Журнал "Право и безопасность"

Номер - 3 (16), Август 2005

Международное сотрудничество в сфере борьбы с компьютерными преступлениями

Зинина У.В., главный специалист Департамента правового обеспечения Мининформсвязи РФ

C возникновением новых информационных технологий и процессов появилась настоятельная потребность в их правовом регулировании. И хотя право является универсальным регулятором общественных отношений, именно в сфере компьютерной информации оно оказалось не вполне готовым к их возникновению.

Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите информации. Проблема защиты компьютерной информации и информационных систем сейчас является одной из самых актуальных во всем мире. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере - задача уголовного законодательства. Но «…киберпреступность становится настолько распространенной, что мы уже проиграли эту битву прежде, чем начали бороться всерьез с этим злом», сказал Рольф Хегэль, руководитель отдела по борьбе с киберпреступностью Европола (Europol's cybercrime unit)1. Самые технологически и экономически развитые страны пытаются решить, какие объединенные усилия силовых ведомств можно противопоставить нарастающей угрозе. Так, по заявлению директора Федерального бюро расследования США Роберта Мюллера в мае 2002 г., в десятку приоритетных направлений работы ФБР, наряду с антитеррористической деятельностью и борьбой с коррупцией, теперь входят борьба с преступлениями в сфере компьютерной информации и защита США от кибератак. Самые технологически и экономически развитые страны пытаются решить, какие объединенные усилия силовых ведомств можно противопоставить нарастающей угрозе. Так, по заявлению директора Федерального бюро расследования США Роберта Мюллера в мае 2002 г., в десятку приоритетных направлений работы ФБР, наряду с антитеррористической деятельностью и борьбой с коррупцией, теперь входят борьба с преступлениями в сфере компьютерной информации и защита США от кибератак.

Годовой мировой ущерб от компьютерных преступлений составляет более 5 млрд долл. По данным ООН, уже сегодня ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия.

Одним из путей совершенствования борьбы с компьютерными преступлениями является согласование определенных материальных норм уголовного права различных государств мира. В течение последних лет международное сообщество проявляет значительный интерес к проблеме борьбы с компьютерной преступностью в разработанных международно-правовых документах.

При этом необходимо подчеркнуть, что понятия «компьютерные преступления» и «преступления в сфере компьютерной информации» не являются синонимами2. Понятие компьютерных преступлений шире понятия преступлений в сфере компьютерной информации. Все компьютерные преступления по родовому объекту можно разделить на две группы:

  • преступления против информационной безопасности. Компьютерная информация выступает здесь предметом преступного посягательства. Например, ст.ст. 272-274 УК РФ, ст.ст. 361-363 УК Украины, §1030 (а)(1) Свода Законов США «Несанкционированный доступ к информации с ограниченным доступом, касающейся национальной безопасности, международных отношений, атомной энергетики», ст. 478.1 УК Австралии «Несанкционированный доступ или модификация охраняемой компьютерной информации или программы» и др.;
  • преступления, где компьютерная информация является орудием или средством совершения другого преступления. Эти составы находятся в других главах Уголовного кодекса. Например, ст. 212 УК Республики Беларусь «Хищение путем использования компьютерной техники»; §1030(а)(7) Свода Законов США «Вымогательство, угрозы причинения вреда с использованием компьютера»; ст. 206(1)(е) УК Канады «Использование компьютерных данных и технологий в целях извлечения прибыли путем создания финансовых пирамид» и др.

Таким образом, составы преступлений в сфере компьютерной информации объединяет единый родовой объект. Поскольку гл. 28 расположена в разд. IX УК РФ «Преступления против общественной безопасности и общественного порядка», то родовым объектом выступает общественная безопасность.

Но преступления в сфере компьютерной информации посягают не на все отношения общественной безопасности в целом, а лишь на одну ее часть - информационную безопасность3. В основе обоих понятий лежит понятие «безопасности». В соответствии со ст. 1 Закона РФ «О безопасности»4 безопасность - это «состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз». Согласно ст. 2 ФЗ от 04.07.96 «Об участии в международном информационном обмене»5 информационная безопасность - «состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства».

В Доктрине информационной безопасности РФ6 под информационной безопасностью понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Анализируя оба определения, можно сказать, что информационная безопасность - это «состояние защищенности страны (жизненно важных интересов личности, общества и государства на сбалансированной основе) в информационной сфере от внутренних и внешних угроз»7.

Уголовно-правовая защита относится к правовым мерам обеспечения информационной безопасности общества.

С 80-х гг. XX в. во многих странах пришли к выводу, что правовая защита компьютерной информации с помощью общих положений национального уголовного законодательства является недостаточной. Многие государства осознали, что эффективное решение проблемы компьютерной преступности требует согласованных международных действий и сотрудничества. Так, на Генеральной Ассамблее ООН в сентябре 1991 г. отмечалось, что «рост преступности в сочетании с процессом приобретения ею транснационального характера ставит под угрозу внутреннюю безопасность государств, посягает на свободу человека жить без страха, а также может подорвать международные отношения. Все это требует эффективных международных механизмов и более тесного сотрудничества между государствами»8.

Однако для того чтобы разрабатывать общие международные нормы и новые механизмы, необходим унифицированный подход к пониманию проблемы, выработка единой цели и универсальных принципов. На данный момент анализ зарубежного уголовного законодательства показывает, что отсутствует единообразное понимание того, какие деяния считать компьютерными преступлениями и каково должно быть юридическое определение каждого из них. От различных подходов к понятию и составам компьютерных преступлений возникают сложности в выявлении и наказании преступников, когда само деяние имеет место в одной стране, а его последствие наступает в другой, где такое деяние может быть не уголовно-наказуемым.

Несогласованный подход не способствует эффективному противодействию компьютерным преступлениям. В силу этого международно-правовые механизмы должны играть главную роль в унификации национального уголовного законодательства различных стран в этой сфере, в том числе в выработке общих понятий.

Учитывая, что значительная доля преступлений в сфере компьютерной информации совершается с использованием глобальных компьютерных сетей, в последнее десятилетие активно развивается международное сотрудничество различных стран в борьбе с преступлениями данного вида.

В 1983-85 гг. в Организации экономического сотрудничества и развития (ОЭСР) был создан специальный комитет для обсуждения возможности согласования уголовного законодательства различных стран об ответственности за компьютерные преступления. ОЭСР по результатам работы рекомендовал отнести к уголовно-наказуемым деяниям следующие деяния:

1) введение, изменение, стирание и/или подавление компьютерных данных и/или компьютерных программ, совершаемое умышленно с намерением осуществить незаконный перевод финансовых средств или других ценностей;

2) введение, изменение, стирание и/или подавление компьютерных данных и/или компьютерных программ, совершаемое умышленно с намерением сделать подлог;

3) введение, изменение, стирание и/или подавление компьютерных данных и/или компьютерных программ, или иные другие манипуляции с компьютерными системами, совершаемое умышленно с намерением воспрепятствовать функционированию компьютера и/или телекоммуникационной системы;

4) нарушение исключительного права обладателя охраняемой авторским правом компьютерной программы с намерением воспользоваться программой в коммерческих целях и реализовать ее на рынке;

5) доступ к компьютеру и/или к телекоммуникационной системе и перехват информации, выдаваемой компьютером и/или телекоммуникационной системой, который был получен как следствие осознанного действия без разрешения лица, ответственного за функционирование системы, путем нарушения охранных мер или других бесчестных или злоумышленных действий.

Первым документом Совета Европы, посвященным компьютерной преступности, стала Рекомендация № R 89(9) Комитета Министров стран - членов Совета Европы о преступлениях, связанных с компьютером, принятая 13.09.899, в которой был использован такой термин, как «преступление, связанное с использованием компьютерных технологий». Данный документ содержал перечень рекомендованных к обязательному включению в национальное уголовное законодательство деяний. Также там приводился перечень тех деяний, по которым не было достигнуто согласия в признании необходимости их криминализации в законодательстве всех стран.

В перечень правонарушений, рекомендованных к обязательному включению во внутригосударственное уголовное законодательство в соответствии с указанной Рекомендацией, отнесены:

а) Компьютерное мошенничество. Ввод, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, которое влияет на результат обработки данных, что причиняет экономический ущерб или приводит к утрате собственности другого лица, с намерением получить незаконным путем экономическую выгоду для себя или для другого лица.

b) Компьютерный подлог. Введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, совершаемое таким способом или при таких условиях, как это устанавливается национальным законодательством, при которых эти деяния квалифицировались бы как подлог, совершенный в отношении традиционного объекта такого правонарушения.

c) Причинение ущерба компьютерным данным или компьютерным программам. Противоправное стирание, причинение ущерба, ухудшение качества или подавление компьютерных данных или компьютерных программ.

d) Компьютерный саботаж. Введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или создание помех компьютерным системам с намерением воспрепятствовать работе компьютера или телекоммуникационной системы.

e) Несанкционированный доступ. Неправомочный доступ к компьютерной системе или сети путем нарушения охранных мер.

f) Несанкционированный перехват. Неправомерный и осуществленный с помощью технических средств перехват сообщений, приходящих в компьютерную систему или сеть, исходящих из компьютерной системы или сети и передаваемых в рамках компьютерной системы или сети.

g) Несанкционированное воспроизведение охраняемой авторским правом компьютерной программы. Неправомерное воспроизведение, распространение или передача в общественное пользование компьютерной программы, охраняемой законом.

h) Несанкционированное воспроизведение микросхемы. Неправомерное воспроизведение охраняемой законом микросхемы изделия на полупроводниках или неправомерное коммерческое использование или импорт с этой целью микросхемы или изделия на полупроводниках, изготовленного с использованием этой микросхемы.

Среди спорных составов преступлений названы:

а) Изменение компьютерных данных или компьютерных программ. Неправомерное изменение компьютерных данных или компьютерных программ.

b) Компьютерный шпионаж. Приобретение недозволенными методами или раскрытие, передача или использование торговой или коммерческой тайны, не имея на то права или любого другого правового обоснования, с целью причинить экономический ущерб лицу, имеющему доступ к этой тайне, или получить незаконную экономическую выгоду для себя или для третьего лица.

c) Несанкционированное использование компьютера. Неправомерное использование компьютерной системы или сети, которое совершается: или

i) с пониманием того, что лицо, имеющее право на использование системы, подвергает ее значительному риску ущерба или системе или ее функционированию причиняется ущерб, или

ii) с намерением причинить ущерб лицу, имеющему право на использование системы, или системе или ее функционированию, или

iii) причиняет ущерб лицу, имеющему право на использование системы, или системе или ее функционированию.

d) Несанкционированное использование охраняемой законом компьютерной программы. Неправомерное использование компьютерной программы, которая охраняется законом и которая воспроизводится без права на воспроизведение, с намерением обеспечить незаконную экономическую прибыль для себя или для другого лица или причинить ущерб обладателю соответствующего права.

Рекомендация № R 89(9) предусмотрела, что в положениях уголовного закона должны содержаться как можно более точные описания уголовно-наказуемых деяний. Этот принцип ясности является чрезвычайно важным, но, к сожалению, не все государства ему следуют (в частности, Россия его не восприняла).

В то же время вышеупомянутая Рекомендация сама не содержала четкой формулировки понятия «преступление, связанное с использованием компьютерных технологий». Оно выводилось из перечня деяний, указанных в Рекомендации и дающих представление о таких преступлениях.

Данный документ послужил ориентиром для многих европейских стран в совершенствовании уголовного законодательства, и в то же время способствовал сближению национального уголовного законодательства различных стран.

Но необходимо учитывать, что данный документ носит лишь рекомендательный характер. И при всем положительном влиянии не по всем принципиальным вопросам европейские государства достигли достаточной степени сближения. На практике это привело к проблемам в согласованной борьбе с преступлениями в сфере компьютерной информации. Кроме этого, недостатком Рекомендации было и то, что в ней не содержались уголовно-процессуальные нормы.

Следующим шагом в развитии международного сотрудничества в борьбе с компьютерными преступлениями явилась разработка в начале 90-х гг. рабочей группой МОУП Интерпол кодификатора компьютерных преступлений. Он был положен в основу автоматизированной информационно-поисковой системы. Данный кодификатор применяется при отправке запросов и сообщений о компьютерных преступлениях по сети МОУП Интерпол.

В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом10:

1.QА - Несанкционированный доступ и перехват: компьютерный абордаж (хакинг), несанкционированный доступ к компьютерной информации или сети, перехват информации и др.

2.QD - Изменение компьютерных данных: логическая бомба, троянский конь, «червь», компьютерный вирус и др.

3.QF - Компьютерное мошенничество: мошенничество с банкоматами, с игровыми автоматами, с платежными средствами, телефонное мошенничество и др.

4.QR - Незаконное копирование: копирование компьютерных игр, программного обеспечения, топологии полупроводниковых устройств и др.

5.QS - Компьютерный саботаж: нарушение работы ЭВМ, уничтожение, блокирование информации и др.

6.QZ - Прочие компьютерные преступления: хищение информации, составляющей коммерческую тайну (компьютерный шпионаж), использование компьютерных досок объявлений для преступной деятельности и др.

По этому перечню можно судить о том, что к преступлениям в сфере компьютерной информации относится весьма широкий спектр деяний. Но, опять же, не все эти деяния восприняты в национальных законах (так, в Уголовном кодексе РФ лишь часть этих деяний отнесена к уголовно-наказуемым).

В рамках Группы Восьми (G-8)11 в течение 90-х гг. проводилось множество совещаний по проблеме компьютерной преступности. В частности, в июле 2000 г. на Окинаве (Япония) состоялось очередное совещание руководителей глав государств и правительств Группы Восьми. Было признано необходимым «выработать совместный подход в сфере борьбы с преступлениями в области высоких технологий, такими, как киберпреступления, которые могут серьезно угрожать безопасности и доверию в глобальном информационном обществе»12. И такой общий подход получил отражение в принятой на этом совещании «Окинавской Хартии о глобальном информационном обществе», в которой указано: «Усилия международного сообщества, направленные на развитие глобального информационного общества, должны сопровождаться согласованными действиями по созданию безопасного и свободного от преступности киберпространства…»13.

В октябре 2000 г. в Берлине проходила конференция стран Группы Восьми по проблемам киберпреступности14. Это был очередной раунд переговоров по теме, которая с каждым годом становится все актуальнее. Самые технологически и экономически развитые страны пытались решить, какие объединенные усилия силовых ведомств можно противопоставить нарастающей угрозе. В конференции, помимо высших государственных чиновников и руководителей высокотехнологичных компаний, принимали участие около 100 интернет-экспертов силовых структур и частных организаций.

В ходе конференции представители полиции и органов правосудия многих стран отмечали недостаток в правовом регулировании Интернета. Национальные силовые структуры и международные организации, вроде Интерпола, призывали также не жалеть денег на подготовку и наем высококвалифицированных специалистов, способных эффективно противостоять хакерам. Между тем на практике пока компьютерные преступники в большинстве случаев опережают технологии защиты и противодействия им.

Рост компьютерной преступности и необходимость согласованного подхода государств к выработке уголовно-правовых и уголовно-процессуальных предписаний, направленных на борьбу с ней, в 1997 г. повлекло за собой создание Комитетом Министров Совета Европы Комитета экспертов по преступности в киберпространстве. На протяжении 3 лет Комитет проводил изучение юридических проблем, возникающих при расследовании компьютерных преступлений. По результатам этой работы в 2000 г. был разработан проект Европейской Конвенции о киберпреступности. 18-22 июня 2001 г. проект был обсужден на заседании Европейского комитета по проблемам преступности. Конвенция была открыта к подписанию до 23.11.01 в Будапеште. Вступает она в силу в первый день месяца, следующего после истечения 3-месячного срока со дня, когда ее ратифицируют 5 государств, включая, по меньшей мере, 3 государства-члена Совета Европы. На 23.03.04 только три страны ратифицировали Конвенцию: Албания, Хорватия, Эстония. Всего ее подписали 33 государства, почти все члены Совета Европы и 4 государства не-члена (США, Япония, Канада, ЮАР)15. Россия Конвенцию не подписала.

Конвенция является комплексным документом, содержащим нормы различных отраслей права: уголовного, уголовно-процессуального, авторского, гражданского, информационного.

Конвенция по киберпреступности должна исправить недостатки борьбы с высокотехнологичными преступлениями, обеспечив эффективную координацию действий правоохранительных органов разных стран. Насколько эффективной окажется эта координация в действительности, а также стоит ли она той цены, которую придется заплатить гражданам, тайна частной жизни которых благодаря Конвенции находится под угрозой, - другой вопрос. должна исправить недостатки борьбы с высокотехнологичными преступлениями, обеспечив эффективную координацию действий правоохранительных органов разных стран. Насколько эффективной окажется эта координация в действительности, а также стоит ли она той цены, которую придется заплатить гражданам, тайна частной жизни которых благодаря Конвенции находится под угрозой, - другой вопрос.

Конвенция предлагает включить в национальное законодательство стран-участников нормы об уголовной ответственности за преступления в сфере компьютерной информации. В ней не дается определения понятия «преступление в сфере компьютерной информации». Оно заменено термином «киберпреступление» (cybercrime), который раскрывается с помощью перечня, включающего:

(1) деяния, направленные против компьютерной информации (как предмета преступного посягательства) и использующие ее в качестве уникального орудия совершения преступления;

(2) деяния, предметом посягательства которых являются иные охраняемые законом блага, а информация, компьютеры и т.д. являются лишь одним из элементов объективной стороны преступления, выступая в качестве, к примеру, орудия его совершения, составной части способа его совершения или сокрытия.

Объектом киберпреступлений, согласно Конвенции, является широкий спектр охраняемых нормами права общественных отношений, возникающих при осуществлении информационных процессов по поводу производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, а также в иных областях, где используются компьютеры, компьютерные системы и сети. Среди них, учитывая повышенную общественную значимость, выделяются правоотношения, возникающие в сфере обеспечения конфиденциальности, целостности и доступности компьютерных данных и систем, законного использования компьютеров и компьютерной информации (данных), авторского и смежных прав.

Объективная сторона преступлений в сфере компьютерной информации может быть выявлена через описание 4 групп общественно опасных деяний.

I. Против конфиденциальности, целостности и доступности компьютерных данных и систем:

- противозаконный доступ - получение доступа к компьютерной системе в целом или любой ее части без права на это, который может рассматриваться как преступление, если совершен в обход мер безопасности и с намерением завладеть компьютерными данными или иным бесчестным намерением, или в отношении компьютерной системы, соединенной с другой компьютерной системой (ст. 2);

- противозаконный перехват данных - осуществленный с использованием технических средств перехват без права на это непубличных передач компьютерных данных в компьютерную систему, из нее или внутри такой системы, включая электромагнитные излучения компьютерной системы, несущей такие компьютерные данные, если он совершен в обход мер безопасности и с намерением завладеть компьютерными данными или иным бесчестным намерением, или в отношении компьютерной системы, соединенной с другой компьютерной системой (ст. 3);

- нарушение целостности данных - повреждение, стирание, порчу, изменение или блокирование компьютерных данных без права на это, в том числе исключительно в случаях, повлекших за собой серьезные последствия (ст. 4);

- вмешательство в функционирование системы - создание без права на это серьезных помех функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, порчи, изменения или блокирования компьютерных данных (ст. 5);

- противозаконное использование устройств - (а) производство, продажа, приобретение для использования, импорт, оптовую продажу или иные формы предоставления в пользование: (1) устройств, включая компьютерные программы, разработанных или адаптированных, прежде всего, для целей совершения преступлений; (2) компьютерных паролей, кодов доступа или иных подобных данных, с помощью которых может быть получен доступ к компьютерной системе в целом или любой ее части, с намерением использовать их с целью совершения преступлений; и (б) владение одним из предметов, упоминаемых выше, с намерением использовать его с целью совершения преступлений (ст. 6).

II. Связанные с использованием компьютеров:

- подлог с использованием компьютеров - ввод, изменение, стирание или блокирование компьютерных данных, приводящие к нарушению аутентичности данных с намерением, чтобы они рассматривались или использовались в юридических целях, как будто они остаются подлинными, независимо от того, являются ли эти данные непосредственно читаемыми и понятными (ст. 7);

- мошенничество с использованием компьютеров - лишение другого лица его собственности путем ввода, изменения, стирания или сокрытия компьютерных данных или вмешательства в функционирование компьютера или системы с целью неправомерного получения экономической выгоды для себя или для иного лица (ст. 8).

III. Связанные с содержанием данных (ст. 9):

- правонарушения, связанные с детской порнографией (порнографическими материалами, визуально отображающими участие несовершеннолетнего или кажущегося совершеннолетним лица в сексуально откровенных действиях, а также реалистические изображения, представляющие несовершеннолетних, участвующих в сексуально откровенных действиях), а именно: производство с целью распространения через компьютерные системы; предложение или предоставление через компьютерные системы; распространение или передача через компьютерные системы; приобретение через компьютерную систему для себя или для другого лица; владение детской порнографией, находящейся в компьютерной системе или в среде для хранения компьютерных данных.

IV. Связанные с нарушением авторского и смежных прав (ст. 10):

- нарушения авторского права, предусмотренного нормами внутригосударственного законодательства, с учетом требований Парижского Акта от 24.07.71 к Бернской Конвенции о защите произведений литературы и искусства, Соглашения о связанных с торговлей аспектах прав на интеллектуальную собственность и Договора об авторском праве Всемирной Организации Интеллектуальной Собственности (ВОИС), за исключением любых моральных прав, предоставляемых этими Конвенциями, когда такие действия умышленно совершаются в коммерческом масштабе и с помощью компьютерной системы;

- нарушение прав, связанных с авторским правом (смежных прав), предусмотренных нормами внутригосударственного законодательства, с учетом требований Международной конвенции о защите прав исполнителей, производителей звукозаписей и радиовещательных организации (Римская конвенция). Соглашения о связанных с торговлей аспектах прав интеллектуальной собственности и Договора ВОИС об исполнителях и звукозаписях, за исключением любых предоставляемых этими Конвенциями моральных прав, когда такие действия совершаются умышленно в коммерческом масштабе и с помощью компьютерной системы.

В качестве преступных последствий перечисленных деяний Конвенцией признается нарушение прав законных пользователей компьютерной информации, компьютеров, их систем или сетей. Установление в качестве обязательного признака объективной стороны более тяжких последствий (материального ущерба, противоправного использования полученной компьютерной информации и т.д.) оставлено на усмотрение государств. В целом нормы Конвенции не предусматривают обязательность наступления вредных последствий для каждого из указанных деяний.

Исходя из складывающейся в различных странах практики, ст. 12 Конвенции требует установления ответственности за правонарушения, предусмотренные ею не только для физических лиц, но и для юридических лиц. Условиями наступления ответственности юридического лица являются совершение действия с целью получения выгоды в пользу юридического лица его должностным лицом, занимающим руководящий пост, с использованием его полномочий по представлению юридического лица, принятию решений или осуществлению контроля за его деятельностью. Кроме того, Конвенция предписывает устанавливать ответственность юридических лиц и в случаях совершения противоправных действий иным работником под руководством должностного лица, занимающего руководящий пост, с целью получения выгоды в пользу юридического лица.

Согласно ч. 1 ст. 13 Конвенции установление конкретных санкций за совершение указанных деяний отнесено к ведению государств. По их усмотрению может устанавливаться уголовная ответственность для физических лиц, а также уголовная, гражданско-правовая либо административная ответственность юридических лиц. Предусмотренные внутригосударственным законодательством санкции должны быть эффективны, пропорциональны и убедительны.

Содружество независимых государств также не остается в стороне от выработки международно-правовых документов в сфере борьбы с компьютерными преступлениями. 01.06.01 Главами государств СНГ было подписано Соглашение о сотрудничестве государств - участников СНГ в борьбе с преступлениями в сфере компьютерной информации. Соглашение определяет такие основные понятия, как «преступление в сфере компьютерной информации», «компьютерная информация», «неправомерный доступ».

Согласно Соглашению, стороны признают в соответствии с национальным законодательством в качестве уголовно-наказуемых следующие деяния (если они совершены умышленно):

а) осуществление неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;

б) создание, использование или распространение вредоносных программ;

в) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред или тяжкие последствия;

г) незаконное использование программ для ЭВМ и баз данных, являющихся объектами авторского права, а равно присвоение авторства, если это деяние причинило существенный ущерб.

Определение понятий «существенный вред», «тяжкие последствия» и «существенный ущерб», согласно Соглашению, отнесено к компетенции каждой из сторон.

Кроме данного соглашения в рамках СНГ принят 17.02.96 Модельный Уголовный Кодекс для стран - участников СНГ. Он содержит разд. 12 «Преступления против информационной безопасности». Раздел охватывает деяния, отнесенные к компьютерным преступлениям, в том числе несанкционированный доступ к компьютерной информации (ст. 286), компьютерный саботаж (ст. 288), изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети (ст. 291) и др.

Однако практически ни одно из государств - членов СНГ в своем национальном законодательстве в полной мере не реализовало рекомендации, содержащиеся в Модельном Уголовном кодексе. Это привело к тому, что нормы действующих уголовных кодексов стран СНГ не охватывают всего круга противоправных деяний, совершаемых в сфере компьютерной информации, что не соответствует цели защиты личности, общества и государства от таких преступлений.

В рамках ООН пока не разработана политика, конкретно касающаяся криминализации киберпреступлений. На Конгрессах ООН по предупреждению преступности проходили различные семинары-практикумы16, на которых обсуждались проблемы компьютерных преступлений, принимались рекомендации. Но они носят достаточно общий характер либо касаются только методических рекомендаций по расследованию транснациональных организованных преступлений.

Подводя итог, отметим, что именно точное, адекватное определение того или иного явления позволяет увидеть его суть и, если это явление имеет негативные последствия, предложить формы и методы борьбы с ним. Таким образом, первым шагом в борьбе с компьютерной преступностью, на наш взгляд, должно стать создание универсального развитого и детального понятийного аппарата. История сотрудничества в этом вопросе показывает, как сложно и долго идет в международном праве процесс выработки единого подхода к формулировке понятия компьютерного преступления. Так, международное сообщество до сих пор не определилось в выборе между терминами «компьютерное преступление», «киберпреступление», «преступление в сфере компьютерной информации».

Несмотря на многообразие международных документов, посвященных компьютерным преступлениям, не все они обязательны для исполнения для различных государств. Некоторые из них Россия либо не ратифицировала, либо даже не подписала. Кроме того, большинство из них относятся к категории так называемого «мягкого права», предписания которого не являются обязательными для государств-сторон.

И все же главным остается вопрос: почему государства, участвующие в выработке принципиальных документов, касающихся компьютерной преступности, в дальнейшем не предпринимают никаких шагов, чтобы включить данные нормы в свое национальное уголовное законодательство? На наш взгляд, причинами отсутствия должного внимания к компьютерной преступности могут выступать относительно низкий уровень участия в международных электронных коммуникациях, недостаточный уровень опыта в правоохранительной области и заниженные оценки социальных издержек, которые, как ожидается, могут влечь за собой преступления, совершаемые в электронной среде. В рамках глобальной компьютерной сети Интернет уголовно-правовая политика отдельного государства оказывает прямое воздействие на международное сообщество. Преступники могут совершать свои действия в электронной среде с территории определенного государства, где такие деяния не криминализованы, и таким образом они могут находиться под защитой закона такой страны. Даже если в круг конкретных национальных интересов того или иного государства не входит криминализация определенных деяний, оно может рассмотреть вопрос о принятии таких мер, с тем чтобы не превратиться в «правовую крышу» и не поставить себя в условия международной изоляции. Обеспечение международного сотрудничества правоохранительных и судебных органов различных государств невозможно без согласования материальных норм уголовного права в отношении компьютерных преступлений.

Примечания

1. www.crime-research.org.

2. В то же время в УК Грузии есть специальная гл. 35 «Компьютерные преступления», которая содержит 3 аналогичные УК РФ состава преступлений в сфере компьютерной информации.

3. Для сравнения, в УК Республики Таджикистан и УК Республики Беларусь существуют специальные разделы XII «Преступления против информационной безопасности».

4. Ведомости РФ. 1992. № 15. Ст. 769.

5. Собрание законодательства РФ. 1996. № 28. Ст. 3347.

6. Российская газета. 2000. 28 сент.

7. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник / Под ред. Б.Н.Топорнина. СПб., 2001. С. 420.

8. Цит. по: Криминология / Под ред. В.Н.Кудрявцева, В.Е.Эминова. М., 2002. С. 555.

9. См.: Проблемы борьбы с компьютерной преступностью // Борьба с преступностью за рубежом (по материалам зарубежной печати): Ежем. информ. бюл. ВИНИТИ. М., 1992. № 4. С. 3-5.

10. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М., 2002. С. 127-129.

11. В настоящее время в Группу Восьми входят США, Япония, Германия, Франция, Великобритания, Италия, Канада и Россия.

12. www.library.utoronto.ca/g7/adhoc/summit/2000okinawa.

13. См. текст: www.library.utoronto.ca/g7/summit/2000okinawa/gis.htm.

14. www.netoscope.ru/news/2000.

15. См. текст: www.conventions.coe.int/Treaty/en/Treaties/Html/185.htm.

16. Десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями: Сборник документов. М., 2001. С. 346-350.

Зинина Ульяна Викторовна . Советник государственной службы II класса. С 2004 г. - главный специалист отдела нормативного регулирования Департамента правового обеспечения Министерства информационных технологий и связи РФ. Участник рабочей группы по подготовке Модельного закона СНГ "Об информатизации, информации и защите информации". Член Комиссии по информационной безопасности при Координационном совете государств - участников СНГ по информатизации.

Международное сотрудничество в сфере борьбы с компьютерными преступлениями | Журнал "Право и безопасность" | http://www.dpr.ru

Журнал "Право и безопасность"

Номер - 3 (16), Август 2005

Международное сотрудничество в сфере борьбы с компьютерными преступлениями

Зинина У.В., главный специалист Департамента правового обеспечения Мининформсвязи РФ

C возникновением новых информационных технологий и процессов появилась настоятельная потребность в их правовом регулировании. И хотя право является универсальным регулятором общественных отношений, именно в сфере компьютерной информации оно оказалось не вполне готовым к их возникновению.

Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите информации. Проблема защиты компьютерной информации и информационных систем сейчас является одной из самых актуальных во всем мире. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере - задача уголовного законодательства. Но «…киберпреступность становится настолько распространенной, что мы уже проиграли эту битву прежде, чем начали бороться всерьез с этим злом», сказал Рольф Хегэль, руководитель отдела по борьбе с киберпреступностью Европола (Europol's cybercrime unit)1. Самые технологически и экономически развитые страны пытаются решить, какие объединенные усилия силовых ведомств можно противопоставить нарастающей угрозе. Так, по заявлению директора Федерального бюро расследования США Роберта Мюллера в мае 2002 г., в десятку приоритетных направлений работы ФБР, наряду с антитеррористической деятельностью и борьбой с коррупцией, теперь входят борьба с преступлениями в сфере компьютерной информации и защита США от кибератак. Самые технологически и экономически развитые страны пытаются решить, какие объединенные усилия силовых ведомств можно противопоставить нарастающей угрозе. Так, по заявлению директора Федерального бюро расследования США Роберта Мюллера в мае 2002 г., в десятку приоритетных направлений работы ФБР, наряду с антитеррористической деятельностью и борьбой с коррупцией, теперь входят борьба с преступлениями в сфере компьютерной информации и защита США от кибератак.

Годовой мировой ущерб от компьютерных преступлений составляет более 5 млрд долл. По данным ООН, уже сегодня ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия.

Одним из путей совершенствования борьбы с компьютерными преступлениями является согласование определенных материальных норм уголовного права различных государств мира. В течение последних лет международное сообщество проявляет значительный интерес к проблеме борьбы с компьютерной преступностью в разработанных международно-правовых документах.

При этом необходимо подчеркнуть, что понятия «компьютерные преступления» и «преступления в сфере компьютерной информации» не являются синонимами2. Понятие компьютерных преступлений шире понятия преступлений в сфере компьютерной информации. Все компьютерные преступления по родовому объекту можно разделить на две группы:

  • преступления против информационной безопасности. Компьютерная информация выступает здесь предметом преступного посягательства. Например, ст.ст. 272-274 УК РФ, ст.ст. 361-363 УК Украины, §1030 (а)(1) Свода Законов США «Несанкционированный доступ к информации с ограниченным доступом, касающейся национальной безопасности, международных отношений, атомной энергетики», ст. 478.1 УК Австралии «Несанкционированный доступ или модификация охраняемой компьютерной информации или программы» и др.;
  • преступления, где компьютерная информация является орудием или средством совершения другого преступления. Эти составы находятся в других главах Уголовного кодекса. Например, ст. 212 УК Республики Беларусь «Хищение путем использования компьютерной техники»; §1030(а)(7) Свода Законов США «Вымогательство, угрозы причинения вреда с использованием компьютера»; ст. 206(1)(е) УК Канады «Использование компьютерных данных и технологий в целях извлечения прибыли путем создания финансовых пирамид» и др.

Таким образом, составы преступлений в сфере компьютерной информации объединяет единый родовой объект. Поскольку гл. 28 расположена в разд. IX УК РФ «Преступления против общественной безопасности и общественного порядка», то родовым объектом выступает общественная безопасность.

Но преступления в сфере компьютерной информации посягают не на все отношения общественной безопасности в целом, а лишь на одну ее часть - информационную безопасность3. В основе обоих понятий лежит понятие «безопасности». В соответствии со ст. 1 Закона РФ «О безопасности»4 безопасность - это «состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз». Согласно ст. 2 ФЗ от 04.07.96 «Об участии в международном информационном обмене»5 информационная безопасность - «состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства».

В Доктрине информационной безопасности РФ6 под информационной безопасностью понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Анализируя оба определения, можно сказать, что информационная безопасность - это «состояние защищенности страны (жизненно важных интересов личности, общества и государства на сбалансированной основе) в информационной сфере от внутренних и внешних угроз»7.

Уголовно-правовая защита относится к правовым мерам обеспечения информационной безопасности общества.

С 80-х гг. XX в. во многих странах пришли к выводу, что правовая защита компьютерной информации с помощью общих положений национального уголовного законодательства является недостаточной. Многие государства осознали, что эффективное решение проблемы компьютерной преступности требует согласованных международных действий и сотрудничества. Так, на Генеральной Ассамблее ООН в сентябре 1991 г. отмечалось, что «рост преступности в сочетании с процессом приобретения ею транснационального характера ставит под угрозу внутреннюю безопасность государств, посягает на свободу человека жить без страха, а также может подорвать международные отношения. Все это требует эффективных международных механизмов и более тесного сотрудничества между государствами»8.

Однако для того чтобы разрабатывать общие международные нормы и новые механизмы, необходим унифицированный подход к пониманию проблемы, выработка единой цели и универсальных принципов. На данный момент анализ зарубежного уголовного законодательства показывает, что отсутствует единообразное понимание того, какие деяния считать компьютерными преступлениями и каково должно быть юридическое определение каждого из них. От различных подходов к понятию и составам компьютерных преступлений возникают сложности в выявлении и наказании преступников, когда само деяние имеет место в одной стране, а его последствие наступает в другой, где такое деяние может быть не уголовно-наказуемым.

Несогласованный подход не способствует эффективному противодействию компьютерным преступлениям. В силу этого международно-правовые механизмы должны играть главную роль в унификации национального уголовного законодательства различных стран в этой сфере, в том числе в выработке общих понятий.

Учитывая, что значительная доля преступлений в сфере компьютерной информации совершается с использованием глобальных компьютерных сетей, в последнее десятилетие активно развивается международное сотрудничество различных стран в борьбе с преступлениями данного вида.

В 1983-85 гг. в Организации экономического сотрудничества и развития (ОЭСР) был создан специальный комитет для обсуждения возможности согласования уголовного законодательства различных стран об ответственности за компьютерные преступления. ОЭСР по результатам работы рекомендовал отнести к уголовно-наказуемым деяниям следующие деяния:

1) введение, изменение, стирание и/или подавление компьютерных данных и/или компьютерных программ, совершаемое умышленно с намерением осуществить незаконный перевод финансовых средств или других ценностей;

2) введение, изменение, стирание и/или подавление компьютерных данных и/или компьютерных программ, совершаемое умышленно с намерением сделать подлог;

3) введение, изменение, стирание и/или подавление компьютерных данных и/или компьютерных программ, или иные другие манипуляции с компьютерными системами, совершаемое умышленно с намерением воспрепятствовать функционированию компьютера и/или телекоммуникационной системы;

4) нарушение исключительного права обладателя охраняемой авторским правом компьютерной программы с намерением воспользоваться программой в коммерческих целях и реализовать ее на рынке;

5) доступ к компьютеру и/или к телекоммуникационной системе и перехват информации, выдаваемой компьютером и/или телекоммуникационной системой, который был получен как следствие осознанного действия без разрешения лица, ответственного за функционирование системы, путем нарушения охранных мер или других бесчестных или злоумышленных действий.

Первым документом Совета Европы, посвященным компьютерной преступности, стала Рекомендация № R 89(9) Комитета Министров стран - членов Совета Европы о преступлениях, связанных с компьютером, принятая 13.09.899, в которой был использован такой термин, как «преступление, связанное с использованием компьютерных технологий». Данный документ содержал перечень рекомендованных к обязательному включению в национальное уголовное законодательство деяний. Также там приводился перечень тех деяний, по которым не было достигнуто согласия в признании необходимости их криминализации в законодательстве всех стран.

В перечень правонарушений, рекомендованных к обязательному включению во внутригосударственное уголовное законодательство в соответствии с указанной Рекомендацией, отнесены:

а) Компьютерное мошенничество. Ввод, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, которое влияет на результат обработки данных, что причиняет экономический ущерб или приводит к утрате собственности другого лица, с намерением получить незаконным путем экономическую выгоду для себя или для другого лица.

b) Компьютерный подлог. Введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, совершаемое таким способом или при таких условиях, как это устанавливается национальным законодательством, при которых эти деяния квалифицировались бы как подлог, совершенный в отношении традиционного объекта такого правонарушения.

c) Причинение ущерба компьютерным данным или компьютерным программам. Противоправное стирание, причинение ущерба, ухудшение качества или подавление компьютерных данных или компьютерных программ.

d) Компьютерный саботаж. Введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или создание помех компьютерным системам с намерением воспрепятствовать работе компьютера или телекоммуникационной системы.

e) Несанкционированный доступ. Неправомочный доступ к компьютерной системе или сети путем нарушения охранных мер.

f) Несанкционированный перехват. Неправомерный и осуществленный с помощью технических средств перехват сообщений, приходящих в компьютерную систему или сеть, исходящих из компьютерной системы или сети и передаваемых в рамках компьютерной системы или сети.

g) Несанкционированное воспроизведение охраняемой авторским правом компьютерной программы. Неправомерное воспроизведение, распространение или передача в общественное пользование компьютерной программы, охраняемой законом.

h) Несанкционированное воспроизведение микросхемы. Неправомерное воспроизведение охраняемой законом микросхемы изделия на полупроводниках или неправомерное коммерческое использование или импорт с этой целью микросхемы или изделия на полупроводниках, изготовленного с использованием этой микросхемы.

Среди спорных составов преступлений названы:

а) Изменение компьютерных данных или компьютерных программ. Неправомерное изменение компьютерных данных или компьютерных программ.

b) Компьютерный шпионаж. Приобретение недозволенными методами или раскрытие, передача или использование торговой или коммерческой тайны, не имея на то права или любого другого правового обоснования, с целью причинить экономический ущерб лицу, имеющему доступ к этой тайне, или получить незаконную экономическую выгоду для себя или для третьего лица.

c) Несанкционированное использование компьютера. Неправомерное использование компьютерной системы или сети, которое совершается: или

i) с пониманием того, что лицо, имеющее право на использование системы, подвергает ее значительному риску ущерба или системе или ее функционированию причиняется ущерб, или

ii) с намерением причинить ущерб лицу, имеющему право на использование системы, или системе или ее функционированию, или

iii) причиняет ущерб лицу, имеющему право на использование системы, или системе или ее функционированию.

d) Несанкционированное использование охраняемой законом компьютерной программы. Неправомерное использование компьютерной программы, которая охраняется законом и которая воспроизводится без права на воспроизведение, с намерением обеспечить незаконную экономическую прибыль для себя или для другого лица или причинить ущерб обладателю соответствующего права.

Рекомендация № R 89(9) предусмотрела, что в положениях уголовного закона должны содержаться как можно более точные описания уголовно-наказуемых деяний. Этот принцип ясности является чрезвычайно важным, но, к сожалению, не все государства ему следуют (в частности, Россия его не восприняла).

В то же время вышеупомянутая Рекомендация сама не содержала четкой формулировки понятия «преступление, связанное с использованием компьютерных технологий». Оно выводилось из перечня деяний, указанных в Рекомендации и дающих представление о таких преступлениях.

Данный документ послужил ориентиром для многих европейских стран в совершенствовании уголовного законодательства, и в то же время способствовал сближению национального уголовного законодательства различных стран.

Но необходимо учитывать, что данный документ носит лишь рекомендательный характер. И при всем положительном влиянии не по всем принципиальным вопросам европейские государства достигли достаточной степени сближения. На практике это привело к проблемам в согласованной борьбе с преступлениями в сфере компьютерной информации. Кроме этого, недостатком Рекомендации было и то, что в ней не содержались уголовно-процессуальные нормы.

Следующим шагом в развитии международного сотрудничества в борьбе с компьютерными преступлениями явилась разработка в начале 90-х гг. рабочей группой МОУП Интерпол кодификатора компьютерных преступлений. Он был положен в основу автоматизированной информационно-поисковой системы. Данный кодификатор применяется при отправке запросов и сообщений о компьютерных преступлениях по сети МОУП Интерпол.

В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом10:

1.QА - Несанкционированный доступ и перехват: компьютерный абордаж (хакинг), несанкционированный доступ к компьютерной информации или сети, перехват информации и др.

2.QD - Изменение компьютерных данных: логическая бомба, троянский конь, «червь», компьютерный вирус и др.

3.QF - Компьютерное мошенничество: мошенничество с банкоматами, с игровыми автоматами, с платежными средствами, телефонное мошенничество и др.

4.QR - Незаконное копирование: копирование компьютерных игр, программного обеспечения, топологии полупроводниковых устройств и др.

5.QS - Компьютерный саботаж: нарушение работы ЭВМ, уничтожение, блокирование информации и др.

6.QZ - Прочие компьютерные преступления: хищение информации, составляющей коммерческую тайну (компьютерный шпионаж), использование компьютерных досок объявлений для преступной деятельности и др.

По этому перечню можно судить о том, что к преступлениям в сфере компьютерной информации относится весьма широкий спектр деяний. Но, опять же, не все эти деяния восприняты в национальных законах (так, в Уголовном кодексе РФ лишь часть этих деяний отнесена к уголовно-наказуемым).

В рамках Группы Восьми (G-8)11 в течение 90-х гг. проводилось множество совещаний по проблеме компьютерной преступности. В частности, в июле 2000 г. на Окинаве (Япония) состоялось очередное совещание руководителей глав государств и правительств Группы Восьми. Было признано необходимым «выработать совместный подход в сфере борьбы с преступлениями в области высоких технологий, такими, как киберпреступления, которые могут серьезно угрожать безопасности и доверию в глобальном информационном обществе»12. И такой общий подход получил отражение в принятой на этом совещании «Окинавской Хартии о глобальном информационном обществе», в которой указано: «Усилия международного сообщества, направленные на развитие глобального информационного общества, должны сопровождаться согласованными действиями по созданию безопасного и свободного от преступности киберпространства…»13.

В октябре 2000 г. в Берлине проходила конференция стран Группы Восьми по проблемам киберпреступности14. Это был очередной раунд переговоров по теме, которая с каждым годом становится все актуальнее. Самые технологически и экономически развитые страны пытались решить, какие объединенные усилия силовых ведомств можно противопоставить нарастающей угрозе. В конференции, помимо высших государственных чиновников и руководителей высокотехнологичных компаний, принимали участие около 100 интернет-экспертов силовых структур и частных организаций.

В ходе конференции представители полиции и органов правосудия многих стран отмечали недостаток в правовом регулировании Интернета. Национальные силовые структуры и международные организации, вроде Интерпола, призывали также не жалеть денег на подготовку и наем высококвалифицированных специалистов, способных эффективно противостоять хакерам. Между тем на практике пока компьютерные преступники в большинстве случаев опережают технологии защиты и противодействия им.

Рост компьютерной преступности и необходимость согласованного подхода государств к выработке уголовно-правовых и уголовно-процессуальных предписаний, направленных на борьбу с ней, в 1997 г. повлекло за собой создание Комитетом Министров Совета Европы Комитета экспертов по преступности в киберпространстве. На протяжении 3 лет Комитет проводил изучение юридических проблем, возникающих при расследовании компьютерных преступлений. По результатам этой работы в 2000 г. был разработан проект Европейской Конвенции о киберпреступности. 18-22 июня 2001 г. проект был обсужден на заседании Европейского комитета по проблемам преступности. Конвенция была открыта к подписанию до 23.11.01 в Будапеште. Вступает она в силу в первый день месяца, следующего после истечения 3-месячного срока со дня, когда ее ратифицируют 5 государств, включая, по меньшей мере, 3 государства-члена Совета Европы. На 23.03.04 только три страны ратифицировали Конвенцию: Албания, Хорватия, Эстония. Всего ее подписали 33 государства, почти все члены Совета Европы и 4 государства не-члена (США, Япония, Канада, ЮАР)15. Россия Конвенцию не подписала.

Конвенция является комплексным документом, содержащим нормы различных отраслей права: уголовного, уголовно-процессуального, авторского, гражданского, информационного.

Конвенция по киберпреступности должна исправить недостатки борьбы с высокотехнологичными преступлениями, обеспечив эффективную координацию действий правоохранительных органов разных стран. Насколько эффективной окажется эта координация в действительности, а также стоит ли она той цены, которую придется заплатить гражданам, тайна частной жизни которых благодаря Конвенции находится под угрозой, - другой вопрос. должна исправить недостатки борьбы с высокотехнологичными преступлениями, обеспечив эффективную координацию действий правоохранительных органов разных стран. Насколько эффективной окажется эта координация в действительности, а также стоит ли она той цены, которую придется заплатить гражданам, тайна частной жизни которых благодаря Конвенции находится под угрозой, - другой вопрос.

Конвенция предлагает включить в национальное законодательство стран-участников нормы об уголовной ответственности за преступления в сфере компьютерной информации. В ней не дается определения понятия «преступление в сфере компьютерной информации». Оно заменено термином «киберпреступление» (cybercrime), который раскрывается с помощью перечня, включающего:

(1) деяния, направленные против компьютерной информации (как предмета преступного посягательства) и использующие ее в качестве уникального орудия совершения преступления;

(2) деяния, предметом посягательства которых являются иные охраняемые законом блага, а информация, компьютеры и т.д. являются лишь одним из элементов объективной стороны преступления, выступая в качестве, к примеру, орудия его совершения, составной части способа его совершения или сокрытия.

Объектом киберпреступлений, согласно Конвенции, является широкий спектр охраняемых нормами права общественных отношений, возникающих при осуществлении информационных процессов по поводу производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, а также в иных областях, где используются компьютеры, компьютерные системы и сети. Среди них, учитывая повышенную общественную значимость, выделяются правоотношения, возникающие в сфере обеспечения конфиденциальности, целостности и доступности компьютерных данных и систем, законного использования компьютеров и компьютерной информации (данных), авторского и смежных прав.

Объективная сторона преступлений в сфере компьютерной информации может быть выявлена через описание 4 групп общественно опасных деяний.

I. Против конфиденциальности, целостности и доступности компьютерных данных и систем:

- противозаконный доступ - получение доступа к компьютерной системе в целом или любой ее части без права на это, который может рассматриваться как преступление, если совершен в обход мер безопасности и с намерением завладеть компьютерными данными или иным бесчестным намерением, или в отношении компьютерной системы, соединенной с другой компьютерной системой (ст. 2);

- противозаконный перехват данных - осуществленный с использованием технических средств перехват без права на это непубличных передач компьютерных данных в компьютерную систему, из нее или внутри такой системы, включая электромагнитные излучения компьютерной системы, несущей такие компьютерные данные, если он совершен в обход мер безопасности и с намерением завладеть компьютерными данными или иным бесчестным намерением, или в отношении компьютерной системы, соединенной с другой компьютерной системой (ст. 3);

- нарушение целостности данных - повреждение, стирание, порчу, изменение или блокирование компьютерных данных без права на это, в том числе исключительно в случаях, повлекших за собой серьезные последствия (ст. 4);

- вмешательство в функционирование системы - создание без права на это серьезных помех функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, порчи, изменения или блокирования компьютерных данных (ст. 5);

- противозаконное использование устройств - (а) производство, продажа, приобретение для использования, импорт, оптовую продажу или иные формы предоставления в пользование: (1) устройств, включая компьютерные программы, разработанных или адаптированных, прежде всего, для целей совершения преступлений; (2) компьютерных паролей, кодов доступа или иных подобных данных, с помощью которых может быть получен доступ к компьютерной системе в целом или любой ее части, с намерением использовать их с целью совершения преступлений; и (б) владение одним из предметов, упоминаемых выше, с намерением использовать его с целью совершения преступлений (ст. 6).

II. Связанные с использованием компьютеров:

- подлог с использованием компьютеров - ввод, изменение, стирание или блокирование компьютерных данных, приводящие к нарушению аутентичности данных с намерением, чтобы они рассматривались или использовались в юридических целях, как будто они остаются подлинными, независимо от того, являются ли эти данные непосредственно читаемыми и понятными (ст. 7);

- мошенничество с использованием компьютеров - лишение другого лица его собственности путем ввода, изменения, стирания или сокрытия компьютерных данных или вмешательства в функционирование компьютера или системы с целью неправомерного получения экономической выгоды для себя или для иного лица (ст. 8).

III. Связанные с содержанием данных (ст. 9):

- правонарушения, связанные с детской порнографией (порнографическими материалами, визуально отображающими участие несовершеннолетнего или кажущегося совершеннолетним лица в сексуально откровенных действиях, а также реалистические изображения, представляющие несовершеннолетних, участвующих в сексуально откровенных действиях), а именно: производство с целью распространения через компьютерные системы; предложение или предоставление через компьютерные системы; распространение или передача через компьютерные системы; приобретение через компьютерную систему для себя или для другого лица; владение детской порнографией, находящейся в компьютерной системе или в среде для хранения компьютерных данных.

IV. Связанные с нарушением авторского и смежных прав (ст. 10):

- нарушения авторского права, предусмотренного нормами внутригосударственного законодательства, с учетом требований Парижского Акта от 24.07.71 к Бернской Конвенции о защите произведений литературы и искусства, Соглашения о связанных с торговлей аспектах прав на интеллектуальную собственность и Договора об авторском праве Всемирной Организации Интеллектуальной Собственности (ВОИС), за исключением любых моральных прав, предоставляемых этими Конвенциями, когда такие действия умышленно совершаются в коммерческом масштабе и с помощью компьютерной системы;

- нарушение прав, связанных с авторским правом (смежных прав), предусмотренных нормами внутригосударственного законодательства, с учетом требований Международной конвенции о защите прав исполнителей, производителей звукозаписей и радиовещательных организации (Римская конвенция). Соглашения о связанных с торговлей аспектах прав интеллектуальной собственности и Договора ВОИС об исполнителях и звукозаписях, за исключением любых предоставляемых этими Конвенциями моральных прав, когда такие действия совершаются умышленно в коммерческом масштабе и с помощью компьютерной системы.

В качестве преступных последствий перечисленных деяний Конвенцией признается нарушение прав законных пользователей компьютерной информации, компьютеров, их систем или сетей. Установление в качестве обязательного признака объективной стороны более тяжких последствий (материального ущерба, противоправного использования полученной компьютерной информации и т.д.) оставлено на усмотрение государств. В целом нормы Конвенции не предусматривают обязательность наступления вредных последствий для каждого из указанных деяний.

Исходя из складывающейся в различных странах практики, ст. 12 Конвенции требует установления ответственности за правонарушения, предусмотренные ею не только для физических лиц, но и для юридических лиц. Условиями наступления ответственности юридического лица являются совершение действия с целью получения выгоды в пользу юридического лица его должностным лицом, занимающим руководящий пост, с использованием его полномочий по представлению юридического лица, принятию решений или осуществлению контроля за его деятельностью. Кроме того, Конвенция предписывает устанавливать ответственность юридических лиц и в случаях совершения противоправных действий иным работником под руководством должностного лица, занимающего руководящий пост, с целью получения выгоды в пользу юридического лица.

Согласно ч. 1 ст. 13 Конвенции установление конкретных санкций за совершение указанных деяний отнесено к ведению государств. По их усмотрению может устанавливаться уголовная ответственность для физических лиц, а также уголовная, гражданско-правовая либо административная ответственность юридических лиц. Предусмотренные внутригосударственным законодательством санкции должны быть эффективны, пропорциональны и убедительны.

Содружество независимых государств также не остается в стороне от выработки международно-правовых документов в сфере борьбы с компьютерными преступлениями. 01.06.01 Главами государств СНГ было подписано Соглашение о сотрудничестве государств - участников СНГ в борьбе с преступлениями в сфере компьютерной информации. Соглашение определяет такие основные понятия, как «преступление в сфере компьютерной информации», «компьютерная информация», «неправомерный доступ».

Согласно Соглашению, стороны признают в соответствии с национальным законодательством в качестве уголовно-наказуемых следующие деяния (если они совершены умышленно):

а) осуществление неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;

б) создание, использование или распространение вредоносных программ;

в) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред или тяжкие последствия;

г) незаконное использование программ для ЭВМ и баз данных, являющихся объектами авторского права, а равно присвоение авторства, если это деяние причинило существенный ущерб.

Определение понятий «существенный вред», «тяжкие последствия» и «существенный ущерб», согласно Соглашению, отнесено к компетенции каждой из сторон.

Кроме данного соглашения в рамках СНГ принят 17.02.96 Модельный Уголовный Кодекс для стран - участников СНГ. Он содержит разд. 12 «Преступления против информационной безопасности». Раздел охватывает деяния, отнесенные к компьютерным преступлениям, в том числе несанкционированный доступ к компьютерной информации (ст. 286), компьютерный саботаж (ст. 288), изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети (ст. 291) и др.

Однако практически ни одно из государств - членов СНГ в своем национальном законодательстве в полной мере не реализовало рекомендации, содержащиеся в Модельном Уголовном кодексе. Это привело к тому, что нормы действующих уголовных кодексов стран СНГ не охватывают всего круга противоправных деяний, совершаемых в сфере компьютерной информации, что не соответствует цели защиты личности, общества и государства от таких преступлений.

В рамках ООН пока не разработана политика, конкретно касающаяся криминализации киберпреступлений. На Конгрессах ООН по предупреждению преступности проходили различные семинары-практикумы16, на которых обсуждались проблемы компьютерных преступлений, принимались рекомендации. Но они носят достаточно общий характер либо касаются только методических рекомендаций по расследованию транснациональных организованных преступлений.

Подводя итог, отметим, что именно точное, адекватное определение того или иного явления позволяет увидеть его суть и, если это явление имеет негативные последствия, предложить формы и методы борьбы с ним. Таким образом, первым шагом в борьбе с компьютерной преступностью, на наш взгляд, должно стать создание универсального развитого и детального понятийного аппарата. История сотрудничества в этом вопросе показывает, как сложно и долго идет в международном праве процесс выработки единого подхода к формулировке понятия компьютерного преступления. Так, международное сообщество до сих пор не определилось в выборе между терминами «компьютерное преступление», «киберпреступление», «преступление в сфере компьютерной информации».

Несмотря на многообразие международных документов, посвященных компьютерным преступлениям, не все они обязательны для исполнения для различных государств. Некоторые из них Россия либо не ратифицировала, либо даже не подписала. Кроме того, большинство из них относятся к категории так называемого «мягкого права», предписания которого не являются обязательными для государств-сторон.

И все же главным остается вопрос: почему государства, участвующие в выработке принципиальных документов, касающихся компьютерной преступности, в дальнейшем не предпринимают никаких шагов, чтобы включить данные нормы в свое национальное уголовное законодательство? На наш взгляд, причинами отсутствия должного внимания к компьютерной преступности могут выступать относительно низкий уровень участия в международных электронных коммуникациях, недостаточный уровень опыта в правоохранительной области и заниженные оценки социальных издержек, которые, как ожидается, могут влечь за собой преступления, совершаемые в электронной среде. В рамках глобальной компьютерной сети Интернет уголовно-правовая политика отдельного государства оказывает прямое воздействие на международное сообщество. Преступники могут совершать свои действия в электронной среде с территории определенного государства, где такие деяния не криминализованы, и таким образом они могут находиться под защитой закона такой страны. Даже если в круг конкретных национальных интересов того или иного государства не входит криминализация определенных деяний, оно может рассмотреть вопрос о принятии таких мер, с тем чтобы не превратиться в «правовую крышу» и не поставить себя в условия международной изоляции. Обеспечение международного сотрудничества правоохранительных и судебных органов различных государств невозможно без согласования материальных норм уголовного права в отношении компьютерных преступлений.

Примечания

1. www.crime-research.org.

2. В то же время в УК Грузии есть специальная гл. 35 «Компьютерные преступления», которая содержит 3 аналогичные УК РФ состава преступлений в сфере компьютерной информации.

3. Для сравнения, в УК Республики Таджикистан и УК Республики Беларусь существуют специальные разделы XII «Преступления против информационной безопасности».

4. Ведомости РФ. 1992. № 15. Ст. 769.

5. Собрание законодательства РФ. 1996. № 28. Ст. 3347.

6. Российская газета. 2000. 28 сент.

7. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник / Под ред. Б.Н.Топорнина. СПб., 2001. С. 420.

8. Цит. по: Криминология / Под ред. В.Н.Кудрявцева, В.Е.Эминова. М., 2002. С. 555.

9. См.: Проблемы борьбы с компьютерной преступностью // Борьба с преступностью за рубежом (по материалам зарубежной печати): Ежем. информ. бюл. ВИНИТИ. М., 1992. № 4. С. 3-5.

10. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М., 2002. С. 127-129.

11. В настоящее время в Группу Восьми входят США, Япония, Германия, Франция, Великобритания, Италия, Канада и Россия.

12. www.library.utoronto.ca/g7/adhoc/summit/2000okinawa.

13. См. текст: www.library.utoronto.ca/g7/summit/2000okinawa/gis.htm.

14. www.netoscope.ru/news/2000.

15. См. текст: www.conventions.coe.int/Treaty/en/Treaties/Html/185.htm.

16. Десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями: Сборник документов. М., 2001. С. 346-350.

Зинина Ульяна Викторовна . Советник государственной службы II класса. С 2004 г. - главный специалист отдела нормативного регулирования Департамента правового обеспечения Министерства информационных технологий и связи РФ. Участник рабочей группы по подготовке Модельного закона СНГ "Об информатизации, информации и защите информации". Член Комиссии по информационной безопасности при Координационном совете государств - участников СНГ по информатизации.