтересованы в обеспечении безопасности собственности от таких посягательств.
Факторами, тормозящими процесс достижения консенсуса, является то, что многие киберпреступления могут преследоваться с использованием уже существующих норм национальных уголовных законодательств, а также то, что государствам достаточно трудно достичь согласия в вопросе о том, какие деяния должны, а какие не должны быть криминализированы. Кроме того, эффективное сотрудничество в борьбе с киберпреступлениями предполагает единообразие законодательства и юридических терминов, что также может затруднить процесс.
Тем не менее, несмотря на все очевидные трудности, достижение согласия между странами в вопросе квалификации киберпреступлений и криминализации электронных посягательств является необходимым для эффективной борьбы с киберпреступностью. Остается надеяться, что этот процесс, начало которого ознаменовано Конвенцией Совета Европы о киберпреступности, когда-нибудь завершится успешно, и государства мира придут к согласию о том, какие деяния, совершенные с помощью компьютерных технологий, должны быть криминализированы, достигнут единообразия в разработке и применении уголовно-правового законодательства в сфере борьбы с киберпреступлениями.

§ 2. Национальное законодательство стран мира
о киберпреступлениях
История развития и изменения национального законодательства по борьбе с киберпреступностью в различных странах мира связана с историей компьютерной преступности и при подробном анализе обнаруживает некоторые закономерности. Развитие информационных технологий и проникновение их во все большее количество сфер человеческой жизнедеятельности вело к возникновению новых форм преступных посягательств, а это, в свою очередь, к криминализации новых деяний, внесению изменений в уже существующее уголовное законодательство и принятию новых норм.
По мнению зарубежных ученых , изменения уголовного законодательства в сфере борьбы с высокотехнологичными преступлениями явились следствием не только технического прогресса, но и фундаментального изменения правовых концепций. До середины двадцатого столетия уголовные кодексы в подавляющем большинстве случаев защищали право собственности на материальные объекты. Однако в последней трети ХХ века появление информационного общества привело к повышению важности защиты нематериальных объектов и информации. Эти новые объекты требовали принятия новых правовых норм, поскольку не могли быть защищены по аналогии с материальными ценностями. По мере появления новых форм преступных посягательств национальное уголовное законодательство стран мира подвергалось различным изменениям.
Если внимательно отследить появление уголовно-правовых норм о защите компьютерной информации, компьютерных систем, а также об ответственности за преступления, совершенные с помощью компьютеров, то можно выявить взаимосвязь между историей компьютерной преступности и изменениями в национальных уголовных законодательствах, а также обнаружить, что изменения происходили «волнообразно». При этом прослеживается пять основных «волн» принятия этих изменений. Эти пять «волн» иллюстрируют историю развития компьютерной преступности и отражают пять сфер уголовно-правового и уголовно-процессуального регулирования в области борьбы с киберпреступностью.
1. Законодательство о защите конфиденциальности.
Первая волна реформ уголовного законодательства связана с защитой секретности. Как говорилось в главе данного исследования, посвященной истории киберпреступности, в 60-х годах, когда компьютерные сети использовались в основном в военных и научных учреждениях, основную угрозу представляла утрата секретной информации и несанкционированный доступ к ней. Первые реформы явились следствием появления новых возможностей сбора, хранения, передачи данных, связанных с использованием информационных технологий. Законодательство о защите компьютерных данных появилось в следующих странах: Швеция (1973), США (1974), ФРГ (1977), Австрия, Дания, Франция и Норвегия (1978), Люксембург (1979 и 1982), Исландия и Израиль (1981), Австралия и Канада (1982), Великобритания (1984), Финляндия (1987), Ирландия, Япония и Нидерланды (1988), Португалия (1991), Бельгия, Испания и Швейцария (1992), Испания (1995), Италия и Греция (1997). В Бразилии, Нидерландах, Португалии и Испании были даже приняты поправки к Конституции о защите данных .
2. Законодательство об экономических преступлениях и защите компьютерных сетей от взломов.
Вторая волна внесения изменений в уголовное законодательство связана с ростом в 70-е годы экономической преступности в сфере компьютерных технологий – взломов банковских компьютерных сетей, промышленного шпионажа, в 80-е годы количество взломов компьютерных сетей, не только банковских, возросло. Это привело к реформам, начавшимся в 1980-е годы. Причиной реформирования стало то, что существовавшие в то время нормы уголовного права защищали физические, материальные, видимые объекты от традиционных посягательств . Однако новые формы экономической киберпреступности имеют не только новый, неосязаемый предмет посягательства (например, денежные средства, хранящиеся на депозите в электронной форме), но и новые объекты (компьютерные программы, компьютерные системы), а также связаны с появлением новых способов совершения экономических преступлений («обман» компьютерной системы вместо обмана человека). Существующие традиционные составы не подходили для квалификации указанных деяний, а применение уголовного права по аналогии противоречит принципам права, поэтому использование уже имеющихся норм было невозможно. Поэтому многие страны приняли новые нормы для борьбы с экономической киберпреступностью и несанкционированным доступом к компьютерным системам. Изменения в уголовное законодательство были внесены в Италии (1978), Австралии (1979), Великобритании (1981, 1990), США (1980-е годы), Канаде и Дании (1985), ФРГ (1986), Австрии, Японии и Норвегии (1987), Франции, Греции (1988), Финляндии (1990, 1995), Нидерландах (1992), Люксембурге (1993), Швейцарии (1994), Испании (1995), и Малайзии (1997) .
3. Защита интеллектуальной собственности.
Третья волна уголовно-правовых реформ связана с защитой интеллектуальной собственности в сфере компьютерных технологий. Нормы о защите прав авторов компьютерных программ от преступных посягательств приняли Филиппины (1972 г.), США (1980 г.), Венгрия (1983 г.), Австралия, Индия и Мексика (1984), Чили, ФРГ, Франция, Япония, Великобритания (1985 г.), Бразилия, Канада, Испания (1987 г.), Дания, Израиль (1988 г.), Швеция (1989 г.), Норвегия (1990 г.), Финляндия (1991 г.), Австрия (1993 г.), Люксембург (1995 г.).
Развитие уголовно-правовой защиты схемных решений несколько отличалось от реформ в области защиты авторских прав. Директива ЕС о защите схемных решений полупроводниковых изделий понудила государства-члены ЕС быстро принять соответствующие законы. «Давление» со стороны США, связанное с требованием о взаимопомощи после принятия Акта о полупроводниковых изделиях, повлекло принятие подобных законов в других странах. Специальные законы были приняты в 1984 г. (США), 1985 г. (Япония), 1986 г. (Швеция), 1987 г. (Дания, ФРГ, Франция, Италия, Нидерланды, Великобритания), 1988 г. (Испания и Австрия), 1990 г. (Канада) и 1991 г. (Финляндия). Что же касается защиты баз данных, то нормы об их особой уголовно-правовой защите были приняты в некоторых странах – например, в Германии (1997 г.) .
4. Защита от противоправной и вредной информации.
Четвертая волна реформирования уголовного законодательства касается содержания информации, размещенной в информационных сетях. Она берет начало в 1980-х годах, но быстро набирает темп в связи с повсеместным распространением с середины 1990-х годов сети Интернет .
Распространение в сети Интернет детской порнографии, расистских заявлений, призывов к насилию, подняло вопрос о возможности применения норм уголовного права для защиты от информации, противоречащей как правовым, так и этическим нормам. Сейчас эта «волна» еще не набрала темпы, ее время еще впереди (за исключением, конечно, законов, запрещающих размещение детской порнографии). Возможно, проблемы защиты от информации в будущем и можно будет решить на законодательном уровне, создав эффективно действующие правовые нормы. Но на наш взгляд, в настоящее время эта проблема имеет практически неразрешимый характер. Единственное, в чем государства могут преуспеть в определенной степени – это в криминализации детской порнографии в сети Интернет и преследовании за ее размещение, распространение и просмотр. Остальные сложности уголовно-правовой охраны от аморальной и вредной информации уже обсуждались нами в разделе работы, посвященном криминализации электронных посягательств. Еще раз отметим, что поскольку в различных государствах действуют разные этические и правовые нормы, а Интернет не имеет государственных границ, любая противоправная или вредная информация может найти место для размещения на территории того государства, которое к подобной информации лояльно или даже приветствует ее. Остается только надеяться, что через несколько лет можно будет говорить о «волне изменений», касающихся защиты от противоправной и вредной информации, внесенных в законодательство государств, и государств будет списке не одно и не два, а несколько десятков.
Тем не менее, в уголовное законодательство вносятся изменения, касающиеся ответственности за распространение в информационных сетях детской порнографии, клеветы, разжигание межнациональной розни. В качестве примера реформирования законодательства можно привести Великобританию (поправки к уголовному законодательству приняты в 1994 г.), США (1996) и Германию (1997) .
5. Уголовно-процессуальное законодательство.
Эта отрасль законодательства не относится к предмету нашего исследования, тем не менее, следует отметить, что еще одна волна реформ, связанная с внесением изменений в уголовно-процессуальное законодательство, берет начало в 1980-х годах. Изменения в уголовно-процессуальное законодательство приняты в Великобритании (1984), Дании (1985), США (1986), Канаде (1986, 1988, 1997), Германии (1989, 1996), Нидерландах (1992) и в Австрии (1993) .
К сожалению, все указанные изменения в национальное законодательство стран, даже если они были обусловлены принятием некоего международного документа (например, такого, как Директива ЕС о защите схемных решений полупроводниковых изделий), были приняты и развивались «автономно». Одни страны предпочли внести изменения в уголовные кодексы, другие – принять специальные законы, направленные на борьбу с киберпреступностью. Национальное уголовное законодательство стран в этой сфере весьма разнообразно и даже противоречиво. Как уже неоднократно говорилось в данной работе, отсутствие единообразия в национальном уголовном законодательстве стран даже в пределах одного региона – например, Европы, существенно тормозит развитие методов эффективной борьбы с киберпреступностью – явлением, не признающим государственных границ.
При этом уже сейчас ясно, что процесс выработки единых норм будет достаточно долгим. Так, с момента принятия в ноябре 2001 года в Будапеште Конвенции Совета Европы о киберпреступности прошло почти четыре года. Однако законодательство стран Европы пока не претерпело никаких изменений в сторону унификации. Почему? Для вступления в силу Конвенции необходима ратификация ее пятью странами, как минимум три из них должны быть членами Совета Европы. В 2003 году Конвенция была подписана, но не ратифицирована 33 государствами, и лишь четыре государства ее ратифицировали: Албания, Хорватия, Венгрия и Эстония. Лишь 18 марта 2004 года Конвенцию ратифицировала пятая страна – Литва. Таким образом, с 1 июля 2004 года для Албании, Хорватии, Эстонии, Венгрии и Литвы Конвенция вступила в силу. К настоящему моменту ее ратифицировали еще пять стран (Болгария, Румыния, Словения, Македония, Кипр) . Когда этот международный документ – а мы настаиваем на том, что, несмотря на все свои недостатки, является важным этапом в процессе борьбы с киберпреступностью – будет ратифицирован остальными странами, пока неизвестно.
Несмотря на все перечисленные проблемы, есть государства – например, США, Италия, Германия, в которых законодательство о киберпреступлениях достаточно хорошо сконструировано и применяется на практике. Дальнейший сравнительный анализ уголовного законодательства стран Европы, Азии и Америки, подробнее проиллюстрирует, каким образом различные государства решают проблему борьбы с киберпреступностью на национальном уровне.
Сравнительный анализ законодательства стран построен нами на основании вышеприведенной классификации принятых изменений в национальном законодательстве, но более подробной, т.е. нормы анализируются по объекту посягательства. Такой способ анализа представляется наиболее приемлемым, поскольку позволит проанализировать и сравнить отдельно:
• нормы об охране конфиденциальности данных,
• нормы об ответственности за неуполномоченное проникновение в компьютеры и компьютерные сети,
• нормы о защите коммерческой тайны,
• нормы о защите компьютеров и сетей от саботажа,
• нормы об экономических киберпреступлениях (в частности, компьютерном мошенничестве),
• а также иные положения, содержащиеся в указанных нормах и направленные на защиту от различного вида киберпреступлений.
О целесообразности такого способа говорит также то, что и российскими учеными (например, В.С. Карповым) отмечается: зарубежное законодательство пошло, в отличие от отечественного, по пути разграничения киберпреступлений в зависимости от того, на какие отношения посягает преступник, что соответствует криминологическому делению на группы киберпреступлений .
В качестве основы для анализа могли бы быть взяты и иные критерии. Например, можно подразделить страны по объему уголовно-правовых норм, направленных на борьбу с киберпреступностью следующим образом:
 государства с объемным и хорошо сконструированным специальным законодательством,
 государства, имеющие небольшое количество норм о борьбе с киберпреступностью, или те, в которых уголовное преследование за указанные деяния может быть осуществлено на основании «старых», уже существующих норм,
 государства, не имеющие специального уголовного законодательства о киберпреступлениях и компьютерных преступлениях, а также те, в которых за киберпреступления предусмотрена административная ответственность.
Эти критерии также приняты нами во внимание при анализе законодательства.
Сравнительный анализ национального уголовного законодательства усложняется тем, что в некоторых странах отсутствуют специальные нормы о киберпреступлениях, однако специалисты уверенно говорят о том, что уголовное преследование за эти деяния может производиться на основании «старых» норм. Так, например, европейские специалисты, занимающиеся исследованием законодательства о борьбе с киберпреступностью, считают, что в Финляндии совершение таких преступлений, как отказ от обслуживания (DNS) и распространение вредоносных программ, может преследоваться в соответствии с «Актом о нарушении связи» от 1894 (!) года: «он очень стар, но, тем не менее, его нормы о наказании (до 2 лет лишения свободы) за умышленное нарушение работы коммуникационных (в том числе компьютерных) систем актуальны и в настоящее время» . При анализе законодательства мы стараемся учитывать и существование подобного рода норм.
Законодательство о защите конфиденциальности данных в глобальных телекоммуникационных системах.
При защите информационных объектов, в отличие от объектов материальных, уголовный закон должен охранять не только интересы владельца информации, но и права третьих лиц, интересы которых затрагивает содержание этой информации. Однако традиционное уголовное законодательство в основном касалось защиты неприкосновенности конфиденциальной информации о частной жизни и было слишком узким для защиты информации при новых способах хранения, сбора, передачи данных с помощью информационных технологий. Это привело к тому, что в начале 1970-х годов в национальное законодательство стран начали вноситься изменения. Большая часть этих изменений касалась административного законодательства, но появились и законы об уголовной ответственности за нарушение конфиденциальности данных, содержащихся в телекоммуникационных сетях и иных сетях передачи данных, в том числе и компьютерных.
Эти уголовные законы разных государств достаточно сильно отличаются друг от друга. Это вызвано разной оценкой того, какие действия по нарушению конфиденциальности подлежат уголовной ответственности, и какую роль в защите конфиденциальности должен играть уголовный закон.
Например, в Германии ответственность за нарушение конфиденциальности сведений, хранящихся на электронных и иных носителях и передающихся не воспринимаемым непосредственно способом, предусмотрена отдельной статьей 202а УК, в которой прямо сказано, что ее положения относятся только к этому виду данных. Эта статья входит в раздел 15 – нарушение неприкосновенности и тайны частной жизни, – и устанавливает ответственность лица, «незаконно получающего сведения, которые ему не предназначаются и особо охраняются от незаконного к ним доступа, или передает их другому лицу. При этом сведениями по смыслу абз. 1 статьи являются только те, которые хранятся или передаются электронным, магнитным или иным, непосредственно не воспринимаемым способом» . Из всего проанализированного нами законодательства это, на наш взгляд, лучший пример нормы, направленной на защиту конфиденциальности электронных данных.
Уголовный кодекс Финляндии содержит три статьи, направленные на защиту конфиденциальности электронных данных: ст. 1, 2, 3 главы 38 УК. По меньшей мере одна из них – статья 3 – прямо устанавливает ответственность за нарушение конфиденциальности компьютерных данных, в том числе электронной почты, данных, передающихся компьютерными сетями , остальные две являются общими нормами, на практике применяемыми при нарушении конфиденциальности информации, содержащейся в компьютерах и компьютерных сетях .
Большинство государств не выделяет положения о защите электронных данных в отдельные статьи уголовных законов, рассматривая охрану конфиденциальности этих данных как один из аспектов охраны тайны связи или неприкосновенности частной жизни. Так, Испанский УК предусматривает ответственность за раскрытие и распространение тайных сведений, в том числе и находящихся в электронном виде – например, сообщений электронной почты, перехват данных, идущих по телекоммуникационным и иным коммуникационным системам. Кроме того, ст. 200 УК Испании распространяет указанные положения на информацию юридического лица .
В основном нормы о конфиденциальности данных и защите их от перехвата сформулированы таким образом, что направлены на защиту конфиденциальности сведений, передающихся по телекоммуникационным и иным системам связи. Тем не менее, европейские ученые считают, что этих норм достаточно для охраны конфиденциальности данных .
Неуполномоченное проникновение в компьютеры и компьютерные сети. Как уже было сказано, вторая «волна» реформ уголовного законодательства стран (начало 1980-х годов) связана с распространением экономических преступлений в сфере высоких технологий. Внесение изменений в уголовное законодательство стало необходимым, поскольку новые формы киберпреступности представляли угрозу не только традиционным объектам уголовно-правовой защиты, но и новым, «неосязаемым» объектам – таким, как электронные счета, компьютерные программы, электронные документы. Новые формы киберпреступности также подразумевали новые формы совершения традиционных преступлений – например, «обман» компьютерной системы вместо обмана человека. Изменения вносились двумя путями – одни государства «расширили» сферу действия старых норм, другие – приняли новые законы, касающиеся именно экономических преступлений, совершенных с помощью или посредством компьютеров, а также неуполномоченного доступа к компьютерам и компьютерным системам.
В начале 1980-х годов это были в основном законы о компьютерном мошенничестве, в дальнейшем список преступлений пополнился компьютерным саботажем, шпионажем и незаконным доступам к компьютерам и компьютерным системам. Впоследствии именно законодательство об уголовной ответственности за незаконный доступ к компьютерным системам и компьютерам, а также телекоммуникационным сетям стали считать «фундаментом», основой для предотвращения экономических киберпреступлений. Произошло это потому, что большое количество экономических киберпреступлений стало совершаться «снаружи», неуполномоченными лицами путем незаконного доступа .
Еще до изобретения компьютеров существовали нормы уголовного права, охраняющие тайну переписки, телефонной и телеграфной связи. Важность сведений, которые с развитием высоких технологий оказались в базах данных компьютеров, требовала расширения понятия «тайны связи», а также понятия «незаконного пересечения границ частной собственности». В большинстве государств защитить компьютеры и сети от вторжения невозможно было посредством существовавших уголовно-правовых норм. Так, традиционные законы многих стран, например, Германии, Италии, Нидерландов, США, о перехвате данных относились только к перехвату устной связи и были направлены, скорее, на уголовно-правовую охрану тайны связи. Также не могли использоваться нормы об ответственности за нарушение границ частной собственности. Между тем, количество случаев незаконного доступа к компьютерным данным росло все быстрее, что повлекло за собой принятие новых законов о неуполномоченном доступе или неправомочном использовании компьютеров, компьютерных данных, систем обработки данных и систем связи. Эти законы были приняты в Австралии, Канаде, Дании, Германии, Финляндии, Франции, Люксембурге, Нидерландах, Норвегии, Испании, Швеции, Швейцарии, Великобритании, США.
Позже нормы об ответственности за незаконный доступ были приняты в Бельгии и Японии.
В некоторых странах подобные деяния не криминализованы – например, в Австрии. Статьей 52 австрийского «Акта о секретности данных», принятого в 2000 году, предусмотрена административная ответственность за незаконный доступ к данным и пособничество незаконному доступу .
Нормы, криминализующие незаконный доступ, имеют существенные отличия. Так, например, в Дании, Англии, Греции, большинстве штатов США криминализован любой незаконный доступ. В других странах – Германии, Нидерландах, Норвегии, нормы об уголовной ответственности применяются только при незаконном доступе к данным, защищенным мерами безопасности или находящихся под специальной защитой от незаконного доступа, в том числе и защитой закона. Так, статья 138а Уголовного кодекса Нидерландов устанавливает, что лицо, преднамеренно и незаконно получает доступ к автоматизированной системе хранения данных, системе обработки данных или части таких систем, признается виновным, если оно при этом преодолевает систему защиты или использует такие технические средства, как ложные сигналы, ложные пароли, ложное установление идентичности .
Условиями для признания неуполномоченного доступа преступлением могут быть также:
- намерение преступника причинить вред (Канада, Франция, Израиль, Новая Зеландия, Шотландия);
- изменение, повреждение информации, или получение ее для дальнейшего использования (некоторые штаты США);
- причинение хотя бы минимального ущерба информации (Испания).
Некоторые страны – например, Великобритания, – комбинируют эти подходы, криминализуя «простой» незаконный доступ и квалифицированный.
Примером может служить британский «Акт о компьютерных злоупотреблениях» 1990 года, который в первом параграфе предусматривает ответственность за «неуполномоченный доступ к компьютерным данным». Им признается использование компьютера для выполнения любой функции с намерением обеспечить доступ к любой программе или данным, содержащимся в любом компьютере, если этот доступ заведомо неправомочен. При этом британское уголовное законодательство не делает различия между компьютерами, специально защищенными мерами безопасности и не защищенными. Кроме того, преступлением признается доступ к компьютеру, при помощи которого изменяются или уничтожаются программы или данные; данные копируются или перемещаются в место, отличное от того, где они содержатся; данные используются (вообще, любым способом). За совершение этого преступления предусмотрено наказание в виде штрафа или заключения на срок до 6 месяцев. Второй параграф Акта о компьютерных злоупотреблениях предусматривает ответственность за «неуполномоченный доступ с намерением совершить другое преступление». Это квалифицированный вид доступа, и наказание, в зависимости от тяжести совершенного деяния, различно – оно может назначаться как в виде штрафа, так и в виде лишения свободы до 6 месяцев, в случае серьезных преступлений – до 5 лет. Третий параграф Акта посвящен еще одному квалифицированному доступу – доступу с «неуполномоченной модификацией компьютерных данных». Для квалификации необходимо установить, что модификация содержания являлась целью преступления. Кроме того, лицо должно осознавать, что не уполномочено производить модификацию, которую совершает или намеревается совершить .
На наш взгляд, такой подход наиболее оправдан и позволяет не только предусмотреть уголовную ответственность за любой незаконный доступ к компьютерам или системам, но дифференцировать преступления, а следовательно и ответственность, в зависимости от тяжести совершенного деяния.
Квалифицированные виды незаконного доступа предусмотрены также в законодательстве стран, где неуполномоченный доступ признается преступлением только при наличии определенных условий, о которых мы говорили выше (защищенность данных, причинение хотя бы минимального вреда информации и т.п.). Так, в уже упомянутой статье 138а УК Нидерландов содержатся квалифицирующие признаки доступа к данным (напомним, что доступ признается преступлением только при преодолении преступником систем защиты): копирование или переписывание для себя или для другого лица данных, к которым указанным способом незаконно получен доступ .
Некоторые государства идут еще дальше, криминализуя еще и предварительные действия вроде манипуляций с паролями (продажа, обмен, замена и т.п.).
К примеру, в США эти нормы содержатся как в федеральном законодательстве, так и в законодательстве штатов. П.п. (6) п. (а) ст. 1030 Title 18 USC предусматривает уголовную ответственность за торговлю паролями или средствами незаконного доступа к компьютеру . Уголовный кодекс штата Калифорния содержит нормы об ответственности за умышленное несанкционированное обеспечение средствами незаконного доступа к компьютеру, компьютерной системе, компьютерной сети или помощь в обеспечении такими средствами .
Подобные нормы также есть в законодательстве некоторых европейских стран. Например, часть 4 ст. 615 УК Италии устанавливает ответственность за производство, сбыт, передачу кодов, паролей, иных средств доступа к компьютеру или телекоммуникационным системам, совершенные с целью получения прибыли для себя или для третьих лиц, или с целью причинения ущерба, а также предоставление информации или инструкций для вышеупомянутых целей .
Различные подходы наблюдаются также при определении ответственности за уполномоченный доступ, который может при злоупотреблении перейти в неправомочный доступ или иное преступное деяние. В одних государствах криминализован только неуполномоченный доступ, совершенный лицом, не имеющим на это прав. В других нормы о доступе касаются не только случаев неправомочного доступа, но и случаев злоупотребления правом доступа, как, например, статья 550 (b) УК Бельгии. Первая часть этой статьи предусматривает ответственность за незаконный доступ, а вторая – за так называемый «инсайдерский» незаконный доступ к системе – доступ к компьютерной системе, совершенный уполномоченным лицом, злоупотребившим своим правом доступа с корыстной целью или с намерением причинить вред .
Иногда уголовный закон предусматривает специальные условия об ответственности за неправомочный доступ лица, которое имеет право доступа. Специальная норма, например, есть в Уголовном кодексе Калифорнии, статьи которого об уголовной ответственности за незаконный доступ уполномоченных лиц не действуют в случае, если в результате доступа не причинен вред или сумма ущерба от использования услуг (в случае пользования, например, сетью Интернет) не превышает 100 долларов США .Такой подход представляется вполне оправданным, поскольку в случае причинения уполномоченным лицом небольшого имущественного вреда достаточно гражданско-правовых, административных и дисциплинарных санкций, так как это деяние не представляет большой общественной опасности.
Охрана торговой и промышленной тайны
Даже если законодатель или правоприменительная практика признают информацию собственностью, обычно традиционные нормы о хищении собственности предусматривают безвозмездное изъятие имущества или права на имущество в пользу преступника или третьих лиц. При этом обязательно присутствует намерение лишить собственника имущества, обратив его в свою пользу. Кража коммерческих и промышленных секретов отличается тем, что информацию, содержащую коммерческую тайну, достаточно скопировать или, например, прочитать, при этом она не выбывает из владения собственника. Между тем основное достоинство информации – ценность, секретность, – утрачивается.
Положения о хищениях, требующие в качестве условия признания деяния хищением изъятие имущества или права на имущество у собственника, и потому неприменимые к хищениям информации, действовали в большинстве стран с континентальной системой права. Поэтому для охраны сведений, содержащихся на электронных носителях, потребовалось внесение изменений в уголовное законодательство с тем, чтобы сконструировать нормы с учетом специфики новых средств хранения и передачи информации и новых возможностей доступа к ней.
В национальном законодательстве государств о защите коммерческой тайны от кражи с помощью незаконного доступа к электронным носителям применяется различная терминология. Это преступление может называться и «экономическим шпионажем», и «деловым шпионажем», и «кражей торговых секретов». Конструкции норм и их размещение также различны. Чаще всего они помещаются в разделы о преступления против бизнеса или рынка (как, например в Финляндии, Испании) или в разделы о компьютерных или телекоммуникационных преступлениях (в качестве квалифицирующих признаков незаконного доступа к данным, незаконного перехвата связи и т.п.)
Хорошим примером законодательства о шпионаже и защите коммерческой тайны от электронных посягательств служит законодательство США об уголовно-правовой охране производственных секретов. Эти нормы были внесены в законодательство США 11 октября 1996 года. Защите производственных секретов от посягательств посвящена глава 90 Title 18 US Code, в частности, статья 1831 – «Экономический шпионаж» и статья 1832 – «Хищение торговых секретов». Во-первых, оно разделяет понятия «экономического шпионажа» и «производственных секретов», что, по нашему мнению, оправданно, поскольку соответствует традиционному применению термина «шпионаж». По мнению американского законодателя, экономический шпионаж может быть совершен только в том случае, если преступление совершается в пользу другого государства, иностранной компании, иностранного агента. Во-вторых, способы получения информации, предусмотренные ст. ст. 1831, 1832 разнообразны, и включают в себя, как обычные, так и электронные методы сбора данных. Кроме того, в качестве способа хищения могут выступать и кража (тайное хищение), и мошенничество, в том числе и компьютерное. В-третьих, ст. 1839 Title 18 USC дает объемное понятие «производственных секретов», которое включает в себя все формы и типы финансовой, деловой, научной, технической, экономической, или технической информации, в том числе образцы, планы, устройства, программы, формулы, проекты, опытные образцы, методы, процессы, процедуры, программы, коды, которые могут быть как материальными, так и неосязаемыми, храниться и собираться как физически, так и с помощью электронных средств, графики, фотографии или в письменной форме. Таким образом, нормы охватывают любые данные о коммерческой тайне, хранящиеся в любой форме, и предусматривает наказание за незаконное получение этих данных, каким бы способом оно ни было совершено .
В отличие от США, в европейских странах термин «шпионаж» может употребляться для обозначения любых умышленных хищений сведений, составляющих коммерческую тайну. Так, статья 4 главы 30 УК Финляндии, устанавливающая ответственность за кражу коммерческих секретов называется «Коммерческий шпионаж» и прямо предусматривает в качестве преступления умышленное, с намерением дальнейшего раскрытия или использования, незаконное получение информации о коммерческих секретах, совершенное путем несанкционированного доступа к информационной системе, а также иным сопоставимым способом, или с использованием специальных технических устройств .
Статья 278 УК Испании предусматривает уголовную ответственность лица за неуполномоченный доступ к электронным данным и информации, содержащим коммерческую тайну, совершенный при помощи компьютерных средств, а также при помощи перехватывающих устройств .
УК Швейцарии не употребляет слова «промышленный шпионаж» или «торговые секреты». Статья 143, посвященная охране коммерческой и иной тайны, называется «Неправомочное получение данных» и устанавливает, что преступлением является умышленное, с целью извлечение выгоды для себя или третьего лица, осуществляемые электронным или иным сравнимым способом неуполномоченные сбор и передача данных, не предназначенных для лица или защищенных от незаконного доступа .
Есть государства, в которых ответственность за хищение сведений, составляющих коммерческую тайну, предусмотрена в нормах о незаконном доступе. Например, статья 7 Уголовного кодекса Португалии устанавливает квалифицированный состав незаконного доступа к компьютерным данным: доступ с целью получения сведений, составляющих промышленную или коммерческую тайну, защищенных законом. Такие же положения содержит Уголовный кодекс Дании, статья 263 которого в качестве квалифицирующего признака незаконного доступа указывает намерение ознакомиться с информацией о торговых секретах .
Законодательство Австралии также включает нормы о защите торговых секретов в положения о незаконном доступе. Согласно Australia’s Crimes Act 1914, одним из условий признания доступа к данным незаконным является заведомое знание того, что данные содержат торговые секреты или коммерческую тайну .
Вопрос о выделении норм о хищении компьютерной информации, содержащей коммерческую тайну, в отдельные статьи уголовных кодексов или включение их в положения о незаконном доступе, зависит от усмотрения законодателя конкретной страны, от того, какой объект он будет считать основным для данного преступления. По нашему мнению, оправдан как тот, так и другой подход.
Компьютерный саботаж и распространение вредоносных программ
До 1980-х годов возможности защиты компьютерных данных и сайтов от повреждения и хулиганства исчерпывались нормами о причинении ущерба собственности и вандализме. Однако эти нормы были направлены на защиту материальных объектов и могли защитить целостность и доступность информации только в той мере, в какой она связана со своим носителем. Согласно уголовно-правовым нормам некоторых государств, например, Бельгии, Австралии, просто уничтожение данных без уничтожения физического носителя не попадало под положения о причинении ущерба имуществу.
В других государствах нормы о вандализме или уничтожении данных могли применяться к компьютерным данным и сайтам, и для признания информации поврежденной не требовалось причинения вреда ее носителю. Некоторые из этих норм, по мнению зарубежных ученых, успешно применяются при причинении вреда информации и данным . Это статья 291 УК Дании, предусматривающая ответственность за уничтожение или перемещение чужой собственности, Глава 12 УК Швеции, посвященная преступлениям, причиняющим материальный ущерб (применяется, в том числе, и к причинению вреда информации и данным) , статьи 258 (причинение вреда официальным документам) и 259 (причинение вреда частным документам) Уголовного кодекса Японии .
Однако даже при этом возникали проблемы, связанные с уничтожением переданных, но не сохраненных данных, в процессе передачи.
Новое законодательство, решающее указанные проблемы, было принято в Канаде, Дании, Германии, Финляндии, Франции, Японии, Нидерландах, Испании, Швеции, Великобритании, США.
Однако законодатель в различных государствах пошел по разным путям. В одних странах – например, в Финляндии, были изменены нормы о вандализме и причинении вреда имуществу. В других – (в частности, Япония) новыми нормами охвачены все виды данных и документации, не только компьютерные данные. В третьих – Германии, Франции, Нидерландах, Испании, Великобритании, – приняты специальные нормы именно о защите целостности компьютерных данных. Некоторые законы предусматривают квалифицированные виды саботажа, например, создающего угрозу национальной безопасности. Так, § 151 b Уголовного кодекса Норвегии предусматривает ответственность в виде лишения свободы на срок до 10 лет за уничтожение, повреждение, вывод из строя любых данных и устройств, влекущее нарушение работы государства или жизни общества . Статья 303 УК Германии устанавливает, ответственность за ущерб, причиненный в результате вмешательства в данные, имеющие существенное значение для бизнеса или функционирования государственных органов . Подобные нормы содержатся также в УК Италии и Японии.
Принятие специальных норм о защите целостности компьютерных данных предпочтительнее, чем расширение сферы действия старых норм о вандализме и причинении ущерба имуществу, поскольку специальные нормы учитывают свойства компьютерных данных, а также особенности компьютерных атак, которые могут быть осуществлены не только с целью уничтожения данных, но и с целью манипуляции ими. Такие всесторонние положения есть в законодательстве Германии, Франции, Люксембурга, Италии. Статья 303 Уголовного кодекса Германии, предусматривающая ответственность за саботаж, состоит из двух пунктов. П. «а» касается изменения данных и предусматривает, что наказанию подлежат стирание, уничтожение, приведение в негодность, изменение данных или попытки произвести такие действия. П. «b» ст. 303 охватывает такие преступления, как DNS-атаки (компьютерный саботаж) и создание вредоносных программ. В статье содержится положение о том, что компьютерный саботаж – вмешательство в обработку данных, которая является существенной для предприятия, государственных органов, или чьего-либо способа ведения бизнеса, является преступлением. Вмешательство может быть осуществлено способами, указанными в п. «а» ст. 303 либо путем уничтожения, повреждения, приведения в негодность, изменения компьютерной системы, или вмешательства в передачу данных .
Уголовный кодекс Люксембурга также предусматривает ответственность как за преднамеренное затруднение функционирования системы автоматической обработки данных (статья 509-2), так и за манипуляции с данными. Статья 509-3 устанавливает, что лицо, умышленно и без надлежащих полномочий вводящее данные в электронную систему их обработки, удаляющее или изменяющее данные, находящиеся в этой системе, изменяющее действие системы или способ передачи данных, подлежит уголовной ответственности .
При создании норм о распространении вирусов многие страны пошли еще дальше, создавая специальные нормы о создании и распространении вирусных программ, которые для квалификации деяния в качестве преступления не требуют направленности умысла на определенный компьютер или обязательного причинения вреда. Эти нововведения были различными.
Например, в Великобритании для квалификации не требуется доказывать, что умысел был направлен на определенный компьютер (он может быть направлен на причинение вреда любому компьютеру) – секция 3 Акта 1990 г .
Шесть штатов США – Калифорния, Небраска, Иллинойс, Мэн, Миннесота, Техас – первыми обратились к проблемам вирусов и приняли законы, предусматривающие уголовную ответственность за введение в компьютер или компьютерную систему вируса или вредоносной программы. Штаты Миннесота и Небраска пошли еще дальше, криминализовав «распространение без соответствующего разрешения с намерением повреждения или уничтожения любой компьютерной системы, программного обеспечения или данных» .
Подобный подход к проблеме наблюдается и в европейских странах. Например, Италия и Нидерланды пошли по тому же пути, что и указанные американские штаты. В уголовном кодексе Италии появилась статья 615-quinquies, предусматривающая ответственность – штраф или лишение свободы на срок до двух лет – за распространение программ, предназначенных для повреждения или уничтожения компьютерных систем. Она устанавливает, что уголовной ответственности подлежат незаконные передача или сбыт компьютерной программы, целью или эффектом которой является повреждение компьютера или телекоммуникационной системы, содержащихся в них программ или данных, а также частичное или полное изменение или остановка работы компьютера или телекоммуникационной системы . Статья 350 b УК Голландии определяет, что незаконным является распространение без соответствующего разрешения или помещение в свободный доступ данных, предназначенных для причинения ущерба путем размножения внутри системы .
В Швейцарии с 1 января 1995 года вступили в силу положения о том, что преступлением является не только создание, распространение, реклама, помещение в свободный доступ, любое обращение вредоносных программ, но и предоставление инструкций по их созданию (статья 144bis УК Швейцарии) .
Отметим, что, как и в российском уголовном законодательстве, нормы об уголовной ответственности за распространение вредоносных программ сконструированы по типу «формальных» составов. Это представляется вполне обоснованным, поскольку лицо, умышленно создающее эти программы, осознает, что в силу присущих этим программам свойств они адресованы неограниченному количеству компьютеров.
Компьютерное мошенничество
Как уже упоминалось в данной работе, некоторые преступления, совершенные с помощью компьютерных технологий, не требуют принятия новых уголовно-правовых норм. Например, убийство, совершенное путем отключения системы жизнеобеспечения в больнице через удаленный доступ посредством компьютера, будет квалифицировано как убийство независимо от того, при помощи каких средств оно совершено .
Однако в том, что касается финансовых манипуляций, совершенных при помощи компьютерных технологий, ситуация иная. Большинство традиционных норм о хищениях – и об этом мы тоже говорили в данной работе – требуют, чтобы имущество выбыло из владения собственника. Если говорить о компьютерном мошенничестве как о хищении (а оно, безусловно, является хищением, пусть и не в традиционном понимании этого термина), то привлечение к ответственности в соответствии с традиционными нормами о мошенничестве усложняется следующим. В основном положения уголовного закона стран предусматривают обман или злоупотребление доверием, подразумевая обман лица, а не компьютера, и не могут применяться при «обмане» компьютера или системы. Распространение же традиционных норм о мошенничестве на компьютерное мошенничество или применение их по аналогии противоречит принципу «nullum crimen, nullum poena sine lege». Поэтому во многих странах – в Австралии, Австрии, Дании, Германии, Финляндии, Греции, Люксембурге, Японии, Нидерландах, Норвегии, Испании, Швеции и США – были приняты отдельные нормы о компьютерном мошенничестве.
Эти нормы по-разному сконструированы и содержат различные определения того, что является компьютерным мошенничеством. Несмотря на это, можно выделить три общих черты: во-первых, должна быть осуществлена манипуляция с компьютерными данными, во-вторых, цель манипуляции должна быть корыстной, и, в-третьих, собственнику в результате должен быть причинен ущерб.
В одних государствах – например, в Испании и Швеции, нормы о компьютерном мошенничестве дополняют нормы о мошенничестве обычном. Так, ст. 248.2 УК Испании говорит о том, что мошенничеством также являются совершенные с корыстной целью манипуляции с компьютерными или сходными устройствами, перемещающие имущество или право на имущество без надлежащих полномочий в ущерб собственнику . УК Швеции также отсылает к нормам о мошенничестве: как за мошенничество должно быть привлечено к ответственности лицо, которое, используя ложную или неполную информацию, изменяя программы, или любыми другими средствами незаконно вмешивается в процессы автоматической обработки данных, другие автоматические процессы, извлекает выгоду для себя, причинив при этом ущерб имуществу собственника .
В других государствах нормы о компьютерном мошенничестве сконструированы без отсылки к положениям закона, посвященным обычному мошенничеству. Статья 263а УК Германии выделяет компьютерное мошенничество в самостоятельный вид и дает ему определение без ссылки на другие статьи: лицо, которое, действуя с намерением получить для себя или третьего лица имущественную выгоду, причиняет вред имуществу другого лица, воздействуя на результат обработки данных путем неправильного создания программ, использования неправильных или неполных данных, путем неправомочного использования данных или иного неправомочного воздействия на результат обработки данных, наказывается лишением свободы на срок до пяти лет или денежным штрафом . Австрийский УК включается в себя статью 148а – «мошенническое злоупотребление обработкой данных». Указанная норма предусматривает ответственность за имущественный вред, причиненный с целью извлечения незаконной выгоды для преступника или третьего лица, путем влияния на процессы автоматизированной обработки данных с помощью специальных программ, ввода, изменения или уничтожения данных или иным способом, влияющим на процесс обработки данных .
В США нормы о компьютерном мошенничестве не выделены в отдельную статью. Положения об этом преступлении являются частью ст. 1030 USC 18, предусматривающей ответственность за мошенничество и иные незаконные действия, связанные с компьютерными технологиями. П.п. 4 п. «а» ст. 1030 USC предусматривает ответственность за умышленное, с намерением обмана, получение доступа к защищенному компьютеру без соответствующего разрешения, или превышение полномочий санкционированного доступа, и совершение посредством этих действий мошенничества и получение имущественной выгоды. Здесь же устанавливаются исключения: объект мошенничества и полученная выгода не должна состоять только в использовании компьютера, если стоимость такого использования не составляет более 5000 $ ежегодно .
.Если говорить в целом о законодательстве об ответственности за проникновение в компьютеры и системы, компьютерный саботаж, нарушение конфиденциальности данных, компьютерное мошенничество, то можно отметить, что уголовно-правовые законы большинства развитых государств в той или иной мере охватывает практически все перечисленные деяния. Тем не менее, в некоторых странах нет специальных норм об уголовной ответственности за незаконный доступ к данным, компьютерный саботаж, промышленный и коммерческий компьютерный шпионаж и иные преступления. Принятие этих норм желательно не только потому, что этого требуют международные рекомендации, но и потому, что подобные преступления приносят значительные финансовые потери – как для отдельных компаний, так и для экономики государства.
Кроме того, как видно из приведенного анализа норм о преступлениях в сфере высоких технологий, законодательство отдельных государств, предусматривающее ответственность за определенные киберпреступления, имеет существенные отличия. Между тем, весьма важно, чтобы нормы об ответственности за незаконный доступ, с которого начинается множество, например, экономических киберпреступлений, содержали одинаковые положения, признавая незаконным любой неуполномоченный доступ независимо от тяжести причиненных последствий. Иначе, с учетом трансграничности явления киберпреступности, остается некий пусть небольшой, но пробел в законодательстве, позволяющий лицам, совершившим противоправные действия, уйти от ответственности. Кроме того, из-за существенной разницы в терминологии, законодательных конструкций, признаков составов киберпреступлений могут возникнуть проблемы при расследовании преступления и судебном преследовании преступника.
Таким образом, для эффективной борьбы с киберпреступностью и, в частности, с экономической киберпреступностью, приносящей огромные финансовые убытки, компьютерным саботажем, распространением вредоносных программ, необходима унификация норм о незаконном доступе к компьютерам и системам, компьютерном мошенничестве, вмешательстве в работу компьютерных систем.

Глава 3. ЗАКОНОДАТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ О КИБЕРПРЕСТУПНОСТИ: ПУТИ СОВЕРШЕНСТВОВАНИЯ

§ 1. Анализ проблем действующего законодательства о преступлениях в сфере компьютерной информации и возможных путей
их решения
В уголовном законодательстве России ответственность за преступления в сфере компьютерной информации регламентируется главой 28 Уголовного кодекса РФ, в которую включены три статьи: 272 (Неправомерный доступ к компьютерной информации), 273 (Создание, использование и распространение вредоносных программ для ЭВМ), 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).
Поскольку действующие нормы УК РФ о компьютерных преступлениях уже неоднократно подробно комментировались отечественными учеными , мы считаем, что целесообразнее в настоящей работе уделить внимание не комментированию этих норм в виде развернутого юридического анализа соответствующих составов преступления, а анализу недостатков – с нашей точки зрения – названных норм.
В литературе уже неоднократно признавалось наличие несоответствия норм главы 28 УК РФ современной ситуации. Так, В.Б. Завидов, говоря о нормах об ответственности за совершение компьютерных преступлениях, отмечает, что «парадоксально, но законодатель как бы не замечает того, что постоянно совершенствующиеся экономические отношения настоятельно требуют изменения уголовного законодательства» . С этим мнением приходится согласиться. Диспозиции статей Главы 28 Уголовного кодекса РФ не менялись с тех пор, как УК был введен в действие. Между тем, за время, прошедшее с момента введения в действие Уголовного кодекса, компьютеры быстрыми темпами охватывали все большую часть сфер деятельности человека. Так, в России произошел значительный рост количества пользователей сети Интернет – от 818 тыс. человек в 1996 году до 12 - 14,6 млн. пользователей (по оценкам разных специалистов) в сентябре 2004 года . По прогнозам Минэкономразвития, в к 2007 году количество пользователей Интернет в России составит уже 32 миллиона человек . Развитие компьютерных технологий предоставило возможность совершения общественно опасных деяний практически безнаказанно, поскольку современным условиям не отвечают как методы расследования компьютерных преступлений, так и устаревшие нормы об уголовной ответственности за их совершение.
Существующее уголовное законодательство об ответственности за преступления в сфере компьютерной информации по существу создает лишь видимость решения проблемы киберпреступности. Но самое главное – оно говорит только о компьютерных преступлениях, т.е. преступлениях, которые совершаются в отношении компьютеров и компьютерной информации (преступлениях против компьютерной безопасности), но не касается других преступлений, совершаемых с их использованием . Разумеется, это не значит, что от законодателя требуется разместить в главе Уголовного кодекса, посвященной компьютерным преступлениям (т.е. преступлениям, посягающим на отношения в сфере обеспечения безопасного функционирования компьютеров и их сетей и безопасности находящейся в них информации), нормы о преступлениях, совершенных с помощью компьютера, но посягающих на другие объекты. Но, на наш взгляд, необходимо в УК РФ предусмотреть ответственность за неуполномоченные операции с компьютерами и компьютерными данными, которые произведены с целью сокрытия другого преступления или облегчения его совершения. Таким образом, законом будут охвачены не только деяния, объектом которых является безопасность функционирования компьютерных сетей и содержащейся в них информации, но и иные киберпреступления.
Отметим, что Модельный кодекс государств – участников СНГ, также содержащий главу о преступлениях в сфере компьютерной информации, является, на наш взгляд, гораздо более проработанным документом в отношении компьютерных преступлений, чем Уголовный кодекс РФ. Раздел XII этого Кодекса – «Преступления против информационной безопасности» – содержит 7 статей:
• «Несанкционированный доступ к компьютерной информации»,
• «Модификация компьютерной информации»,
• «Компьютерный саботаж»,
• «Неправомерное завладение компьютерной информацией»,
• «Изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети»,
• «Разработка, использование и распространение вредоносных программ»,
• «Нарушение правил эксплуатации компьютерной системы или сети» .
В дальнейшем при разработке предлагаемой модели Главы 28 УК РФ нами будут учтены как формулировки диспозиций статей об ответственности за компьютерные преступления, так и рекомендации по определению тяжести деяний (конструирование санкций). Также при анализе норм об ответственности за компьютерные преступления Уголовного кодекса РФ, мы проанализируем те положения Модельного УК, которые представляются нам более удачными, чем существующие сегодня нормы УК РФ.
Анализ главы 28 УК РФ позволяет выявить следующие противоречия, пробелы или другие недостатки, касающиеся не только отдельных статей, но и главы в целом.
Прежде всего, представляется не совсем корректным использование законодателем устаревшего термина «ЭВМ». Если учесть, что в статье 272 предусматривается ответственность за незаконный доступ к «охраняемой законом компьютерной информации», а в статье 274 речь идет об «охраняемой законом информации ЭВМ», можно сделать вывод, что термин «ЭВМ» используется как полный синоним слова «компьютер». Однако в настоящее время с учетом того, как далеко шагнули технологии, компьютер и ЭВМ – в современном понимании слова – не одно и то же. Компьютер может в принципе быть реализован на иных, неэлектронных технологиях – оптико-волоконных, лазерных, биотехнологиях и пр. По нашему мнению, термин «ЭВМ» следует заменить более универсальным и понятным термином «компьютер». Заметим также, что Модельный Уголовный кодекс государств – участников СНГ использует термин «компьютер», а не термин «ЭВМ», что, как мы уже сказали, на наш взгляд, является более оправданным.
Также вызывает вопросы понятие «охраняемой законом компьютерной информации». Федеральный закон «Об информации, информатизации и защите информации» прямо указывает, что защите подлежит любая задокументированная информация, то есть зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Исходя из буквального толкования закона, информация, не зафиксированная на материальном носителе и не содержащая соответствующих реквизитов, не подлежит защите.
Указанная формулировка правовой нормы фактически выводит из-под уголовно-правовой охраны значительный массив компьютерной информации, что противоречит требованиям Конституции РФ (ст. 24), декларирующей обязанность обеспечивать правовую защиту не только документированной информации, но и, в первую очередь, информации о частной жизни лица .
Некоторые ученые предлагают заменить понятие «охраняемой законом информации» на ее защищенность, чтобы использование любой системы защиты являлось основанием уголовно-правовой охраны информации . Это решение представляется разумным, поскольку в соответствии со ст. 22 ФЗ «Об информации, информатизации и защите информации», владелец информационной системы обязан обеспечить уровень защиты информации.
Таким образом, если законный пользователь никак не защищает данные, находящиеся на компьютере, то доступ к этой информации не будет являться преступлением. Но и в этом случае могут возникнуть вопросы при толковании термина «защищенная информация». Если исходить из опыта зарубежных стран, то в Уголовных кодексах многих государств, а также в Конвенции Совета Европы о киберпреступности преступлением признается незаконный доступ к компьютерным системам, автоматизированным системам обработки данных или их части. Это позволяет избежать бланкетных норм, противоречий в толковании и Уголовного кодекса, и законов, к которым он отсылает. При этом, с учетом того, что владелец информации обязан обеспечить ее охрану, может быть криминализирован доступ к компьютерной системе или ее части, если он совершен с преодолением систем защиты. Таким образом, уголовно наказуемым будет доступ к компьютерной системе, при совершении которого лицо преодолевает установленную пользователем или владельцем компьютера систему защиты, в том числе путем применения ложных паролей и ложных сигналов.
Отметим также, что само понятие неправомерного доступа, по мнению ученых, является оценочным, что также свидетельствует о юридико-технических недостатках статьи 272 УК РФ . Неправомерность может означать как несоответствие нормам права, так и совершение действия при отсутствии прав на его совершение. По нашему мнению, буквальное толкование статьи должно подразумевать, что доступ осуществляется с нарушением норм права. Тем не менее, комментируя статью 272, специалисты говорят о том, что «неправомерность» означает завладение информацией помимо воли собственника или законного владельца – т.е. самовольно, без разрешения . Эта проблема может быть решена путем замены понятия «неправомерный доступ» термином «несанкционированный доступ».
Как справедливо отмечает С.Д Бражник, российский законодатель в 1996 году ввел в УК минимальное количество статей о преступлениях в сфере компьютерной информации вопреки правилу, согласно которому одна статья УК должна быть посвящена одному составу. При этом сделана попытка объединить различные по своему характеру деяния в одну статью. Так, в статье 272 УК РФ объединены такие рекомендуемые Комитетом министров ЕС деяния, как «Несанкционированный доступ», «Повреждение компьютерных данных или компьютерных программ», «Компьютерный саботаж» и «Неуполномоченное использование защищенной компьютерной программы». Возможно, подобное объединение было оправданным на первом этапе, при небольшом количестве и разнообразии преступлений данного вида, но в настоящее время требуется расширение круга уголовно-наказуемых деяний главы 28 УК РФ .
Помимо того, что статья 272 объединяет в себе несколько по сути разных деяний, сам термин «доступ» можно рассматривать и как состояние (последствие действий), и как процесс (сами действия). В литературе совершенно справедливо указывается, что правильней было бы говорить о неправомерном доступе, сопряженном с уничтожением, модификацией, блокированием, копированием информации. Иначе при буквальном толковании статьи 272 можно прийти к выводу, что в случае получения доступа (как состояния), например, путем подбора пароля (процесс), прямо не повлекшего наступление указанных последствий, преступность деяния исключается; дальнейшие же действия злоумышленника, направленные, например, на уничтожение информации, также не преступны, т.к. отсутствует необходимая причинная связь между действиями по получению доступа и последствиями в виде уничтожения информации.
Отметим также, что все перечисленные законодателем в ст. 272 последствия нередко причиняются самостоятельными действиями, отличными от собственно действий по неправомерному доступу, т.е. получению потенциальной возможности знакомиться с информацией и распоряжаться ею .
Еще одним недостатком конструкции состава преступления, предусмотренного 272 УК РФ, является то, что законодатель устанавливает в качестве обязательного признака преступления наступление последствий незаконного доступа в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Между тем, просто неуполномоченный доступ к информации уголовно не наказуем. Таким образом, получается, что если информация была скопирована, то все признаки состава преступления есть, а если она была просто прочитана – нет. А между тем, по нашему мнению, чтение информации не менее опасно, чем ее копирование. В некоторых случаях злоумышленнику достаточно увидеть и прочитать информацию, и она теряет свою ценность или может быть применена им в дальнейшем безо всякого копирования. Кроме того, существуют иные способы сохранения данных для дальнейшего использования – например, фотографирование экрана компьютера.
Многие лица, получающие доступ к компьютерным системам и сетям, убеждены, что они не делают ничего противозаконного и уголовно наказуемого (а если исходить из действующего уголовного кодекса, то так оно и есть), даже если им приходится нарушать системы защиты, установленные пользователем. Мы считаем, что для нормального функционирования компьютерных систем и обеспечения безопасности хранения и передачи информации уголовный закон должен защищать компьютер любого пользователя, пользующегося средствами защиты.
При этом уголовная ответственность за копирование компьютерной информации может быть предусмотрена в отдельной статье – так, как это было сделано в Модельном УК государств – участников СНГ, который содержит в статье 289 положения об ответственности за неправомерное завладение компьютерной информацией (копирование и иное неправомерное завладение, а равно перехват информации).
Таким образом, представляется необходимым конкретизировать статью 272, выделив из нее такие составы, как «несанкционированное завладение компьютерной информацией», «несанкционированная модификация информации», «компьютерный саботаж» (умышленное блокирование или уничтожение информации с целью воспрепятствования функционированию компьютеров и компьютерных сетей). Также предлагается изменить формулировку самой статьи, предусмотрев ответственность за «несанкционированный доступ к компьютерной системе или ее части» без указания на необходимость наступления последствий в качестве обязательного признака состава. Основания, необходимые для установления уголовно-правового запрета на несанкционированный доступ и другие деяния будут проанализированы в следующем параграфе настоящей главы при предложении новой редакции Главы 28 УК РФ.
При построении диспозиции следующей статьи главы 28 Уголовного кодекса – статьи 273, предусматривающей ответственность за распространение вредоносных программ, при описании объективной стороны преступления допущена синонимия единственного и множественного числа, недопустимая с точки зрения законодательной техники и явно искажающая волю законодателя. В диспозиции говорится о «создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети; использовании либо распространении таких программ или машинных носителей с такими программами». Если исходить из буквального толкования нормы, то получается, что создание или распространение одной программы или одного машинного носителя с такой программой уголовной ответственности не подлежит, уголовно наказуемым является только совершение указанных в диспозиции действий в отношении как минимум двух программ. Очевидно, что криминализировано все-таки распространение хотя бы одной программы, но дефект законодательной техники искажает волю законодателя, а также может привести к неправильному толкованию закона. Этот дефект необходимо устранить, изложив диспозицию статьи 273, исключив употребление множественного числа.
Что же касается статьи 274 УК РФ, то согласимся с мнением Н.А. Лопашенко о том, что данная статья представляет собой пример необоснованной криминализации.
Во-первых, данная статья говорит о нарушении «правил эксплуатации ЭВМ, системы ЭВМ или их сети». Поскольку в настоящее время не существует нормативно закрепленных правил эксплуатации ЭВМ, то непонятно, нарушение каких правил попадает под указанное деяние. Законодатель ничего не говорит о том, имеются ли в виду технические правила обращения с ЭВМ (например, подключения к источникам питания, техническая эксплуатация), или правила работы с отдельными видами программ, или правила работы с содержащейся в ЭВМ информацией. Принцип законности, закрепленный в статье 3 УК РФ, подразумевает, что преступность деяния определяется только Уголовным кодексом. В случае же со статьей 274 УК РФ «сфера преступного деяния остается совершенно неопределенной, а границы криминализации – сверх подвижны, и наполняются реальным содержанием правоприменителем, что недопустимо, поскольку противоречит принципу законности уголовного законодательства» .
Статья построена таким образом, что законодателем предусмотрено сразу несколько криминообразующих признаков:
1) нарушение правил пользования ЭВМ, системой ЭВМ или их сетью
2) последовавшие в результате этого уничтожение, блокирование или модификация охраняемой законом информации; и
3) причинение существенного вреда.
Таким образом, о наличии состава преступления должны свидетельствовать сразу два возможных последствия: последствие первого порядка – в отношении информации, и последствие второго порядка – существенный ущерб, принадлежность и содержание которого в законе не обозначены. Не ясно, в каких отношениях находятся между собой данные последствия и как должна устанавливаться причинная связь между деянием и двумя последствиями. Получается достаточно сложный состав: нарушение правил, границы которых не определены, должно повлечь за собой последствия в отношении информации, а это, в свою очередь, должно причинить существенный вред, пределы которого также законодателем не оговорены. При этом необходимо еще и установить отношение лица к совершенному деянию.
На наш взгляд, гораздо логичнее было бы криминализировать уничтожение, блокирование или модификацию информации, причинившее существенный вред, независимо от того, было ли оно совершено с нарушением правил или без. Получается, что если лицо, имеющее с разрешения законного владельца доступ к ЭВМ и к содержащейся в ней информации, не нарушая правил эксплуатации, совершило действия, приведшие к указанным в статье 274 последствиям, его действия не попадают ни под статью 272 (отсутствие признаков неправомерного доступа), ни под статью 274 УК РФ.
Как справедливо отмечает Н.А. Лопашенко, невозможно объяснить все вопросы и очевидные проблемы в законодательном регулировании недостатками одной только законодательной техники, которая неудачно использовалась при формулировании состава нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Использование законодателем двух уровней последствий в качестве обязательных признаков состава подчеркивает то, что опасность самого деяния – не велика. Распространенность подобных деяний также едва ли свидетельствует о необходимости самостоятельного уголовно-правового запрета. В 1997 г. в целом по России было возбуждено по статье 274 УК 11, в 1998 г. - 1, в 1999 г. - 0, в 2000 г. - 44, в 2001 г. – 119, в 2002 – 10, в 2003 - 1 уголовных дел. С момента вступления УК в силу до 2003 года по данной статье привлечено к ответственности 5 человек .
Таким образом, налицо совершенная законодателем ошибка при криминализации данного деяния. Возможно, для регулирования отношений в сфере обеспечения соблюдения правил эксплуатации ЭВМ достаточно будет административного запрета. Но поскольку сами «правила эксплуатации ЭВМ» представляют собой некую tabula rasa, то есть отсутствуют как таковые, то и введение соответствующей нормы в административное законодательство представляется сомнительным, поскольку без существования таких правил границы теперь уже административного запрета не будут определены.
Кроме того, в Уголовном кодексе РФ отсутствуют нормы о так называемом «компьютерном мошенничестве» – хищении чужого имущества или приобретении права на чужое имущество, совершенном путем ввода, изменения, удаления или блокирования компьютерных данных или любого вмешательства в функционирование компьютерной системы.
Подобные деяния в России квалифицируются по совокупности двух статей – ст. 159 и ст. 272 УК РФ. По нашему мнению, такая квалификация является ошибочной. Так, согласно Постановлению Пленума Верховного суда СССР от 5.09.1986 г. № 11 «По делам о хищении личной собственности» , признаком мошенничества является добровольная передача потерпевшим имущества или права на имущество виновному под влиянием обмана или злоупотребления доверием. Если «компьютерное мошенничество» совершается путем «обмана» компьютера, то есть манипуляции с компьютерными данными, то вряд ли в данной ситуации компьютерная система, «добровольно» передающая имущество, может выступать в качестве «потерпевшего». Обман или злоупотребление доверием, предусмотренные в качестве признака объективной стороны мошенничества, с учетом толкования этой статьи Верховным судом (добровольная передача имущества потерпевшим), являются обманом или введением в заблуждение физического лица. В случае с так называемым «компьютерным мошенничеством» потерпевший может ничего не знать о передаче имущества или права на имущество в момент этой передачи, и вообще не желать ее, то есть отсутствует обязательный волевой признак – добровольность. В то же время хищение чужого имущества или приобретение права на него, совершенное посредством манипуляции с компьютерными данными, не может быть квалифицировано и как кража, поскольку в компьютерах и компьютерных сетях хранятся не деньги или имущество, а информация о них или об их движении. Таким образом, манипуляции с компьютерными данными в целях завладения чужим имуществом или правом на чужое имущество не попадают как под действие статьи 158, так и статьи 159 УК РФ.
Предложения некоторых специалистов о дополнении статьи 159 УК РФ квалифицирующим признаком, а именно: «деяние, совершенное с использованием манипулирования компьютерной информацией» , или расширении диспозиции статьи 159, путем указания в ней признака совершения деяния «в том числе с использованием компьютерных технологий» , не решит проблемы квалификации по указанным выше причинам. Та же самая ситуация и со статьей 158 УК РФ – даже если ее дополнить соответствующими квалифицирующими признаками, само хищение с помощью компьютерных технологий не содержит необходимых признаков состава кражи.
Поэтому для правильной квалификации подобных деяний и эффективного их преследования и предотвращения необходимо не дополнять уже существующие нормы о мошенничестве, краже, присвоении и растрате, а ввести в Уголовный кодекс РФ новую статью о хищении чужого имущества или приобретении права на чужое имущество путем манипуляций с компьютерными данными.
Предложения о дополнении действующего Уголовного кодекса статьей о «компьютерном мошенничестве» уже вносились некоторыми авторами. Так, Д.А. Зыков предлагает ввести в УК РФ специальную статью 159-1 «Компьютерное мошенничество» - «Завладение чужим имуществом путем обмана, злоупотребления доверием, присвоения, растраты либо причинение имущественного ущерба путем обмана или злоупотребления доверием, совершенное с использованием ЭВМ, системы ЭВМ или их сети». Дополнить УК РФ статьей «Компьютерное мошенничество» предлагает также С.Д.Бражник.
С предложениями о введении статьи с названием «Компьютерное мошенничество» невозможно согласиться по следующим основаниям. Тот же С.Д. Бражник, говоря о требованиях законодательной техники, отмечает, что каждый применяемый в уголовном законе термин должен быть определен, иметь одно значение во всех правовых актах и применяться для формулирования всех родственных составов. Должны быть исключены термины неясные и расплывчатые. Определенность понятийного аппарата, за счет которой достигается внутренняя согласованность и непротиворечивость уголовного законодательства, повышается эффективность правоприменения, исключаются нарушения закона, относится к числу важнейших требований законодательной техники. Между тем, и законодатель, и правоприменительная практика (Верховный суд РФ) в качестве обязательного признака мошенничества называют обман или злоупотребление доверием потерпевшего, в результате которого он добровольно передает имущество или право на имущество, то есть волевой признак. Поскольку хищение имущества или приобретение права на чужое имущество, совершенное путем вмешательства в функционирование компьютерной системы, не имеет этого признака, введение в уголовное законодательство нормы о «компьютерном мошенничестве» будет противоречить требованиям законодательной техники. Термин «мошенничество» может иметь только одно значение.
Кроме того, в редакции статьи 159-1, предложенной Д.А. Зыковым, содержится указание на «обман и злоупотребление доверием», что, как уже отмечалось, неприменимо к компьютерной системе, которая не имеет интеллекта и воли и не может быть признана «потерпевшим», «добровольно передавшим имущество под влиянием обмана».
Таким образом, наиболее приемлемым представляется назвать предлагаемую норму о хищении имущества (или приобретении права на чужое имущество), совершенном путем манипуляций с компьютерной информацией, «Компьютерное хищение». По сути, эта норма будет также охватывать деяния, называемые «компьютерными кражами», но не попадающие под действие статьи 158 УК РФ по уже указанным выше причинам.
Квалифицирующие признаки компьютерного хищения предлагается установить такие же, как у преступления, предусмотренного статьей 159 УК РФ.
Отметим также, что это преступление необходимо отличать от мошенничества, когда «компьютер используется как инструмент, а информационная среда выступает как пространство совершения преступления» .
В широко распространенных схемах обмана людей посредством рассылки электронных сообщений (например, о продаже акций по привлекательной цене, о бесплатных разговорах по мобильному телефону после перевода определенной суммы денег и т.п.) компьютер используется как вспомогательный инструмент для установления контакта с потерпевшим, а информационная среда является альтернативой физического мира. Электронная почта и Web-сайты дают правонарушителю возможность не общаться с потерпевшим напрямую, что более безопасно для преступника и может затруднить его идентификацию. Поскольку в подобных деяниях не происходит манипуляции с компьютерными данными и компьютерной информацией, и хищение имущества не является следствием этих манипуляций, то такие действия должны квалифицироваться как мошенничество.

§ 2. Предложения по совершенствованию российского
законодательства о киберпреступности
В предыдущем разделе нашей работы мы уже говорили о возможных путях совершенствования российского законодательства с учетом анализа недостатков уже существующих норм.
Наши предложения заключаются в пересмотре Главы 28 УК РФ путем изменения диспозиции статьи 274 (Несанкционированный умышленный доступ к компьютерной системе или ее части, сопровождающийся преодолением системы защиты), включения новых статей (фактически выделения их из существующей статьи 274), предусматривающих уголовную ответственность за: 1) неправомерное завладение компьютерной информацией; 2) модификацию компьютерной информации; 3) компьютерный саботаж. Кроме того, предлагается исключить статью 274 – «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» и ввести в Уголовный кодекс новую статью – 1591 – об ответственности за компьютерное хищение.
Прежде чем анализировать основания для установления вышеозначенных уголовно-правовых запретов, полагаем необходимым определить видовой объект преступлений, ответственность за которые будет предусмотрена нормами предложенной нами редакции Главы 28 УК РФ. Уяснение особенностей видового объекта важно для того, чтобы обосновать включение в Главу 28 УК РФ предложенных нами норм и отграничить эти преступления от иных уголовно наказуемых деяний, при совершении которых используется компьютер или компьютерная система. Так, несанкционированный доступ к компьютерной системе или несанкционированная модификация информации могут выступать как один из этапов совершения других преступлений: например, получения сведений, составляющих банковскую тайну или посягательств на авторские права. В этих случаях квалификация будет производиться по совокупности соответствующих составов. Специфика компьютерных преступлений такова, что помимо основного объекта они практически всегда посягают на другие отношения – неприкосновенность частной сферы, имущественные права и интересы и т.п. Поэтому отношения, связанные с охраной указанных благ, выступают в качестве дополнительного объекта компьютерных преступлений.
При этом дополнительный объект, как правило, является более ценным, чем основной. Это отражено в названии Главы 28 УК РФ, которое говорит не о посягательстве на объект, а о посягательствах в определенной «сфере» .
По нашему мнению, видовым объектом преступлений в сфере компьютерной информации является совокупность общественных отношений, обеспечивающих безопасность компьютерной информации, а именно ее конфиденциальность, целостность, правомерный порядок ее использования, а также безопасное функционирование компьютерных систем.
Именно на указанные отношения посягают деяния, нормы об ответственности за которые предлагается предусмотреть в новой редакции Главы 28 УК РФ. Определенный нами видовой объект служит критерием отнесения данных норм именно к преступлениям в сфере компьютерной информации, он же служит для отграничения этих преступлений от других деяний. Так, статью об ответственности за компьютерные хищения предлагается поместить в Главу 21 УК РФ – «Преступления против собственности», поскольку компьютерное хищение имеет другой основной объект посягательства.
Две нормы из предложенных нами, а именно норма об ответственности за незаконный доступ и положения о компьютерном хищении представляют собой предложения по установлению уголовно-правового запрета, то есть криминализации деяний. В связи с этим необходимо проанализировать, имеются ли достаточные основания для принятия решения о введении уголовной ответственности за эти деяния, то есть для их криминализации.
Согласно определению профессора А.И. Коробеева, криминализация есть процесс выявления общественно опасных форм индивидуального поведения, признания допустимости, возможности и целесообразности уголовно-правовой борьбы с ними и фиксация их в законе в качестве преступных и уголовно-наказуемых .
Проблема определения обстоятельств, которые дают основание для установления уголовно-правового запрета, представляет определенную трудность. Отсутствует даже их определенное терминологическое обозначение: одни ученые именуют их принципами, другие – условиями, третьи – задачами. Более того, каждый автор относит к основаниям уголовно-правового запрета различные факторы.
Так, П.А. Фефелов указывает в качестве важнейших предпосылок допустимости криминализации деяния на два обстоятельства – общественную опасность и условия для обеспечения неотвратимости ответственности .
Г.А. Злобин делит принципы криминализации на а) выражающие объективную необходимость и политическую целесообразность установления уголовной ответственности (социальные и социально-психологические принципы криминализации); б) определяемые требованием внутренней логической непротиворечивости норм права (системно-правовые принципы). Последние подразделяются, в свою очередь, на общеправовые, связанные с требованием непротиворечивости системы норм уголовного и других отраслей права, и уголовно-правовые, определяемые внутренними закономерностями системы действующего уголовного законодательства .
А.И. Коробеевым предложена развернутая система оснований криминализации, которая включает в себя три группы оснований: юридико-криминологические, социально-экономические, социально-психологические .
Нам представляется наиболее обоснованной позиция Н.А. Лопашенко, утверждающей, что есть только одно основание для криминализации деяния, и оно четко обозначено в уже приведенном классическом определении криминализации, данном А.И. Коробеевым. Этим основанием является существование общественно-опасного поведения, требующего уголовно-правового запрета. То есть криминализацию порождает наличие общественно-опасного деяния, сама же криминализация должна проводиться с учетом факторов, которые выступают принципами (основными идеями) или условиями криминализации. К числу принципов криминализации Н.А. Лопашенко относит принципы достаточной общественной опасности криминализируемых деяний, их относительной распространенности, возможности позитивного воздействия уголовно-правовой нормы на общественно опасное поведение, преобладания позитивных последствий криминализации, неизбыточности уголовно-правового запрета .
Итак, одним из основных принципов криминализации является достаточная общественная опасность деяния, наличие которого служит ее основанием.
По поводу общественной опасности такого деяния, как несанкционированный доступ к компьютерной информации, существуют различные точки зрения. Так, эксперты ООН говорят о необходимости установления уголовной ответственности за это деяние , того же мнения придерживались разработчики Конвенции Совета Европы о киберпреступности. Между тем, некоторые российские авторы, анализируя существующую статью 274 УК РФ, говорят о том, что законодатель при установлении уголовной ответственности за неправомерный доступ никакого значения не придал ценности информации, к которой осуществляется доступ. То есть для законодателя в принципе безразлично, содержит ли информация сведения, содержащие государственную или коммерческую тайну, финансовую отчетность, дружескую переписку или компьютерную игру, хотя общественно опасные последствия в результате несанкционированных действий с такой информацией будут различны. Действительно, в том виде, в котором в настоящее время существует ответственность за неправомерный доступ к компьютерной информации, его общественная опасность определяется тем вредом, который он наносит информации.
Мы предлагаем криминализовать несанкционированный доступ к информации, защищенной пользователем. Какова общественная опасность этого деяния? При анализе действующей редакции статьи 274 УК РФ мы уже говорили о том, что не всегда копирование информации, ее модификация или уничтожение может быть опаснее чтения информации или иного ознакомления с ней, а за эти действия ответственность не предусмотрена. Получается, что лицо, ознакомившееся с некоей информацией, которая может утратить свою ценность в результате ознакомления с ней, но не скопировавшее ее и не совершившее с ней никаких действий, уголовной ответственности не несет. Между тем, это деяние, безусловно, имеет большую общественную опасность, чем доступ к не несущей никакой ценности информации с ее последующим уничтожением, за что действующим Уголовным кодексом предусмотрено наказание.
Но, на наш взгляд, основную роль при определении общественной опасности несанкционированного доступа к защищенной информации должна играть не ценность информации, исходя из последствий, которые принесет ее уничтожение или модификация. Ценность информации должна рассматриваться в другом аспекте. Здесь необходимо проанализировать такую сторону вопроса, как неприкосновенность частной жизни лица, гарантированную Конституцией РФ. В Уголовном кодексе РФ существуют статьи 137 («Нарушение неприкосновенности частной жизни») и 138 («Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений»). При этом ответственность, например, за нарушение тайны переписки или телефонных переговоров предусмотрена независимо от ценности информации, содержащейся в письмах или разговорах. Это точно так же могут быть как разговоры, содержащие конфиденциальные сведения, так и просто дружеская переписка. Почему ознакомление с письмом, не содержащим ценной информации, но помещенным в заклеенный конверт может и должно быть уголовно наказуемым деянием, а ознакомление с той же информацией, находящейся в компьютере, на котором пользователем установлена защита – преступлением не является? С точки зрения охраны тайны переписки, тайны сведений о частной жизни гражданина и та, и другая информация имеют одинаковую ценность, поскольку охрана этих сведений гарантируется Конституцией РФ.
Нормы об охране неприкосновенности частной жизни, тайны переписки и телефонных переговоров относятся к охране прав и свобод гражданина. Теперь обратимся к нормам об охране коммерческой, налоговой и банковской тайны. Статья 183 УК РФ предусматривает ответственность за собирание сведений, составляющих коммерческую, налоговую, банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом. Является ли незаконным собирание сведений путем неправомерного доступа к компьютерной информации? Исходя из буквального толкования статей 183 и 272 УК РФ, незаконным будет только тот способ, при котором информация после незаконного доступа к ней копируется. И все. Получается, что ответственность за получение сведений путем незаконного доступа и, предположим, чтения информации или фотографирования экрана компьютера уголовным законом не предусмотрена.
В настоящей работе уже приводились данные о том, что количество пользователей сети Интернет в России приближается к 15 миллионам, а к 2007 году может достичь 32 миллионов. Все больше распространяется хранение информации и данных в компьютере, а не на бумажных носителях, а также перемещение коммуникаций – переписки, переговоров – в глобальные информационные сети. С учетом уязвимости этого вида данных, а также роста количества пользователей, подключенных к глобальным сетям, что делает информацию еще более уязвимой, необходимо придать охране права на тайну этой информации такое же значение, какое придал законодатель охране тайны переписки и телефонных переговоров, охране коммерческой тайны.
Мы считаем, что в данном вопросе необходимо прислушаться к рекомендациям, подготовленным к XI Конгрессу ООН по предупреждению преступности, которые говорят о том, что «следует призвать все государства как можно быстрее обновить свое уголовное законодательство, чтобы учесть особый характер киберпреступности. Что касается традиционных видов преступлений, совершаемых с использованием новых технологий, то такое обновление может принять форму уточнения или изъятия норм, которые более не отвечают в полной мере сложившейся ситуации, например законов, которые не могут решать проблемы разрушения или хищения нематериальных активов, либо создания новых норм, касающихся новых видов преступлений, таких как несанкционированный доступ к компьютерам или компьютерным сетям» . Кроме того, рекомендуется при определении преступлений и их тяжести руководствоваться положениями Конвенции Совета Европы о киберпреступности.
Конвенция Совета Европы обязывает присоединившиеся к ней государства ввести ответственность за несанкционированный доступ к компьютерной системе или ее части. Выше при анализе недостатков действующего законодательства РФ о преступлениях в сфере компьютерной информации мы уже говорили о том, почему именно такая формулировка (несанкционированный доступ именно к компьютерной системе или ее части, а не к компьютерной информации) представляется нам более приемлемой. К уже сказанному добавим, что помимо конфиденциальности самой информации, которую пользователь, устанавливая на компьютере системы защиты, переводит в категорию важной и ценной для себя, необходимо также защитить ее целостность и сохранность, которая также зависит от нормального функционирования компьютера или компьютерной системы. Кроме того, криминализация несанкционированного доступа к защищенной компьютерной системе, а не к защищенной информации, позволит избежать дискуссий о том, что же является защищенной информацией – например, является ли информация защищенной, если поставлена система защиты на файлы, ее содержащие, или достаточно установленной системы защиты для всего компьютера. Мы считаем, что для того, чтобы все содержащиеся в системе или компьютере данные подлежали уголовно-правовой охране, пользователю необходимо установить систему защиты на всю систему, а не предусматривать отдельную защиту для каждого файла с данными.
Необходимо также упомянуть еще об одном аспекте общественной опасности несанкционированного доступа к компьютерным системам. При анализе личности киберпреступника и российские, и зарубежные ученые отмечают, что многие правонарушители уверены в том, что в их действиях не содержится ничего противозаконного. Если законодатель не придает достаточного значения охране общественных отношений в сфере обеспечения безопасного хранения, передачи, обработки информации, то это, безусловно, влияет на психологическую установку тех, кто совершает правонарушения в этой сфере. Многие киберпреступники считают информационное пространство «местом, где отсутствует правовое регулирование, и чувствуют себя там как в некоем внеправовом поле, где законы не действуют» . Это следствие не только особых свойств киберпространства, но и также того, что законодатели многих стран не сразу осознали, или не осознали до сих пор, что слишком мало внимания уделяется охране общественных отношений в сфере обработки и хранения компьютерной информации. При совершении таких деяний, как несанкционированный доступ, без осознания того, что это является посягательством на отношения, охраняемые государством, и при последующей безнаказанности у лица может сложиться стойкая антисоциальная установка, что, в свою очередь может привести к совершению новых, более серьезных правонарушений.
Что же касается общественной опасности второго деяния, которое предлагается криминализировать – компьютерного хищения, то ее подтверждает уже то, что в России, согласно данным, которые нами приводились в разделе, посвященном криминологическим аспектам киберпреступности, в России с 1999 по 2004 год зарегистрировано и расследовано 1574 преступления, которые квалифицировались по ст. ст. 159 и 272 Уголовного кодекса РФ. Таким образом, в Российской Федерации подобные деяния совершаются, и по фактам их совершения возбуждаются уголовные дела, что несомненно свидетельствует об общественной опасности таких хищений, достаточной для их самостоятельного уголовно-правового запрета. Между тем, мы уже говорили о том, почему квалификация этих деяний как мошенничества, совершенного с использованием незаконного доступа к компьютерной информации, является неправильной. По сути дела, складывается следующая ситуация. Существует общественно опасное деяние, но поскольку в Уголовном кодексе не предусмотрена ответственность за его совершение (а мы настаиваем на том, что это деяние не может быть квалифицировано как мошенничество, поскольку имеет другие объективные признаки, а именно – способ совершения), то действующие нормы «подгоняются» под деяние, что недопустимо.
Об относительной распространенности деяний, которые предлагается криминализировать, свидетельствует не только статистика правоохранительных органов о возбуждении уголовных дел по фактам компьютерных хищений и незаконного доступа (в настоящее время – при наличии последствий в виде копирования, блокирования, уничтожения информации). Так, в случае с незаконным доступом о распространенности таких деяний свидетельствует то, что обществу известно о возможности незаконного доступа, и это подтверждается установкой пользователями на компьютеры систем защиты. Между тем, эти деяния не являются чрезмерно распространенными и не расцениваются населением как дозволенные, наоборот, общество воспринимает эти деяния негативно (та же установка систем защиты в компьютерах или компьютерных сетях свидетельствует об отрицательном отношении пользователей к возможности несанкционированного доступа).
Возможность позитивного воздействия уголовно-правовых норм на общественно опасное поведение обусловлена тем, что эти деяния не распространены повсеместно и не являются нормой поведения для общества, поэтому не может возникнуть ситуация, когда невозможно будет реализовать принцип неотвратимости наказания.
Криминализация, как известно, возможна только тогда, когда нет (и не может быть) нормы, достаточно эффективно регулирующей соответствующие отношения методами других отраслей права. В случае с незаконным доступом к компьютерным системам не представляется возможным, например, регулировать отношения в гражданско-правовом порядке. Во-первых, и сама информация, и причиняемый несанкционированным доступом вред нематериальным благам (например, праву на тайну частной жизни) не поддаются оценке, в результате чего возместить надлежащим образом ущерб в гражданско-правовом порядке будет не просто затруднительно, а практически невозможно. Кроме того, выявление лица, совершившего незаконный доступ, практически всегда связано с проведением оперативно-розыскных мероприятий, которые невозможны при производстве по делам об административных правонарушениях, поэтому (с учетом повышенной, по сравнению с административными правонарушениями, общественной опасности этого деяния), нормы административного права также не смогут эффективно регулировать соответствующие отношения.
При конструировании санкций за указанные деяния мы сделали попытку не только выполнения требований по построению санкций с учетом тяжести криминализируемых деяний, но и соблюдения такого принципа криминализации, как принцип неизбыточности уголовно-правового запрета.
Что же касается трех составов преступлений, «выделенных» нами из статьи 272 УК РФ в отдельные нормы, то их общественная опасность законодателем уже признана, поскольку они уже криминализированы. Но, как уже указывалось, установление ответственности за эти деяния только при условии, что они являются последствиями незаконного доступа, не представляется обоснованной. Как уже неоднократно отмечалось учеными, эти деяния могут совершаться сами по себе и даже при наличии в действиях лица признаков незаконного доступа не являться последствиями такого доступа.
Именно поэтому предлагается выделить в отдельную статью, а не только в качестве квалифицирующего признака несанкционированного доступа несанкционированное копирование или иное неправомерное завладение информацией, хранящейся в компьютерной системе или компьютерной сети. Кроме того, к неправомерному завладению информацией мы также относим незаконный умышленный перехват компьютерных данных, идущих с одной компьютерной системы на другую либо данных в пределах одной компьютерной системы.
Как говорилось выше, отечественные ученые уже отмечали то, что в составе незаконного доступа к компьютерной информации законодателем не учтена ценность информации и причиненный ей ущерб как последствия манипуляций с ней в результате незаконного доступа. Мы согласны с тем, что в случае несанкционированной модификации информации общественная опасность деяния определяется причиненным такой модификацией ущербом. Можно умышленно модифицировать или уничтожить 1 килобайт информации и нанести существенный вред ее владельцу, а можно по неосторожности модифицировать гигабайты бесполезной информации, и, конечно, у этих деяний будет совершенно разная общественная опасность, в последнем случае явно недостаточная для установления уголовно-правового запрета. Поэтому в предлагаемой нами редакции нормы об ответственности за несанкционированное умышленное изменение компьютерной информации, а равно внесение в нее заведомо ложных данных при отсутствии признаков хищения чужого имущества или незаконного приобретения права на чужое имущество, ответственность предлагается предусмотреть только в случае причинения значительного ущерба или создания угрозы его причинения.
Мы понимаем, что «причинение значительного ущерба или создание угрозы его причинения» – это оценочная категория, что подобных описаний причиняемого вреда необходимо избегать при формулировании норм уголовного права. Но не представляется возможным установить, например, точные денежные суммы причинения ущерба. Информация является такой категорией, что не всегда возможно определить ее ценность в денежном выражении. И уж тем более не всегда можно определить стоимость ущерба, причиненного модификацией информации.
Включение в указанную норму оговорки об отсутствии в действиях лица признаков хищения или незаконного приобретения права на чужое имущество позволит отграничить несанкционированную модификацию информации от компьютерного хищения.
Поскольку зачастую преступники используют модификацию информации для облегчения совершения другого преступления или сокрытия его совершения, необходимо также предусмотреть это в качестве квалифицирущего признака. Такой же признак есть в 327 статье УК РФ, устанавливающей ответственность за подделку, изготовление или сбыт поддельных документов, штампов, печатей, бланков (по сути, модификация информации в случае, если она производится для облегчения совершения преступления или его сокрытия, также является некоей информационной «подделкой»).
Еще одно рекомендованное Советом Европы для криминализации компьютерное преступление – компьютерный саботаж – также был помещен разработчиками действующего УК РФ в статью 272 как последствие незаконного доступа. Под компьютерным саботажем мы понимаем умышленные ввод, передачу, изменение, уничтожение компьютерных данных или компьютерных программ или другое вмешательство в компьютерные системы с целью воспрепятствовать функционированию компьютера или телекоммуникационной системы. Мы предлагаем добавить в качестве криминообразующего признака цель, поскольку считаем, что если уничтожение или блокирование данных совершается с целью причинить вред другому объекту, то деяние должно квалифицироваться в зависимости от объекта по соответствующей статье УК РФ. Просто же уничтожение или повреждение данных, не причинившее имущественного ущерба, не обладает достаточной общественной опасностью, а причинившее имущественный ущерб должно наказываться либо по соответствующей статье УК РФ (если оно содержит в себе все признаки преступления), либо причиненный ущерб должен возмещаться в гражданско-правовом порядке.
Из диспозиции статьи 273 УК РФ нами предлагается исключить допущенную законодателем синонимию единственного и множественного числа.
Статью 274 мы предлагаем исключить из Уголовного кодекса РФ. Основания исключения данной статьи обосновывались в предыдущем параграфе настоящей главы при анализе недостатков указанной статьи.
При конструировании санкций предлагаемых статей нами были учтены рекомендации российских ученых по установлению наказуемости деяний. В частности, рекомендации по обеспечению связи санкций статей, устанавливающих ответственность за покушение на однородные объекты, а также статей, устанавливающих ответственность за разные по степени тяжести преступления по принципу: за равные по степени тяжести преступления должны предусматриваться приблизительно равные наказания .
При определении степени общественной опасности преступления – а именно из этого должен исходить законодатель при построении санкций – были приняты во внимание носящие рекомендательный характер положения Модельного Уголовного кодекса государств – участников СНГ по определению тяжести компьютерных преступлений.
Так, Модельный УК признает преступлениями небольшой тяжести: модификацию компьютерной информации (простой состав), неправомерное завладение компьютерной информацией (простой состав), создание, использование и распространение вредоносных компьютерных программ. Компьютерный саботаж (простой состав) и квалифицированные составы модификации информации и создания и распространения вредоносных программ рекомендуется рассматривать в качестве преступлений средней тяжести. Тяжким преступлением признается квалифицированный состав компьютерного саботажа. Нами были учтены все рекомендации, кроме рекомендаций относительно степени тяжести компьютерного саботажа, т.е. умышленных ввода, передачи, изменения, уничтожения компьютерных данных или компьютерных программ или другого вмешательства в компьютерные системы с целью воспрепятствования функционированию компьютера или телекоммуникационной системы. Мы считаем, что в то время, когда такие преступления, как вмешательство в деятельность суда по осуществлению правосудия, воспрепятствование свободному осуществлению избирательных прав, воспрепятствование законной деятельности журналистов являются преступлениями небольшой тяжести, вмешательство в работу компьютера или компьютерной системы и воспрепятствование ее функционированию не должно быть отнесено к более тяжким деяниям. Предлагается рассматривать компьютерный саботаж как преступление небольшой тяжести, а его квалифицированный состав – как преступление средней тяжести.
Мы не упомянули о том, к какой категории преступлений Модельный УК относит несанкционированный доступ. Диспозиция статьи Модельного Уголовного кодекса, предусматривающей ответственность за это деяние и определяющей его как преступление средней тяжести, устанавливает в качестве криминоообразующего признака последствия в виде причинения вреда информации. Поскольку мы предлагаем убрать такой признак объективной стороны состава несанкционированного доступа, как последствия, руководствоваться указанными рекомендациями по определению тяжести данного деяния мы не можем. Представляется, что несанкционированный доступ является преступлением небольшой тяжести. По нашему мнению, санкция за это преступление должна быть сопоставима с наказанием, установленным за преступление, предусмотренное статьей 138 УК РФ: «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений», которое тоже является преступлением небольшой тяжести и наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года.
Согласно действующему УК РФ, создание и распространение вредоносных программ является преступлением средней тяжести. Мы считаем, что данная позиция законодателя неверна. Наказуемость деяния, предусмотренного статьей 273 УК РФ, находится на уровне таких посягающих на жизнь и здоровье человека деяний, как истязание, умышленное причинение средней тяжести вреда здоровью, причинение смерти по неосторожности. Подобный принцип определения наказуемости деяния, предусмотренного статьей 273 УК РФ, вряд ли на чем-то основан, скорее, это следствие неправильного конструирования санкций, без сопоставления объектов, на которые посягают преступления и тяжести преступлений. Безусловно, создание вредоносных программ является преступлением небольшой тяжести, и отнесение его к категории преступлений средней тяжести преувеличивает опасность этого деяния.
Мы считаем, что санкции за создание вредоносных программ, которые могут причинить ущерб компьютерной информации, так же как и санкции за модификацию компьютерной информации, причинившую значительный ущерб или создавшую угрозу его причинения, компьютерный саботаж должны быть сопоставимы с размером наказания за умышленное уничтожение или повреждение чужого имущества, повлекшее причинение значительного ущерба (ст. 167 УК РФ). Статья 167 предусматривает наказание в виде штрафа в размере до сорока тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех месяцев, либо обязательных работ на срок от ста до ста восьмидесяти часов, либо исправительных работ на срок до одного года, либо ареста на срок до трех месяцев, либо лишения свободы на срок до двух лет. Санкции за квалифицированные виды компьютерного саботажа и распространения вредоносных программ должны быть также сопоставимы как между собой, так и с санкциями за квалифицированное умышленное уничтожение или повреждение чужого имущества, т.е. повлекшее по неосторожности тяжкие последствия (лишение свободы на срок до 5 лет). Что же касается наказания за несанкционированную модификацию информации, совершенную с целью скрыть другое преступление или облегчить его совершение, то его необходимо сопоставить с санкцией, предусмотренной пунктом 2 статьи 327 УК РФ, устанавливающим ответственность за подделку, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков, если это деяние совершено с целью сокрытия другого преступления или облегчения его совершения (лишение свободы на срок до четырех лет).
Неправомерное завладение компьютерной информацией, т.е. «хищение» информации (со спецификой, присущей этому хищению – информация не выбывает из владения собственника, но теряет при этом свою ценность), по степени тяжести наказания должно быть сопоставимо с простой кражей (ст. 158 УК РФ). Кроме того, необходимо учесть санкцию, уже установленную законодателем в статье 272, которая также предусматривает ответственность за копирование информации, произошедшее в результате незаконного доступа к ЭВМ. У санкций, предусмотренных этими статьями, совпадают верхний предел наказания в виде лишения свободы (два года) и срок исправительных работ. В целом же, наказание за кражу более мягкое. Мы не видим причин, по которым наказание за копирование или иное неправомерное завладение информацией (т.е. фактически ее хищение, которое в силу специфики предмета отличается особенностями) должно быть строже, чем за кражу имущества. Таким образом, несанкционированное копирование или перехват компьютерной информации может наказываться штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев, либо обязательными работами на срок до ста восьмидесяти часов, либо исправительными работами на срок от шести месяцев до одного года, либо арестом на срок от двух до четырех месяцев, либо лишением свободы на срок до двух лет.
Что же касается компьютерного хищения, то, по нашему мнению, его общественная опасность, и, соответственно, санкция за совершение этого деяния, сопоставима с обычным мошенничеством, предусмотренным статьей 159 УК РФ.
С учетом изложенного, нами предлагается следующая модель Главы 28 УК РФ:
Глава 28. Преступления в сфере компьютерной информации.
Статья 2721. Несанкционированный доступ к компьютерной системе
Несанкционированный умышленный доступ к компьютерной системе или ее части, сопровождающийся преодолением установленной на компьютере системы защиты, –
наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года.
Статья 2722. Неправомерное завладение компьютерной информацией
Несанкционированное копирование или иное неправомерное завладение информацией, хранящейся в компьютерной системе или компьютерной сети, а равно незаконный умышленный перехват компьютерных данных, идущих с одной компьютерной системы на другую, либо данных в пределах одной компьютерной системы, –
наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев, либо обязательными работами на срок до ста восьмидесяти часов, либо исправительными работами на срок от шести месяцев до одного года, либо арестом на срок от двух до четырех месяцев, либо лишением свободы на срок до двух лет.
Статья 2723. Модификация компьютерной информации
1. Несанкционированное умышленное изменение компьютерной информации, а равно внесение в нее заведомо ложных данных при отсутствии признаков хищения чужого имущества или незаконного приобретения права на чужое имущество, причинившее значительный ущерб или создавшее угрозу его причинения, –
наказывается штрафом в размере до сорока тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех месяцев, либо обязательными работами на срок от ста до ста восьмидесяти часов, либо исправительными работ на срок до одного года, либо арестом на срок до трех месяцев, либо лишением свободы на срок до двух лет.
2. Несанкционированное умышленное изменение компьютерной информации, а равно внесение в нее заведомо ложных данных при отсутствии признаков хищения чужого имущества или незаконного приобретения права на чужое имущество, если оно совершено с целью скрыть другое преступление или облегчить его совершение, –
наказывается лишением свободы на срок до четырех лет.
Статья 2724. Компьютерный саботаж
1. Умышленные ввод, передача, изменение, уничтожение компьютерных данных или компьютерных программ или другое вмешательство в компьютерные системы с целью воспрепятствовать функционированию компьютера или телекоммуникационной системы, –
наказываются штрафом в размере до сорока тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех месяцев, либо обязательными работами на срок от ста до ста восьмидесяти часов, либо исправительными работ на срок до одного года, либо арестом на срок до трех месяцев, либо лишением свободы на срок до двух лет.
2. Те же деяния, если они повлекли по неосторожности тяжкие последствия, –
наказываются лишением свободы на срок до пяти лет.
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
1. Создание вредоносной компьютерной программы или внесение изменений в существующую программу, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютера, компьютерной системы или компьютерной сети, а равно использование либо распространение такой программы или машинного носителя с такой программой, –
наказывается штрафом в размере до сорока тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех месяцев, либо обязательными работами на срок от ста до ста восьмидесяти часов, либо исправительными работ на срок до одного года, либо арестом на срок до трех месяцев, либо лишением свободы на срок до двух лет.
3. Те же деяния, если они повлекли по неосторожности тяжкие последствия, –
наказываются лишением свободы на срок до пяти лет.
Статья 274. Исключена

Кроме того, предлагается дополнить Главу 21 Уголовного кодекса РФ (Преступления против собственности), дополнить следующей статьей:
1591 Компьютерное хищение.
1. Хищение чужого имущества или приобретение права на чужое имущество, совершенное путем ввода, изменения, удаления или блокирования компьютерных данных либо любого другого вмешательства в функционирование компьютера или компьютерной системы, -
наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до ста восьмидесяти часов, либо исправительными работами на срок от шести месяцев до одного года, либо арестом на срок от двух до четырех месяцев, либо лишением свободы на срок до двух лет.
2. Компьютерное хищение, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину, -
наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок от одного года до двух лет, либо лишением свободы на срок до пяти лет.
3. Компьютерное хищение, совершенное лицом с использованием своего служебного положения, а равно в крупном размере, -
наказывается штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет либо лишением свободы на срок от двух до шести лет со штрафом в размере до десяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного месяца либо без такового.
4. Компьютерное хищение, совершенное организованной группой либо в особо крупном размере, -
наказывается лишением свободы на срок от пяти до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового.
В заключение данной главы мы считаем необходимым уделить внимание еще одной теме – отсутствию в российском законодательстве норм об ответственности за несанкционированные рассылки – так называемый «спам». Проводя опрос специалистов при написании данной работы, мы столкнулись с тем, что спам – рассылки предварительно не запрашиваемых получателями электронных сообщений – называют одной из наиболее серьезных проблем российского Интернета. Так, с проблемой спама почти ежедневно сталкиваются 79% опрошенных нами при проведении исследования респондентов, основную массу которых составляют сотрудники компьютерных служб телекоммуникационных компаний. Проблема спама заключается в том, что пользователи электронной почты вынуждены оплачивать провайдерам время, потраченное на получение спама. В силу массового характера почтовых рассылок, они затрудняют работу информационных систем и ресурсов, создавая на них бесполезную нагрузку. Сам спам также зачастую содержит информацию, которая вводит получателей в заблуждение и служит для осуществления недобросовестных и незаконных целей. Осознавая общественную опасность спама, ряд государств приняли законы, связанные с ограничением или запрещением незапрашиваемых массовых почтовых рассылок коммерческого или некоммерческого содержания .
Государство должно отреагировать на проблему спама как можно быстрее, поскольку, по данным отчета лаборатории «Спамтест», к концу первого полугодия 2004 года уровень спама достиг 70-80% от общего объема почтового трафика Рунета. Кроме того, специалистами «Спамтест» отмечается развитие тенденции использования спамерских программ для распространения вирусов. В первом полугодии было зафиксировано несколько подобных вирусных атак. Именно таким образом развивались эпидемии сетевых червей Novarg, Bagle и NetSky . Получается, что и пользователи, и провайдеры несут большие имущественные потери – как в результате оплаты 80% ненужного трафика, так и в результате повышенной нагрузки на оборудование.
В настоящее время все чаще говорится о необходимости криминализации спама. В 2004 году на рассмотрение в Государственную Думу РФ был внесен проект федерального закона «О внесении изменений в Федеральный закон «О рекламе», Уголовный кодекс Российской Федерации и Кодекс Российской Федерации об административных правонарушениях (о рекламе в сети электросвязи)», предусматривающий дополнение Уголовного кодекса РФ статьей об уголовной ответственности за спам. Данный законопроект в декабре 2004 года был отозван авторами законодательной инициативы, тем не менее, мы считаем необходимым привести проект статьи 274 1, которой предлагалось дополнить действующий Уголовный кодекс РФ:
Статья 2741 Массовая рассылка сообщений электросвязи
1. Осуществление лицом массовой рассылки сообщений электросвязи, если такая рассылка осуществлена без предварительного согласия адресатов способом, затрудняющим идентификацию лица, осуществляющего рассылку, и используемой таким лицом ЭВМ, или вводящим адресатов в заблуждение относительно характера сообщения или его отправителя, а равно с обходом средств защиты сетей связи –
наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. То же деяние, совершенное группой лиц по предварительному сговору –
наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо исправительными работами на срок от одного года до двух лет .
Данный законопроект получил критические отзывы от Правительства РФ, правового управления аппарата Госдумы РФ, Комитета Госдумы по безопасности. По нашему мнению, такие отзывы были достаточно обоснованны. Помимо юридико-технических недостатков этой статьи – таких, как громоздкость формулировки объективной стороны, законопроект имеет главный недостаток, а именно – его авторы не проанализировали при его составлении обоснованность криминализации такого деяния, как спам. При этом в проекте закона объективная сторона преступления сконструирована по типу «формальных» составов (для признания деяния преступлением не требуется наступление общественно опасных последствий). Между тем, по нашему мнению, такой подход ничем не оправдан.
С таким явлением, как спам, можно и нужно бороться, но его общественная опасность – одно из основных оснований для криминализации деяния, – вряд ли такова, что необходимо предусматривать уголовную ответственность за совершение таких действий, при этом не указывая в статье УК на общественно опасные последствия как на криминообразующий признак.
Как отмечено в отзыве Комитета Госдумы РФ по безопасности на указанный законопроект, установление уголовной ответственности за массовую рассылку сообщений без согласия адресата не оправдано как с точки зрения степени общественной опасности такого деяния, так и с позиций общей либерализации и гуманизации отечественного законодательства, особенно уголовного закона, в который в 2003 году были внесены многочисленные изменения, в частности, была отменена уголовная ответственность за распространение заведомо ложной рекламы .
Кроме того, не является очевидной (скорее наоборот) необходимость воздействия на такое явление, как спам, уголовно-правовыми мерами. То есть отсутствует юридико-криминологическое основание криминализации деяния, которая уместна тогда и только тогда, когда нет и не может быть нормы, достаточно эффективно регулирующей соответствующие отношения методами других отраслей права . А если проанализировать т.н. «принципы некриминализации» , то есть как минимум три основания нецелесообразности уголовного запрета этих действий, а именно: они являются в глазах населения слишком обычными, совершаются слишком большим числом людей, искренне расцениваются значительной частью населения как дозволенное.
Изложенное позволяет говорить об отсутствии объективной необходимости и оснований для криминализации спама. Вполне достаточно будет внесения норм об ответственности за незапрашиваемые рассылки в Кодекс РФ об административных правонарушениях. Тем не менее, отсутствие оснований для признания этого деяния преступлением не снимает остроту проблемы и поэтому необходимо адекватное реагирование на нее, а именно, введение административной ответственности за спам в самом ближайшем будущем.

ЗАКЛЮЧЕНИЕ
В настоящей работе предпринята попытка анализа проблемы, которая является относительно новой для международного сообщества – проблемы киберпреступности. Это явление, возникшее всего полвека назад, охватывает все новые сферы деятельности человека, растет быстрыми темпами и требует принятия адекватных и своевременных мер реагирования.
Киберпреступность – неизбежное следствие глобализации информационных процессов. Простота, легкость, анонимность, доступность и экономия времени – качества, делающие информационные технологии привлекательными для человечества – не могли не привлечь к себе внимания лиц, осуществляющих противоправную деятельность. С ростом использования информационных технологий в различных областях деятельности человека растет и использование их в целях совершения преступлений. Этот рост также является неизбежным процессом, поскольку законодательное регулирование отношений в сфере информационных технологий не может ни опередить их развитие, ни даже идти с ним в ногу.
Проблема киберпреступности, в силу невозможности из-за своей глобальной природы быть ограниченной рамками одного государства, требует серьезных и масштабных исследований, а также выработки единых международных стандартов – от понятийного аппарата до унифицированных правовых норм.
В данной работе употребляется соответствующая международным стандартам дефиниция «киберпреступность». Термин «компьютерная преступность», использующийся в отечественной литературе для обозначения противоправной деятельности с применением компьютерных технологий, не отражает точно природу указанного явления, это приводит к тому, что под «компьютерным преступлением» подразумевается гораздо более широкий круг деяний, чем это следует из буквального толкования термина.
Киберпреступность по своей сути гораздо шире компьютерной преступности, и включает в себя целый спектр противоправных деяний. Под киберпреступностью в данной работе понимается совокупность преступлений, совершаемых в киберпространстве с помощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к киберпространству, в рамках компьютерных систем или сетей, и против компьютерных систем, компьютерных сетей и компьютерных данных. Соответственно, киберпреступление – это виновное противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные деяния, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ, а также с помощью или посредством иных устройств доступа к моделируемому с помощью компьютера информационному пространству.
Киберпреступность обладает повышенной общественной опасностью вследствие возможности причинения крупного ущерба при минимальных затратах и невысоком риске. Кроме того, киберпреступность характеризуется высокой латентностью, в результате чего статистика правоохранительных органов не отражает достоверной картины состояния киберпреступности как на уровне государства, так и на общемировом уровне. Для оценки состояния киберпреступности необходимо использовать иные способы получения данных и оценки ситуации: обзоры, интервьюирования, методы регистрации обращений.
Рост киберпреступности, произошедший в последние годы, отмечают и специалисты правоохранительных органов государств, и сотрудники организаций, занимающихся исследованиями с помощью альтернативных методов сбора статистических данных. При этом финансовые потери от киберпреступности исчисляются миллионами долларов. В России растущая угроза киберпреступности уже признается на уровне высших должностных лиц, которые говорят о ней как о возможной угрозе безопасности государства. Официальная же статистика РФ сообщает всего о нескольких тысячах компьютерных преступлений. Эта проблема характерна для многих государств. Поскольку киберпреступность является относительно «новым» видом преступной деятельности, а выявление и расследование преступлений усложняется их трансграничным характером, статистические данные еще очень долго не будут отражать достоверную картину электронных посягательств не только на глобальном уровне, но и на уровне отдельно взятого государства.
Тем не менее, несмотря на невысокие показатели официальной статистики во многих государствах, проблемой киберпреступности уже озабочено как немалое количество стран, так и международные организации. В силу трансграничного характера этого явления, уголовно-правовая борьба с ним становится глобальной проблемой. Для эффективной борьбы с киберпреступлениями необходимо как принятие соответствующих уголовно-правовых норм на национальном уровне, так и выработка единых международных стандартов. Одним из необходимых условий действенности предпринимаемых мер является криминализация хотя бы минимального набора противоправных деяний, совершаемых с помощью компьютерных технологий, во всех государствах мира.
К настоящему времени национальное уголовное законодательство стран мира претерпело существенные изменения, вызванные появлением киберпреступности и необходимостью выработки эффективных мер борьбы с ней. Эти изменения происходили параллельно с принятием международных документов в области борьбы с киберпреступностью. Однако все изменения в национальное законодательство стран, даже если они были обусловлены принятием некоего международного документа, были приняты, развивались и изменялись «автономно». Одни страны предпочли внести изменения в уголовные кодексы, другие – принять специальные законы, направленные на борьбу с киберпреступностью. Национальное уголовное законодательство стран в этой сфере весьма разнообразно и даже противоречиво. Отсутствие единообразия в национальном уголовном законодательстве стран даже в пределах одного региона – например, Европы, существенно тормозит развитие методов эффективной борьбы с киберпреступностью – явлением, для которого не существует государственных границ. Тем не менее, в некоторых государствах – например, в США, Италии, Германии, – законодательство о киберпреступлениях достаточно хорошо сконструировано и успешно применяется на практике. Опыт этих государств мог бы сыграть положительную роль и в выработке международной стратегии, и в реформировании законодательства в отдельно взятой стране.
Уголовное законодательство Российской Федерации о преступлениях в сфере компьютерной информации в силу того, что с момента принятия норм человечество в информационном развитии шагнуло далеко вперед, не может эффективно регулировать отношения, складывающиеся при совершении преступлений с использованием компьютерных технологий, не выполняет предназначающихся ему охранительной и превентивной функций в этой области. Нормы Главы 28 УК РФ, предусматривающей ответственность за преступления в сфере компьютерной информации, страдают юридико-техническими недостатками, которые способны затруднить их применение. Кроме того, Глава 28 содержит норму, представляющую собой явный пример ошибочной криминализации – статью 274 УК РФ.
В настоящей работе предлагается пересмотреть Главу 28 УК РФ путем изменения диспозиции статьи 274 (Несанкционированный умышленный доступ к компьютерной системе или ее части, сопровождающийся преодолением системы защиты), включения новых статей, предусматривающих уголовную ответственность за: 1) неправомерное завладение компьютерной информацией; 2) модификацию компьютерной информации; 3) компьютерный саботаж. Кроме того, предлагается исключить статью 274 – «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» и ввести в Уголовный кодекс новую норму об ответственности за компьютерное хищение.
Законодательного реагирования требует также возникшая в настоящее время практически у каждого пользователя электронной почты проблема незапрашиваемых почтовых рассылок – спама. Отсутствие норм, регулирующих незапрашиваемые рассылки, приводит к полной безнаказанности лиц, занимающихся этой деятельностью, а также к тому, что большая часть почтового трафика забита подобной корреспонденцией. Тем не менее, предложения по криминализации этого деяния, на наш взгляд, не имеют достаточных оснований. Необходимо принятие норм, запрещающих спам и устанавливающих за его рассылку административную ответственность.
Тенденция роста киберпреступности и тенденция «отставания» социально-правового контроля над ней увязываются в некий порочный круг, разорвать который можно только путем органичного сочетания уголовно-правовых, криминологических и криминалистических стратегий борьбы с этим видом преступлений.
Для борьбы с угрозой киберпреступности, которая, безусловно, будет расти с дальнейшим расширением сферы использования информационных технологий, предоставляя все большие возможности для противоправной деятельности как индивидуумам, так и преступным группам, необходимо постоянное международное сотрудничество. Контролировать киберпреступность и бороться с ней на уровне отдельного государства практически невозможно. Принятие международных норм и стандартов должно сопровождаться внесением изменений в национальное законодательство государств. Координация усилий государств необходима для обеспечения быстрого реагирования на развитие компьютерных технологий и принятия соответствующих норм. В настоящее время в формировании международной стратегии борьбы с киберпреступностью задействованы более сорока стран мира, и процесс этот обещает быть достаточно долгим. Однако, несмотря на все сложности, очевидно, что международному сообществу необходимо прийти к решению проблем унификации законодательства. В противном случае, с учетом трансграничности киберпреступности, определенные несоответствия в законодательстве и нескоординированность уголовной политики позволят лицам, совершившим общественно опасные действия, избегать ответственности и затруднят расследование преступлений и преследование правонарушителей.

СПИСОК ЛИТЕРАТУРЫ
Законы и иные нормативные акты
1. Конституция Российской Федерации: офиц. текст / Российская Федерация. – Ростов-на-Дону: Феникс, 2004. – 48 с.
2. Уголовный кодекс Российской Федерации: федер. закон [принят Гос. Думой 24 мая 1996 г.: по состоянию на 5 мая 2005 г.] / Российская Федерация. – М.: Омега-Л, 2005. – 176 с.
3. Об информации, информатизации и защите информации: федер. закон: [принят Гос. Думой 25 января 1995 г.: одобрен Советом Федерации 10 февраля 1995 года] / Российская Федерация. – «Собрание законодательства РФ». – 20 февраля 1995. - № 8. – Ст. 609.
4. Об участии в международном информационном обмене: федер. закон: [принят Гос. Думой 5 июня 1996 г.: одобрен Советом Федерации 10 февраля 1995 года] / Российская Федерация. – «Собрание законодательства РФ». – 8 июля 1996. - № 28. – Ст. 3347.
Документы международных организаций.
5. Модельный уголовный кодекс для государств - участников Содружества Независимых Государств. Рекомендательный законодательный акт [Электронный ресурс]. – Доступно из URL: http://www.iacis.ru/docs.ru [Дата обращения: 08.02.2004 г.]
6. Окинавская Хартия глобального информационного сообщества [Electronic resource]. – Доступно из URL: http://www.internet-law.ru/intlaw/laws/okinava.htm [Дата обращения: 03.05.2003]
7. Преступления, связанные с использованием компьютерной сети [Электронный ресурс]. – Десятый конгресс ООН по предупреждению преступности и обращению с правонарушителями //A/CONF.187/10. – Доступно из URL: http://www.un.org/russian/topics/crime/docs10.htm [Дата обращения: 07.05.2003 г.].
8. 8th U.N. Congress on the Prevention of Crime and the Treatment of Offenders, U.N., U.N. Doc. A/CONF. 144/L.11 [Electronic resource]. – Доступно из URL: http://www.un.org [Дата обращения: 01.07.2004 г.]
9. Action Plan to Combat High-Tech Crime, Item #3, Meeting of the Justice and Interior Ministers of The Eight [Electronic resource]. – Доступно из URL: http://www.cybercrime.gov/principles.htm [Дата обращения: 16.04.2004]
10. Action Plan to Combat High-Tech Crime, Item #3, Meeting of the Justice and Interior Ministers of The Eight, December 9-10, 1997 [Electronic resource]. – Доступно из URL: http://www.cybercrime.gov/action.htm [Дата обращения: 16.04.2004].
11. Convention on Cybercrime [Electronic resource]. – Доступно из URL: http://conventions.coe.int./Treaty/en/Treaties/Html/185.htm [Дата обращения: 03.11.2002 г.]
12. Council of Europe, Recommendation No. 4 (89) 9 of the Committee of Ministers to Member States on Computer-Related Crime [Electronic resource]. – Доступно из URL: http://cm.coe.int/ta/rec/1989/89r9.htm [Дата обращения: 02.10.2002 г.]
13. Crime Prevention and Criminal Justice Report of the 3d Comm., U.N. GAOR, at 123, U.N. Doc. A/45/756 [Electronic resource]. – Доступно из URL: http://www.un.org [Дата обращения: 01.07.2004 г.]
14. European Working Party on Information Technology Crime, Interpol [Electronic resource]. – Доступно из URL: http://www.interpol.int/Pub-lic/TechnologyCrime/default.asp [Дата обращения: 03.06.2004 г.];
15. G8 Digital Opportunity Taskforce, the Current State and Perspective of the Digital Opportunity Taskforce [Electronic resource]. – Доступно из URL: http://www.mofa.go.jp/policy/economy/it/df0106.html [Дата обращения: 18.01.2004 г.]
16. Interpol, Steering Committee for Information Technology Crime [Electronic resource]. – Доступно из URL: http://www.interpol.int/Pub-lic/TechnologyCrime/WorkingParties/Default.asp#steeringCom [Дата обращения: 10.03.2004 г.]
17. Interpol’s Contribution to Combating Information Technology Crime [Electronic resource]. – Доступно из URL: http://www.interpol.int/Pub-lic/TechnologyCrime/default.asp [Дата обращения: 10.03.2004 г.
18. Regional Working Parties [Electronic resource]. – Доступно из URL: http://www.interpol.int/Public/TechnologyCrime/WorkingParties/Default.asp#europa [Дата обращения: 13.06.2004 г.]
19. Steering Committee for Information Technology Crime [Electronic resource]. – Доступно из URL: http://www.interpol.int/Pub-lic/TechnologyCrime/WorkingParties/Default.asp#europa [Дата обращения: 13.06.2004 г.].
20. United Nations Manual on the Prevention and Control of Computer-Related Crime [Electronic resource]. – Доступно из URL: http://www.uncjin.org/8th.pdf [Дата обращения: 11.06.2003 г.]
Уголовное законодательство зарубежных стран
21. Australia, Crimes Act 1914, Part VIA [Electronic resource]. –Доступно из URL: http://scaleplus.law.gov.au/ [Дата обращения: 14.04.2004 г.]
22. Belgium Criminal Code [Electronic resource]. – Доступно из URL: http://www.cybercrimelaw.net/countries/belgium.html [Дата обращения: 15.05.2004 г.]
23. California Penal Code [Electronic resource]. – Доступно из URL: http://www.leginfo.ca.gov/ [Дата обращения: 08.04.2004 г.]
24. Codice Penale. Libro Secondo. [Electronic resource]. – Доступно из URL: http://www.usl4.toscana.it/dp/isll/lex/cp_l2.htm#L2t12c3s4 [Дата обращения: 12.04.2004 г.]
25. Código Penal [Electronic resource]. – Доступно из URL: http://noticias.juridicas.com/base_datos/Penal/lo10-1995.html [Дата обращения: 15.03.2004 г.]
26. Computer Crime Act – Japan Penal Code, § 161-2 [Electronic resource]. – Доступно из URL: http://www.isc.meiji.ac.jp/~sumwel_h/Co-des/comp-crim.html [Дата обращения: 14.04.2004 г.].
27. Computer Misuse Act of 1990 [Electronic resource]. – Доступно из URL: http://www.hmso.gov.uk/acts/acts1990/Ukpga_19900018_en_1.htm. [Дата обращения: 08.04.2004 г.]
28. Criminal Code of Germany [Electronic resource]. – Доступно из URL: http://www.iuscomp.org/gla/statutes/StGB.htm#202a [Дата обращения: 15.05.2004 г.]
29. Criminal Law of the People’s Republic of China, art. 114-124 [Electronic resource]. – Доступно из URL: http://www.qis.net/chi-nalaw/prclaw60.htm [Дата обращения: 15.12.2003 г.]
30. Finnish Penal Code [Electronic resource]. – Доступно из URL: http://www.ulapland.fi/home/oiffi/enlist/resources/penal.html [Дата обращения: 27.04.2004 г.]
31. Swedish Penal Code [Electronic resource]. – Доступно из URL: http://wings.buffalo.edu/law/bclc/sweden.pdf [Дата обращения: 30.03.2004 г.]
32. US Code [Electronic resource]. – Доступно из URL: http://www4.law.cornell.edu [Дата обращения: 10.04.2004 г.]
33. Strafgesetzbuch [Electronic resource]. – Доступно из URL: http://www.sbg.ac.at/ssk/docs/stgb/stgb_index.htm [Дата обращения: 17.03.2004 г.]
34. Schweizerisches Strafgesetzbuch Art. 143. Unbefugte Datenbeschaffung. [Electronic resource]. – Доступно из URL: http://www.admin.ch/ch/d/sr/311_0/a143.html [Дата обращения: 11.05.2004 г.]
Книги, монографии, сборники, статьи
35. Авчаров, И.В. Борьба с киберпреступностью / И.В. Авчаров. // Информатизация и информационная безопасность правоохранительных органов. XI межд. конф. – М., 2002. – С. 191 – 194.
36. Айков, Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх. – М.: Мир, 1999. – 351 с.
37. Антонос, Г. А. Международные изменения права киберпространства./ Г.А. Антонос // Право и информатизация общества: сб. науч. тр. – М.: ИНИОН РАН, 2002. – С. 174 – 186.
38. Ахтырская, Н. Организованная преступность в сфере информационных технологий / Н. Ахтырская // Компьютерная преступность и кибертерроризм. Исследования, аналитика. Вып. 1. – Запорожье, 2004. – С. 30 – 35.
39. Букин, Д. Хакеры. О тех, кто делает это / Д. Букин // Рынок ценных бумаг. - 1997, - №23. – С. 54-57.
40. Букин Д. Underground киберпространства/ Д. Букин // Рынок ценных бумаг. - 1997. - №8. – С. 104 – 108.
41. Быков В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями / В. Быков, А. Нехорошев, В. Черкасов. // Уголовное право. – 2003. – № 3. – С. 9 – 11.
42. Вехов, В. Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов; Под ред. акад. Б.П. Смагоринского - М.: Право и закон, 1996. – 182 с.
43. Волеводз А.Г. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации / А.Г. Волеводз // Российский судья. – 2002. – № 9. – С. 34 – 41.
44. Голубев, В.А. Угроза кибертерроризма: факторы и противодействие / В.А. Голубев. // Актуальнi проблеми полiтики. – Одесса, 2004. – С. 76 – 86.
45. Голубев, В. Электронный терроризм – проблемы противодействия / В. Голубев // Компьютерная преступность и кибертерроризм. Исследования, аналитика. Вып. 2. – Запорожье, 2004. – С. 13 – 17.
46. Грюлих, К.В. «Киберпространство»: специфическое регламентирование и конкурентные нормы в евопейских телекоммуникациях / К.В. Грюлих // Право и информатизация общества: сб. науч. тр. – М.: ИНИОН РАН, 2002. – С. 189 – 193.
47. Защита программного обеспечения / Д. Гроувер и др.; Под ред. Д. Гроувера. - М.: Мир, 1992. - 286 с.
48. Дашян, М. Обзор Конвенции Совета Европы о киберпреступности. / М. Дашян // Современное право. – 2002. – № 11. – С. 20 – 24.
49. Дзлиев, М. Общество и насилие: от традиционного терроризма к информационному / М. Дзлиев.// Информационные ресурсы России. – 2002. - № 1-2. – С. 29 – 33.
50. Долгова А. И. Преступность в России начала XXI века и реагирование на нее / А.И. Долгова. – М.: Рос. криминол. ассоц, 2004. – 123 с.
51. Долгова, А.И. Преступность, ее организованность и криминальное общество. / А.И. Долгова. - М.: Рос. криминол. ассоц, 2003. – 575 с.
52. Дрёмин, В. Н. Глобализация информационных систем как фактор глобализации преступности / В.Н. Дрёмин // Информацiйнi технологii та безпека. - Киiв, 2002. – С. 54 – 61.
53. Завидов, Б.Д. Комментарий действующего законодательства о защите объектов интеллектуальной собственности и сферы высоких технологий / Б.Д. Завидов // Библиотечка Российской газеты. – 2003. – № 16. – С. 139 - 140.
54. Злобин Г.А. Основания и принципы уголовно правового запрета.// Советское государство и право. - 1980. № 1.
55. Ибрагимов, В. Кибертерроризм в Интернете до и после 11 сентября: оценка угроз и предложения по их нейтрализации / В. Ибрагимов. // Компьютерная преступность и Кибертерроризм. Исследования, аналитика. Вып. 1. – Запорожье, 2004. – С. 56 – 61.
56. Иноземцев, В.Л. К проблеме трансформации мирового порядка в XXI веке / В.Л. Иноземцев, Е.С. Кузнецова // Философские исследования. – 2001- № 3 (32). – С. 4 – 23.
57. Карабаналов, С. С. Компьютерное мошенничество при торговле ценными бумагами / С.С. Карабаналов // Финансовый бизнес. – 2002. – № 6. – С. 61 – 63.
58. Кашлев, Ю. Б. Становление глобального информационного общества и место России / Ю.Б. Кашлев. // Информация. Дипломатия. Психология. – М.: Издательство «Известия», 2002. – С. 15 – 30.
59. Керимов, В. Э. Профилактика и предупреждение преступлений в сфере компьютерной информации. В.Э. Керимов, В. В. Керимов // Черные дыры в российском законодательстве. - 2002. - № 1. – С. 503 – 513.
60. Козлов, В. Е. Теория и практика борьбы с компьютерной преступностью / Е.В. Козлов. - М.: Горячая линия - Телеком, 2002. – 336 с.
61. Компьютерная преступность и информационная безопасность // Под ред. Леонова А. П. – Минск: АРИЛ, 2000. – 552 с.
62. Кон, И.С. Психология юношеского возраста / И.С. Кон. – М.: Просвещение, 1979. – 175 с.
63. Комментарий к УК РФ / Под ред. Чучаева А.И. – М.: ИНФРА-М: КОНТРАКТ, 2004. – 819 с.
64. Коробеев, А.И. Транспортные преступления: Квалификация. Ответственность. Предупреждение. / А.И. Коробеев. – Владивосток: Изд-во Дальневосточн. Ун-та. – 1992. – 304 с.
65. Коробеев, А.И. Советская уголовно-правовая политика: Проблемы криминализации и пенализации / А.И. Коробеев. – Владивосток: Дальневост.ун-т, 1987. – 267с.
66. Криминалистика: Учебник для ВУЗов / Под ред. Р.С.Белкина. – М.: ИНФРА-НОРМА. – 1999. – 971 с.
67. Крылов, В. В. Информационные компьютерные преступления / В.В. Крылов. - М.: Инфра-М – Норма, 1997. – 285 с.
68. Курушев, М. Инициативы Европейской Комиссии по борьбе с киберпреступностью // М. Курушев // Уголовное право. – 2003. – № 1. – С. 124 - 125.
69. Лопашенко, Н.А. Уголовно-правовая и криминологическая политика государства в области высоких технологий / Н.А. Лопашенко // Информацiйнi технологii та безпека. – Киев, 2003. – С. 86 – 94.
70. Лопашенко, Н. А. Уголовно-правовая политика / Н.А. Лопашенко // Российская правовая политика: Курс лекций. – М. – 2003. – Лекция 19. – С. 360 – 378.
71. Ляпунов, Ю., Ответственность за компьютерные преступления. / Ю.Ляпунов, В. Максимов // Законность. – 1997. - № 1. – С. 8 – 15.
72. Мазуров, В.А. Компьютерные преступления: классификация и способы противодействия/ В.А. Мазуров. – М.: «Палеотип», «Логос», 2002. – 148 с.
73. Матвеева А. Компьютерные преступления / А. Матвеева // Человек и закон. – 2002. - № 2 – С. 44 – 54.
74. Медведовский, И.Д. Атака на Интернет / Медведовский И. Д., Семьянов П. В., Леонов Д. Г. – 2-е изд., перераб. и доп. – М.: ДМК, 1999 – 334 с.
75. Наумов В. Б. Право и Интернет: Очерки теории и практики / В.Б. Наумов. – М.: Кн. дом Университет, 2002. – 430 с.
76. Номоконов В.А. Глобализация информационных процессов и преступность/ В.А. Номоконов // Информацiйнi технологii та безпека. - Киiв, 2002. – С. 95 – 102.
77. Петрищев, В. Е. Заметки о терроризме / В. Е. Петрищев. – М.: УРСС, 2001. – 281 с.
78. Расследование преступлений повышенной общественной опасности / Науч.-исслед. ин-т проблем укрепления законности и правопорядка при Генер. прокуратуре Рос. Федерации; [Бабаева Э. У. и др.]; Под науч. ред. Н. А. Селиванова и А. И. Дворкина. – 2. изд, испр. и доп. – М.: Лига Разум, 1999 – 505 с.
79. Пюкке С. Использование информационной сферы в социальных конфликтах // Компьютера. – 2001. – № 40. – С. 48 – 50.
80. Ричардсон, Р. Хакеры: дьяволы или святые? / Р. Ричардсон // Журнал сетевых решений. – 1998. – Т.4. – С. 108 – 109.
81. Роговский, Е.А. Кибербезопасность и кибертерроризм / Е.А. Роговский // США, Канада – экономика, политика, культура. – 2003. - № 8. – С. 23 – 41.
82. Российские хакеры обложили данью английских букмекеров // Известия. – 2004. – 23 июля. – С. 4.
83. Сабадаш, В. Криминолого-правовая характеристика компьютерных преступлений, методика и практика их расследования / В. Сабадаш // Компьютерная преступность и кибертерроризм. Исследования, аналитика. Вып. 2. – Запорожье, 2004. – С. 167 – 173.
84. Сайтарлы, Т., Детская порнография и педофилия в Интернете / Т. Сайтарлы // Компьютерная преступность и кибертерроризм. Исследования, аналитика. Вып. 1. – Запорожье, 2004. – С. 35 – 40.
85. Сакбаев, А.А. Различия осознаваемых мотивов у подростков с разной степенью компьютерной ориентированности / А.А. Сакбаев // Человек в психологии: ориентиры исследований в новом столетии. – Караганда: Изд-во КарГУ. – 2001. – С. 172 – 178.
86. Семенов, И. Воля к идентичности: сопротивление и информационные технологии / И. Семенов. // Интернет и российское общество. – М.: Гендальф, 2002. – С. 48 – 69.
87. Семинар-практикум 6: Меры по борьбе против преступлений, связанных с использованием компьютеров// материалы Одиннадцатого Конгресса Организации Объединенных Наций по предупреждению преступности и уголовному правосудию. A/CONF.203/14. – Бангкок. – 2005.– 30 С.
88. Серго, А. Интернет и право / А. Серго. – М.: Бестселлер, 2003. – 269 с.
89. Томас, Тимоти Л. Сдерживание ассиметричных террористических угроз, стоящих перед обществом в информационную эпоху / Тимоти Л. Томас // Мировое сообщество против глобализации преступности и терроризма. Материалы международной конференции. – М., 2002. – С. 164 – 176.
90. Федотова, В. Г. Модернизация и глобализация / В.Г. Федотова // Мегатренды мирового развития. – М., 2001. – С. 81 – 92.
91. Фефелов П.А. Критерии установления уголовной наказуемости деяний // Советское государство и право. – 1970. – № 11.
92. Фролов, Д. История информационной преступности. / Д. Фролов // Закон. – 2002. - № 12. – С. 34 – 39.
93. Чернавский, А. Анализ формирования компьютерного андеграунда в контексте современной киберкультуры / А. Чернавский // Компьютерная преступность и кибертерроризм. Исследования, аналитика. Вып. 2. – Запорожье, 2004. – С. 58 – 65.
94. Чернышова, В.О. Интернет и борьба с преступностью (криминологические аспекты) / В.О. Чернышова // Реагирование на преступность: концепции, закон. практика. – М., 2002. – С. 144 – 148.
95. Шогенов, Т.К.Угроза энергоинформационной безопасности как форма терроризма/ Т.К. Шогенов, А.А.Гяургиев // Информатизация и информационная безопасность правоохранительных органов. XI межд. конф. – М., 2002. – С. 189 – 191.
96. Щетилов, А. Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом / А. Щетилов // Информатизация и информационная безопасность правоохранительных органов. XI межд. конф. – М., 2002. – С. 186 – 188.
Диссертации и авторефераты диссертаций
97. Бражник, С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники. Автореф. дис… канд. юрид. наук: 12.00.08/ С.Д. Бражник. – Ижевск, 2002. – 22 с.
98. Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники: дис. ... канд. юрид. наук: 12.00.08 / С.Д. Бражник. – Ижевск, 2002. – 189 с.
99. Бытко, С.Ю. Некоторые проблемы уголовной ответственности за преступления, совершаемые с использованием компьютерных технологий: дис. ... канд. юрид. наук: 12.00.08 / С.Ю. Бытко. – Саратов, 2002. – 204 с.
100. Воробьев, В.В. Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация): дис. ... канд. юрид. наук: 12.00.08/ В.В. Воробьев. – Н. Новгород, 2000. – 201 с.
101. Жмыхов, А. А. Компьютерная преступность за рубежом и ее предупреждение: дис. ... канд. юрид. наук: 12.00.08 / А.А.Жмыхов. – М., 2003. – 178 с.
102. Зыков, Д.А. Виктимологические аспекты предупреждения компьютерного мошенничества. Автореф. дис… канд. юрид. наук: 12.00.08 / Д.А.Зыков. – Нижний Новгород, 2002. – 27 с.
103. Карпов, В. С. Уголовная ответственность за преступления в сфере компьютерной информации. Автореф. дис… канд. юрид. наук: 12.00.08/ В. С. Карпов – Красноярск, 2002. – 27 с.
104. Кесареева, Т. П. Криминологическая характеристика и проблемы предупреждения преступности в российском сегменте сети Интернет. Автореф. дис… канд. юрид. Наук: 12.00.08 / Т. П. Кесареева – М., 2002. – 25 с.
105. Самвелян, К.Р. Уголовно-правовые санкции. Проблемы конструирования и применения: дис. ... канд. юрид. наук: 12.00.08/ К.Р. Самвелян. – Краснодар. – 1997 – 221 с.
106. Спирина, С.Г. Криминологические и уголовно-правовые проблемы преступлений в сфере компьютерной информации. Автореф. дис… канд. юрид. наук/ С.Г. Спирина – Волгоград, 2001. – 24 с.
107. Ушаков, С.И. Преступления в сфере обращения компьютерной информации (Теория, законодательство, практика): дис. ... канд. юрид. наук: 12.00.08/ С.И. Ушаков. – Ростов-на-Дону, 2000. – 176 с.
Литература на иностранных языках
108. 2003 CSI/FBI Computer Crime and Security Survey. – San Francisco, 2004.
109. 2004 CSI/FBI Computer Crime and Security Survey. – San Francisco, 2005. – 18 p.
110. 2004 Australian Computer Crime and Security Survey / Australian High Tech Crime Center. – Brisbane, 2004. – 43 p.
111. Aldrich, Richard W. Cyberterrorism and Computer Crimes: Issues Surrounding the Establishment of an International Legal Regime / Richard W. Aldrich. – Colorado: USAF Institute for National Security Studies, 2000. – 93 p.
112. Colin, B. The Future of Cyberterrorism/ B. Colin// Crime and Justice International. – 1997. – March. – P. 15 – 18.
113. Handbook of Legislative Procedures of Computer and Network Misuse in EU Countries. Study for the European Commission Directorate-General Information Society (2002) / Brussels –Luxembourg, 2003. – 287 p.
114. Hi-Tech Crime. The Impact on UK Business / National Hi-Tech Crime Unit (NHTCU). – London: NHTCU, 2003. – 28 p.
115. Kabay, M. Studies and Surveys of Computer Crime. / M. Kabay. - Northfield, 2001. – 30 p.
116. Lewis, James A. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats / James A. Lewis. - Washington D. C., 2002. – 12 p.
117. Morrison, P. Computer Crime. The Improvement of Investigative Skills. Final Report - Part One / P. Morrison. – Payneham, 1991. – 89 p.
118. National report 2005. Safe Society without Fear of Crime / Ministry of Justice. Republic of Korea. Korean Institute of Criminology. - Korean Institute of Criminology, 2005. – 27 p.
119. Parker, Donn B., Fighting Computer Crime: A New Framework for Protecting Information / Donn B. Parker. – Wiley, 1998. – 528 P.
120. Ronfeldt, David. What the Next for Networks and Netwars? / David Ronfeldt, John Arquilla// Networks and Netwars: The Future of Terror, Crime, and Militancy. – RAND Corporation. – 2001. – 402 p.
121. Shelley, Louise I. Organized Crime, Terrorism and Cybercrime / Louise I. Shelley // Security Sector Reform: Institutions, Society and Good Governance. - Baden-Baden, 2003. – P. 303 – 312.
122. Shinder, Debra L. Scene of the Cybercrime. Computer Forensics Handbook / Debra L. Shinder. –Rockland: Syngress, 2003. – 752 p.
123. Symantec Internet Security Threat Report, V. – Cupertino, 2004. – 42 p.
124. Symantec Internet Security Threat Report, VI. – Cupertino, 2004. – 57 p.
125. Wahab, Mohamed S. E-commerce and Internet Auction Fraud: the E-Bay Community Model / Mohamed S. Wahab // Компьютерная преступность и кибертерроризм. Исследования, аналитика. Вып. 2. – Запорожье, 2004. – С. 25 – 32.
Электронные ресурсы на русском языке
126. 30 стран подписывают сомнительное соглашение по борьбе с киберпреступностью [Электрон. ресурс]. – Доступно из URL: http://www.setevoi.ru [Дата обращения: 11.04.2004]
127. Антонов, А. Д. Теоретические основы криминализации. [Электрон. ресурс] / А.Д. Антонов// Черные дыры в Российском законодательстве. – 2002. - № 2. – Доступно из URL: http://www.optim.ru/bh/2002/2/rantonov/ran-tonov.asp [Дата обращения: 15.12.2004]
128. Деннинг Д. Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику» [Электрон. ресурс] / Д. Деннинг. Пер. Тропиной Т.Л. // Доступно из URL: http://crime.vl.ru/docs/stats/stat_92.htm [Дата обращения: 11.10.2004]
129. Бондаренко, С. В. Виртуальные сетевые сообщества девиантного поведения [Электрон. ресурс] / С.В. Бондаренко. // Доступно из URL: http://psynet.carfax.ru/texts/bondarenko4.htm [Дата обращения: 12.01.2003 г.]
130. В 2003 году вирусы причинили ущерб на сумму 55 миллионов долларов. Новости от 16.01.2004 [Электрон.ресурс]. – Доступно из URL: http://www.lenta.ru/internet/2004/01/16/virus [Дата обращения: 18.01.2004 г.]
131. Вехов, В. О необходимости разработки криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки [Электрон. ресурс] / В. Вехов // Доступно из URL: http://www.crime-research.ru [Дата обращения: 01.09.2004 г.]
132. Вехов, В. Статистика компьютерных преступлений в России совершенных в 2004 году (по данным ГИЦ МВД) [Электронный ресурс]/ В.Вехов. – Доступно из URL: http://www.crime-research.ru/news/24.05.2005/2007
133. Головин, А.Ю. Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации [Электронный ресурс] / А.Ю. Головин // Доступно из URL: http://www.crime-research.ru [Дата обращения: 21.09.2004]
134. Голубев, В. А. Кибертерроризм как новая форма терроризма? [Электронный ресурс] / В.А. Голубев // Доступно из URL: http://www.crime-research.org. [Дата обращения: 05.04.2003]
135. Голубев, В. А. «Кибертерроризм» - миф или реальность? [Электронный ресурс] / В.А. Голубев // Доступно из URL: http://www.crime-research.org. [Дата обращения: 05.04.2003]
136. Горбенко, Р. Террор на улицах WWW [Электронный ресурс] / Р. Горбенко // Доступно из URL: http://www.crime-research.org. [Дата обращения: 02.03.2003]
137. Горошко Л. Статистика компьютерных преступлений в России [Электронный ресурс] / Л. Горошко // Доступно из URL: http://www.crime-research.ru [Дата обращения: 11.09.2004]
138. Залесский, П.К. Интернет-аудитория России. Штрихи к портрету [Электрон. ресурс] / П.К. Залесский.// Доступно из URL: http://www.comcon-2.com/default.asp?artID=47 [Дата обращения: 01.10.2004]
139. За 5 лет в Интернете станет втрое больше россиян [Электронный ресурс]/ РИА «Новости. – 2004. – 16 августа. // Доступно из URL: http://www.rian.ru/rian/intro.cfm?nws_id=655312 [Дата обращения: 01.10.2004]
140. Кастельс, М. Россия и сетевое общество: Аналитическое исследование [Элекрон. ресурс] / М. Кастельс, Э. Киселева. // Мир России. – 2000. - № 1. – Доступно из URL: http://www.socio.ru/wr/00-1/Cadtells.htm. [Дата обращения: 10.02.2002 г.]
141. Киберпреступность угрожает государству, считает Леонид Рейман [Электрон. ресурс]. – Доступно из URL: http://www.ves-ti.ru/news.html?id=29797 [Дата обращения: 10.05.2004 г.]
142. Киберпреступность угрожает нацбезопасности России. Новости от 29.03.2004 года [Электрон. ресурс]. – Доступно из URL: http://www.rian.ru/rian/intro.cfm?nws_id=556570 [Дата обращения: 04.04.2004 г.]
143. Классификация компьютерных преступлений по кодификатору Генерального Секретариата Интерпола [Электрон. ресурс]. – Доступно из URL: http://www.cyberpol.ru/cybercrime.shtml. [Дата обращения: 02.06.2003 г.]
144. Корягин, А. Компьютерная преступность в Украине – борьба продолжается [Электрон. ресурс] / А. Корягин // Доступно из URL: http://www.crime-research.ru [Дата обращения: 16.10.2004 г.]
145. Мирошников Б.Н. Борьба с киберпреступлениями – одна из составляющих информационной безопасности Российской Федерации [Электрон.ресурс]/ Б.Н. Мирошников. // Доступно из URL: http://www.crime-research.ru/articles/Mirosh1 [Дата обращения: 10.11.2004 г.]
146. Объем спама в российском почтовом трафике достигает 80% [Электрон. ресурс]. – Доступно из URL: http://protoplex.ru/news-_show/1335.html [Дата обращения: 19.10.2004 г.]
147. Постановление Пленума Верховного суда СССР от 5.09.1986 г. № 11 «По делам о хищении личной собственности» [Электрон. ресурс]. – Доступно из URL: http://www.supcourt.ru [Дата обращения: 12.01.2005]
148. Пущин, В.С. Преступления сфере компьютерной информации [Электронный ресурс] /В.С.Пущин // Доступно из URL: http://mgua.newmail.ru/glava28.htm [Дата обращения: 08.12.2004 г.]
149. Россия: более 3000 компьютерных взломов за год [Электронный ресурс]. – Доступно из URL: http://media.infobus.ru [Дата обращения: 06.05.2004 г.]
150. Россия: число преступлений в ИТ-сфере удвоилось за год [Электронный ресурс]. – Доступно из URL: http://www.cnews.ru/newcom/index.-shtml?2004/01/29/154372 [Дата обращения: 02.09.2004 г.]
151. Сабадаш, В. Проблемы латентности компьютерной преступности [Электронный ресурс] / В. Сабадаш // Доступно из URL: http://www.crime-research.ru [Дата обращения: 12.07.2004 г.]
152. Состояние преступности в Российской Федерации за январь - октябрь 2004 года [Электронный ресурс]. – Доступно из URL: http://www.mvdinform.ru/files/3056.pdf [Дата обращения: 15.11.2004 г.]
153. Статистика компьютерных преступлений в России (по данным ГИЦ МВД) [Электронный ресурс]. – Доступно из URL: http://www.cyberpol.ru/statcrime.shtml
154. США: приняты законопроекты, устанавливающие уголовную ответственность за распространение спама. [Электронный ресурс]. – Доступно из URL: http://www.bezpeka.com/news/2003/06/2307.html [Дата обращения: 27.06.2004 г.]
155. Черкасов, В. Н. Информационные технологии и организованная преступность [Электронный ресурс] / В.Н. Черкасов // Доступно из URL: http://sartraccc.sgap.ru/Pub/cherkasov(24-03).htm [Дата обращения: 08.04.2003 г.]
156. Число пользователей Рунета достигло 14,6 млн. человек [Электронный ресурс] // Компьюлента. – 2004. – 30 сентября. Доступно из URL: http://net.compulenta.ru/2004/9/30/50555/ [Дата обращения: 01.10.2004]
157. Электронный журнал "Спамтест" No. 78 [Электрон. ресурс]. – Доступно из URL: http://www.kaspersky.ru/news?id=156606563 [Дата обращения: 01.03.2005 г.]
Электронные ресурсы на иностранных языках
158. 2001 Internet Fraud Statistics [Electronic recourse]. – Доступно из URL: http://www.fraud.org/internet/2001stats10mnt.htm [Дата обращения: 11.12.2003 г.]
159. 2002 Internet Fraud Report [Electronic recourse]. – Доступно из URL: http://www1.ifccfbi.gov/strategy/2002_IFCCReport.pdf [Дата обращения: 13.04.2004 г.]
160. Brenner, Suzan W. The emerging consensus on criminal conduct in cyberspace [Electronic resource] / Suzan W. Brenner, Mark D. Goodman. // UCLA Journal of Law and Technology. – 2002. - № 3. – Доступно из URL: http://www.lawtechjournal.com/articles/2002/03_020625_goodmanbrenner.php [Дата обращения: 12.12.2003 г.]
161. Cambridge Advanced Learner's Dictionary [Electronic recourse]. – Доступно из URL: http://dictionary.cambridge.org [Дата обращения: 29.12.2004 г.]
162. CERT/CC Statistics 1988 – 2004 [Electronic recourse]. – Доступно из URL: http://www.cert.org/stats/cert_stats.html [Дата обращения: 01.03.2004 г.]
163. Cohen, F. Threat Profiles: Fraudsters [Electronic resource] / F. Cohen // All.net Security Database: Threat 7. – Доступно из URL: http://all.net [Дата обращения: 01.10.2004 г.]
164. Cybercrime [Electronic recourse]. – Доступно из URL: http://4law.co.il [Дата обращения: 12.02.2004 г.]
165. Cyber-crime, the law moves in [Electronic resource]. – Доступно из URL: http://www.coe.int/T/E/Com/Files/Themes/Cybercrime/default.asp [Дата обращения: 20.09.2004 г.]
166. Dan Verton advises on preparing for and preventing cyberterrorism [Electronic resource]. – Доступно из URL: http://techrepublic.com.com[Дата обращения: 03.03.2005]
167. Denning, D. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy [Electronic resource] /D. Denning // доступно из URL: http://www.nautilus.org/info-policy/workshop/pa-pers/denning.html [Дата обращения: 01.12.2002 г.]
168. Fraud Trends January – December 2003 [Electronic recourse]. – Доступно из URL: http://www.fraud.org/2003internetscams.pdf. [Дата обращения: 11.12.2003 г.]
169. Fried, Robert F. Cyber Scam Artists: A New Kind of .con [Electronic resource] / Robert F. Fried // Доступно из URL: http://www.crime-scene-investigator.net/CyberScam.pdf [Дата обращения: 01.10.2004]
170. Gordon S. The Generic Virus Writer II [Electronic resource] / S. Gordon // Доступно из URL: http://www.research.ibm.com/antivirus/SciPa-pers/Gordon/GVWII.html [Дата обращения: 10.11.2003 г.]
171. Green, D. The Myth of Cyberterrorism [Electronic resource] / D. Green// Доступно из URL: http://www.washingtonmonthly.com. [Дата обращения: 02.12.2002 г.]
172. IC3 2003 Internet Fraud Report [Electronic recourse]. – Доступно из URL: http://www1.ifccfbi.gov/index.asp [Дата обращения: 09.03.2005 г.]
173. IC3 2004 Internet Fraud - Crime Report [Electronic recourse]. – Доступно из URL: http://www1.ifccfbi.gov/index.asp[Дата обращения: 09.03.2005 г.]
174. IFCC 2002 Internet Fraud Report [Electronic recourse]. – Доступно из URL: http://www1.ifccfbi.gov/strategy/2002_IFCCReport.pdf [Дата обращения: 03.03.2004 г.]
175. Internet Fraud Complaint Center (IFCC) Six-Month Data Trends Report. May—November 2000. [Electronic recourse]. – Доступно из URL: http://www1.ifccfbi.gov/index.asp [Дата обращения: 01.10.2004 г.]
176. Internet Fraud Complaint Center [Electronic recourse]. – Доступно из URL: http://www1.ifccfbi.gov/index.asp [Дата обращения: 01.10.2004 г.]
177. Internet Scams Fraud Trends 2004 [Electronic recourse]. – Доступно из URL: http://www.fraud.org [Дата обращения: 07.03.2005 г.]
178. Korea National Police Agency. Police Statistics. Status of Cyber Crime by Year [Electronic resource]. – Доступно из URL: http://4law.co.il [Дата обращения: 12.02.2004 г.]
179. Krasavin S. What is Cyber-terrorism? [Electronic resource]/ S. Krasavin // Доступно из URL: http://rr.sans.org/infowar. [Дата посещения: 03.12.2002 г.]
180. McGuire, John F. Note, When Speech Is Heard Around the World: Internet Content Regulation in the United States and Germany/ J.F. McGuire [Electronic resource]. – Доступно из URL: http://www.nyu.edu/pa-ges/lawreview/74/3/McGuire.pdf. [Дата обращения: 12.11.2003 г.]
181. Menthe, Darrel. Jurisdiction In Cyberspace: A Theory of International Spaces [Electronic resource] / Darrel Menthe. // Michigan Telecommunications and Technology Law Review. – 1998. - № 69. – Доступно из URL: http://www.mttlr.org/volfour/menthe.pdf . [Дата обращения: 12.11.2002 г.]
182. National Chek Fraud Center [Electronic resource]. – Доступно из URL: http://www.ckfraud.org/whitecollar.html [Дата обращения: 08.08.2004]
183. National Fraud Information Center [Electronic resource]. – Доступно из URL: http://www.fraud.org [Дата обращения: 03.05.2004 г.]
184. NISER Incident Statistics [Electronic resource]. – Доступно из URL: http://niser.org.my [Дата обращения: 12.02.2004 г.]
185. Oxford English Dictionary [Electronic recourse]. – Доступно из URL: http://www.askoxford.com/ [Дата обращения: 29.12.2004 г.]
186. Penal Legislation on 44 Countries. Norway. [Electronic resource]. – Доступно из URL: http:// www.mosstingrett.no/index.html [Дата обращения: 08.12.2003 г.]
187. Rash Mark D. Criminal Law and the Internet [Electronic resource] // Mark D. Rush. // Доступно из URL: http://cla.org/RuhBook/chp11.htm [Дата обращения: 01.11.2003 г.]
188. Sieber, Ulrick. Legal Aspects of Computer-Related Crime in the Information Society. [Electronic resource]/ Ulrick Sieber // Доступно из URL: http://europa.eu.int/ISPO/legal/en/comcrime/sieber.doc [Дата обращения: 01.06.2003 г.]
189. Signers of the Concern Letter [Electronic resource]. – Доступно из URL: http://www.cerias.purdue.edu/homes/spaf/coe/TREATY_SIGNAT-URES.html [Дата обращения: 03.06.2004 г.]
190. Statement of Concerns [Electronic resource]. – Доступно из URL: http://www.cerias.purdue.edu/homes/spaf/coe/TREATY_LETTER.html [Дата обращения: 03.06.2004 г.]
191. Weimann, G. How Modern Terrorism Uses the Internet. Release Date: March 2004 No. 116 [Electronic resource] / G. Weimann. - Доступно из URL: http://www.usip.org/pubs/specialreports/sr116.html [Дата обращения: 02.03.2003]
192. White Collar Crime Fighter Magazine [Electronic resource]. – Доступно из URL: www.wccfighter.com [Дата обращения: 03.02.2004]
193. Williams, P. Organized Crime and Cybercrime: Synergies, Trends and Responses [Electronic resource] / P. Williams // Доступно из URL: http://www.iwar.org.uk/ecoespionage/resources/transnational-crime/gj07.htm [Дата обращения: 15.06.2004 г.]
194. Working Group on Unlawful Conduct on the Internet [Electronic resource]. – Доступно из URL: http://www.usdoj-crm.mis.mdf [Дата обращения: 13.12.2003 г.]

Основные положения работы отражены в следующих публикациях:
195. Тропина, Т.Л. Интернет и терроризм: прежние цели – новые средства / Т.Л. Тропина // Современные проблемы государства и права. Сборник мат. конф. - Владивосток, 2003. – С. 324 – 327.
196. Тропина, Т.Л. Киберпреступность и кибертерроризм / Т.Л. Тропина // Организованная преступность, терроризм и коррупция. Криминологический ежеквартальный альманах. № 2. – М., 2003. –– С. 140 – 144.
197. Тропина, Т.Л. Киберпреступность и кибертерроризм: договоримся о понятиях / Т.Л. Тропина // Проблемы преступности: традиционные и нетрадиционные подходы. - М.: Рос. криминол. ассоц, 2003. – С. 14 – 21.
198. Тропина, Т.Л. Киберпреступность и кибертерроризм: поговорим о понятийном аппарате / Т.Л. Тропина // Информацiйнi технологii та безпека. - Киев, 2003. – 168 – 175.
199. Тропина, Т.Л. Терроризм с помощью Интернета / Т.Л. Тропина // Терроризм в России и проблемы системного реагирования. – М.: Рос. криминол. ассоц, 2004. – С. 55 – 59.
200. Тропина, Т.Л. Перевод статьи Д. Льюиса «Оценка риска кибертерроризма, кибервойн и других киберугроз» / Т.Л. Тропина // Терроризм в России и проблемы системного реагирования. – М.: Рос. криминол. ассоц., 2004. – С. 64 – 80.
201. Тропина, Т.Л. Киберпреступность и кибертерроризм/ Т.Л. Тропина // Компьютерная преступность и кибертерроризм. Исследования, аналитика. Вып. 1. – Запорожье, 2004. – С. 76 – 82.
202. Тропина, Т.Л. Криминализация киберпреступлений: достижение консенсуса/ Т.Л. Тропина // Компьютерная преступность и кибертерроризм. Исследования, аналитика. Вып. 2. – Запорожье, 2004. - С. 49 – 56.
203. Тропина, Т.Л. Криминализация электронных посягательств/ Т.Л. Тропина // Новые проблемы юридической науки. - Сборник мат. конф. – Владивосток, 2005. – С. 264 – 271.