Текст произведения
(PDF):
Читать
Скачать
Укрепление обороноспособности страны и ее национальной безопасности во мно- гом зависит от активного развития информационного общества как в глобальном, так и в национальном масштабе. Современные информационно-телекоммуникационные устройства обладают поистине огромным потенциалом, однако процесс их активного использования во всех сферах общества неизбежно повлек за собой ряд негативных явлений, таких как неуклонный рост числа преступлений в сфере обращения цифро- вой информации. Это подтверждает необходимость анализа современного состояния проблемы уголовной ответственности за посягательства на цифровую информацию, а также смежных вопросов уголовной ответственности за совершение преступлений с использованием компьютерных и телекоммуникационных технологий. Целесообразно провести исследование общественных отношений, складывающих- ся в сфере уголовно-правовой регламентации посягательств на цифровую информа- цию, целью которого является уяснение уголовно-правовой природы посягательств на цифровую информацию, а также обоснование предложений по совершенствованию и повышению эффективности уголовного законодательства в области регламентации уголовной ответственности за отдельные виды преступлений в сфере цифровой ин- формации и практики применения наказания за преступления данной группы. Уголовный кодекс Российской Федерации (УК РФ) использует термин «преступления в сфере компьютерной информации», однако считаем, что такое определение является чрезмерно узким в связи с тем, что современное развитие науки и техники привело к по- всеместному использованию именно цифровой, а не компьютерной информации. Можно поддержать мнение И. Р. Бегишева о том, что «под цифровой информацией понимаются сведения (сообщения, данные), обращающиеся в информационно-телекоммуникаци- онных устройствах, их системах и сетях» [1, с. 9]. Отметим, что в нормативно-правовых актах Российской Федерации используются синонимичные термины «компьютерная информация», «цифровая информация» и «электронная информация», что неизбежно приводит к определенной путанице в терминологии. Следует также иметь в виду, что содержание данных понятий, несмотря на их несомненную близость, различно. При этом наиболее полным из указанных терминов является именно используемый нами «цифровая информация», так как в конечном итоге вся информация, используемая в информационно-телекоммуникационных сетях, сводится к использованию определен- ной последовательности нулей и единиц. Аналогичная нестабильность в толковании данного понятия присутствует и в кримино- логии, где используются термины «компьютерная преступность», «преступность в сфере высоких технологий», «преступность в сфере компьютерной информации» [2, с. 133]. Можно констатировать, что в настоящее время понятие «информационная безопас- ность» только проходит стадию своего развития, и само понятие только формируется и наполняется специфическим содержанием. К посягательствам на цифровую информацию, по нашему мнению, следует отно- сить деяния, предусмотренные ст. 138.1 «Незаконный оборот специальных технических средств, предназначенных для негласного получения информации», ст. 159.6 «Мошен- ничество в сфере компьютерной информации», ст. 272 «Неправомерный доступ к ком- пьютерной информации», ст. 273 «Создание, использование и распространение вре- доносных компьютерных программ», ст. 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно- телекоммуникационных сетей» и ст. 274.1 «Неправомерное воздействие на критиче- скую информационную инфраструктуру Российской Федерации» УК РФ. Отметим, что последний из указанных составов (ст. 274.1 УК РФ) был введен в УК РФ только 26 июля 2017 г. (Федеральный закон № 194-ФЗ). Необходимо также иметь в виду, что цифровая информация может использоваться и для совершения преступлений других групп, на- пример, доведения до самоубийства [3, 4], совершения сексуальных домогательств в отношении несовершеннолетних или иных лиц и др. В частности, страховое мошенни- чество также может совершаться при помощи информационно-телекоммуникацион- ных технологий (ИТК) [5, с. 79]. Широкое распространение получил незаконный оборот наркотиков посредством информационно-телекоммуникационных сетей [6, с. 349-353]. Посягательства на цифровую информацию могут выражаться также в использовании ИКТ с целью пропаганды идеологии терроризма, ксенофобии, экстремизма, распростра- нения идей национальной исключительности, дестабилизации общественно-политиче- ской обстановки в стране и т. п. На изощренность методов, способов и средств совершения посягательств на цифро- вую информацию указывается даже в Доктрине информационной безопасности Россий- ской Федерации, что подтверждается и статистическими данными. Так, по состоянию на 1997 г. в России было зарегистрировано только 23 преступления в сфере компьютерной информации, тогда как в 2016 г. их было уже 1748 [7], однако реальные цифры намного превышают данные официальной статистики [1]. В 2017 г. официальные данные свидетельствуют о наличии 90 587 преступлений, со- вершенных с использованием компьютерных и телекоммуникационных технологий, из которых раскрыто 20 424: среди преступлений, предварительное следствие по которым обязательно, зарегистрировано 62 404, а раскрыто из них 15 986, раскрываемость при этом составила всего 28,1 %, что подтверждает наш вывод о значительной латентности исследуемых посягательств [8]. Непосредственно в сфере компьютерной информации совершено 1883 преступления, 726 из которых было раскрыто. Что касается преступлений, предварительное следствие по которым необязательно, то с использованием компьютерных и телекоммуникационных технологий совершено 28 183 преступления, из которых раскрыто 27 680 (98,2 %), то есть практически все совершенные таким спо- собом деяния. За первые восемь месяцев 2018 г. (январь - август) с использованием компьютерных и телекоммуникационных технологий совершено 107 980 преступлений, из которых раскрыто 20 075. Количество преступлений, совершенных с использованием компьютерных и теле- коммуникационных технологий, по которым обязательно предварительное расследование, за данный период составило 80 419, из которых раскрыто 21 081. Непосредственно в сфере компьютерной информации совершено 1653 преступления, из которых раскрыто 383 (28,1 %). Число преступлений, предварительное следствие по которым необязательно, с использо- ванием компьютерных и телекоммуникационных технологий составило 27 561, из которых раскрыто 27 126 (98,4 %) [9], что вполне согласуется с данными за 2017 г. Для прогнозирования преступности в сфере цифровой информации можно исполь- зовать математические формулы, предложенные некоторыми авторами, которые спра- ведливо отмечают, что методы математического прогнозирования отличаются объектив- ностью, достоверностью и точностью поучаемых результатов при условии правильного выбора математической модели [10]. Под посягательством на цифровую информацию следует понимать предусмотренное уголовным законом виновно совершенное общественно опасное деяние, нарушающее конфиденциальность, целостность, достоверность и доступность цифровой информа- ции, охраняемой законом. Данное положение поддерживается и И. Р. Бегишевым, обоснованно указывающим, что защищаемыми свойствами цифровой информации ограниченного доступа является ее конфиденциальность, целостность и достоверность, а общедоступной информации - ее целостность, достоверность и доступность [1, с. 10]. В частности, производитель антивирусного программного обеспечения компания AVIRA утверждает, что ежедневно в мире совершается более 4,4 млн веб-атак, в связи с чем каждому пользователю Интернета необходима надежная защита, и предлагает для этого новый программный антивирусный продукт Internet Security Suite. Интересным и перспективным представляется использование в отношении лиц, со- вершающих посягательства на цифровую информацию, принудительных, исправитель- ных или обязательных работ. Принудительный труд зарекомендовал себя как средство действенного исправительного воздействия не только в России, но и в зарубежных странах [11, с. 97-102; 12, с. 41-46]. Не менее эффективно использование в качестве дополнительного наказания лишения права заниматься определенной деятельностью [13], а также принудительных работ [14, с. 45-49], которые, к сожалению, не получили до сих пор практического применения. В отношении государственных служащих, допустивших совершение посягательств на цифровую информацию, необходимо предусмотреть процедуру привлечения к дис- циплинарной ответственности. В то же время следует тщательно избегать привлечения к уголовной ответственности лиц, которые могли совершить посягательство на цифро- вую информацию случайно, так как часто лицо, допустившее такое правонарушение, не осознает и не допускает для себя саму возможность его совершения, однако вслед- ствие элементарной неосмотрительности все же совершает такое правонарушение. Например, это может касаться ситуации загрузки какой-либо программы или приложе- ния из GooglePlay либо AppStore. Достаточно часто пользователь незаметно для себя скачивает вредоносное про- граммное обеспечение, когда приобретает его в AppStore или GooglePlay. Такое про- граммное приложение может, например, активировать динамики и слушать звуки вокруг, передавая полученную информацию заинтересованным лицам (рекламодателям и др.), либо снимать данные пользователя о его онлайн-картах, паролях, логинах, с помощью чего мошенники могут атаковать телефон пользователя или снять с его электронных карт деньги. Приложения могут собирать довольно детальную информацию о пользо- вателе, вплоть до истории браузера или домашнего адреса и мест нахождения поль- зователя, что может использоваться для предложения пользователю так называемой таргетированной рекламы [15]. Определенные проблемы возникают в отношении метаданных, которые собирают- ся отдельными мессенджерами (например, WhatsApp, Google и др.), передающими эти данные в обобщенном виде рекламным компаниям. SEO-специалисты считают это стан- дартной практикой, о которой пользователь извещается при ознакомлении с полити- кой конфиденциальности этих мессенджеров. Только при согласии с ним пользователь получает возможность продолжить работу с конкретным мессенджером. Поисковик в процессе работы анализирует текст, отправляемый пользователем. WhatsApp, например, объясняет: «Мы сотрудничаем со сторонними организациями, которые помогают нам обеспечивать работу, предоставлять, совершенствовать, ана- лизировать, настраивать, поддерживать и продвигать наши сервисы. Предоставляя информацию этим организациям, мы требуем, чтобы они использовали ваши данные в соответствии с нашими инструкциями». Обязательным требованием является необходимость обезличивания передаваемой информации, что исключает возможность получения данных о конкретном адресате. Однако можно отметить некое пересечение использования цифровой информации и личной безопасности пользователя, а также возможного совершения при помощи циф- ровой информации преступлений религиозного, экстремистского [16] и террористиче- ского характера. Несмотря на то что разработчики передают данные на сервере в обезличенном и зашифрованном виде, злоумышленники могут перехватить необходимую им информа- цию и расшифровать ее. Такие атаки получили собственное наименование MITM (Man in the middle), и в качестве противодействия им разработчики должны проверять свои приложения на предмет возможных посягательств со стороны злоумышленников [15]. Доминирующим фактором развития информационно-телекоммуникационных тех- нологий является действующее законодательство страны, включая уголовное, что отражает как государственную политику в указанной сфере, так и правила поведения юридических и физических лиц на территории России. Считаем, что к законодатель- ству в сфере ИКТ можно относить весь комплекс общественных отношений, связанных с производством информации, ее распространением, использованием и обеспечением доступа к ней, как свободного, так и ограниченного (конфиденциальность информации). Предлагаем изменить название ст. 159.6 «Мошенничество в сфере компьютерной информации» УК РФ на более соответствующее ее содержанию - «Мошенничество с использованием цифровой информации». Данное предложение неоднократно выска- зывалось учеными-теоретиками (например, И. Р. Бегишевым [1, с. 22]), однако законо- датель данное предложение пока не воспринимает. Необходимо также выработать математическую модель предупреждения посяга- тельств на цифровую информацию для реализации возможности определить будущее и спрогнозировать результаты социальных, экономических и политических изменений. Данное положение подкрепляется выводами С. В. Максимова и др. [17]. Это подтвержда- ется и возрастающим потенциалом иностранных государств в сфере ИКТ, и возникаю- щими в связи с этим вызовами и угрозами в научной сфере, в работе государственных органов власти, промышленных комплексов и др.