Е.В. Пискунова
ИНФОРМАЦИОННАЯ ПРЕСТУПНОСТЬ:
УГОЛОВНО-ПРАВОВЫЕ И КРИМИНАЛИСТИЧЕСКИЕ АСПЕКТЫ (Статья)
DOI: 10.31249/pras/2018.01.12
Аннотация. В статье рассматриваются основные тенденции информационной преступности в России и за рубежом. Предложена классификация таких преступлений в зависимости от роли, которую играют в них информация и информационные технологии. Приводятся правовая и криминалистическая характеристики отдельных категорий информационный преступлений.
Ключевые слова: информационная преступность; компьютерные преступления; информационные технологии; информационная безопасность; экономические киберпреступления; неправомерный доступ к информации; кибертравля; социальные сети; киберэкстремизм.
E.V. Piskunova Information crime: Criminal law and criminalistics' aspects
(Article)
Abstract. The article examines the main trends of information crime in Russia and abroad. A classification of such crimes depending on the role played by information and information technologies in them is proposed. The legal and crimilalistiks characteristics of certain categories of information crimes are given.
Keywords: information crime; computer crimes; information technology; information security; economic cyber crimes; illegal access to information; cyber-bulling; social networks; cyber-extremism.
Термин «информационная преступность» вошел в научный оборот сравнительно недавно, вслед за термином «информационное общество». Отличительными чертами общества, которое принято называть информационным, являются: чрезвычайно высокая скорость обмена информацией и ее доступность; восприятие информации как всеобъемлющего социального ресурса; оценка информации как избыточной значительной частью общества. Такая «информатизация» произошла в результате появления и широкого распространения информационно-коммуникационных технологий, в том числе сети Интернет. Период «информатизации» еще не закончился (как в сфере развития самих технологий, так и в сфере социального регулирования их использования), и пересмотр всех, казалось бы, устоявшихся общественных отношений с точки зрения информационных процессов - попытка приспособиться к новым условиям жизни. Поэтому изучение преступной деятельности и деятельности по расследованию и раскрытию преступлений с точки зрения информационных процессов важное направление в общественных науках1.
Прежде всего следует различать термины «информационная преступность» и «компьютерная преступность» («преступления в сфере компьютерной информации», «киберпреступность»). Компьютер - техническое средство для обработки информации, т.е. любое «компьютерное преступление» является «информационным», но некоторые «информационные преступления» не являются «компьютерными».
Одна из первых попыток систематизации преступлений с точки зрения информационных процессов, информационной безопасности была предпринята в 2014 г. в рамках разработки концепции Информационного кодекса Российской Федерации. С тех пор в уголовном законодательстве появились новые составы преступлений, которые можно назвать «информационными». Они вполне вписываются в предложенную в указанной концепции классификацию, подтверждая ее справедливость.
Информационные преступления было предложено разделить на четыре группы в зависимости от роли, которую играют в них информация и информационные технологии.
1. Использование информации, информационных технологий (в том числе средств массовой информации, электронных, инфор-
1 См.: ПискуноваЕ.В. Компьютерные технологии в судебно-экспертной деятельности: Курс лекций / Под. ред. Т.Ф. Моисеевой. - М.: РГУП, 2016. - С. 10-12.
мационно-телекоммуникационных сетей) как средства совершения преступления. К таким преступлениям можно отнести: ст. 110, 110.1, 110.2, 128.1, 151.2, 159.6, 171.2, 185, 185.3, 205.2, 207, п. «б» ч. 2 ст. 228.1, ст. 242, 273, 280, 282, 292, 298.1, 306, 307, 319, 354, 354.1 УК РФ.
2. Неправомерный доступ и распространение охраняемой законом информации (в том числе государственной и коммерческой тайны, персональных данных, сведений о частной жизни лица, составляющих его личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений и т.д.) и объектов информационного характера. Указанные преступления предусмотрены: ст. 137, 138, 138.1, 141, 146, 147, 155, 183, 272, 274, 274.1, 276, 283.1 УК РФ.
3. Неправомерное сокрытие информации, в том числе: сокрытие информации, которая должна быть доступна широкому кругу пользователей в силу указания в законе (например, об обстоятельствах, создающих опасность для жизни или здоровья людей и т.д.); неправомерный отказ в предоставлении информации и воспрепятствование законной журналистской деятельности и др. Это следующие преступления, предусмотренные: ст. 140, 144, 185.1, 185.6, 189, 195, 237, 274, 275, 287, 283, 284, 310, 311, 320 УК РФ.
4. Неправомерное использование информации, полученной законным путем, например: неправомерное использование инсайдерской информации; незаконный экспорт научно-технической информации; выдача иностранному государству, иностранной или международной организации сведений, составляющих государственную тайну, доверенную лицу или ставшую ему известной по службе, работе, учебе и т.д., а также нарушение правил обращения с такой информацией. Среди них можно выделить преступления, предусмотренные: ст. 185.6, 189, 274, 275, 283, 284, 310, 311, 320 УК РФ1.
Следует отметить, что за рубежом еще не сложилось единого подхода к систематизации информационных преступлений, однако представляется, что любой из составов, предусмотренных зарубежным уголовным законодательством, может быть отнесен к одной из выделенных в концепции групп. Вместе с тем преступления каждой группы весьма разнообразны и могут быть, в свою
1 См.: Концепция Информационного кодекса Российской Федерации / Под ред. И.Л. Бачило. - М.: Канон, 2014. - С. 109-118.
очередь, систематизированы традиционным образом - в зависимости от объекта преступного посягательства.
Наибольший интерес исследователей, как российских, так и зарубежных, вызывают деликты первой группы, в которых информация или информационные технологии являются новым средством совершения преступлений. В этой группе можно выделить четыре «популярные» категории, которые чаще всего становятся предметом научного изучения и внимания средств массовой информации во всем мире. Эта группа объединяет преступления, которые на самом деле совершались и раньше, - если не сказать, всегда, - но теперь, с появлением информационных технологий, стали казаться чем-то новым, новой проблемой. Понять, насколько сильно они изменились, что именно подверглось трансформации и как это повлияет на организацию их раскрытия и расследования -одна из задач научных работ в этой сфере .
Экономические киберпреступления
Первая категория этой группы (можно сказать, первая, привлекшая внимание правоприменителей, законодателей и ученых) -мошенничество и другие преступления экономической направленности, совершаемые с помощью компьютерных технологий. На их примере можно увидеть, какие проблемы правового, криминалистического и криминологического характера влекут за собой «компьютеризация» и «информатизация» преступности.
Одним из первых правовых актов, регулирующих общественные отношения в сфере компьютерного мошенничества, можно назвать американский Закон о борьбе с компьютерным мошенничеством и злоупотреблениями (The сошрШег fraud and аЬше ас*), принятый 30 лет назад. При разработке этого правового акта законодателю пришлось столкнуться с рядом проблем, ставших типичными для этой категории законов. Во-первых, это риск того, что новый закон будет частично дублировать уже существующие нормы, создавая путаницу и трудности для квалификации деяния. Во-вторых, проблема терминологии: законодателю приходится вводить новые термины, чтобы объяснить явления, которые еще не до конца изучены и понятны; искусственно созданная термино-
1 См.: Simmons R. The failure of the computer fraud and abuse act: time to take an administrative approach to regulating computer crime // The George Washington law review. - Washington, 2016. - Vol. 84, N 6. - P. 1705-1706.
логия не всегда адекватно отражает действительность и может больше помешать, чем помочь правовому регулированию1. Новые термины и формулировки должны соответствовать сущности описываемых ими явлений и быть понятны правоприменителям и рядовым гражданам. И, в-третьих, необходимость обеспечить достаточную гибкость, которая позволит изменять или обновлять закон по мере развития технологий, а еще лучше - позволит ему оставаться актуальным, несмотря на развитие технологий2. С этими проблемами нелегко справиться: хотя Закон о борьбе с компьютерным мошенничеством и злоупотреблениями существует уже 30 лет, споры вокруг него не утихают до сих пор. Даже такое основополагающее понятие, как «неавторизованный доступ», вызывает дискуссии: одни авторы призывают суды к узкому, буквальному толкованию определения этого понятия, чтобы обеспечить единообразие правоприменительной практики3; другие говорят о тонкостях доктринального толкования и развитии прецедентного права, а также проводят параллели между компьютерным «неавторизованным доступом» и «физическими» правонарушениями, указывая на необходимость системного толкования норм, устанавливающих ответственность за тот и другой вид преступлений4.
Криминологи обращают внимание на другие аспекты проблемы экономических киберпреступлений. Среди основных криминологических тенденций в этой области называют: общий рост числа экономических киберпреступлений на фоне некоторого снижения количества обычных экономических преступлений (всё больше мошенников выбирают Интернет как поле своей деятельности); увеличение общей суммы ущерба, нанесенного в результате таких преступлений; рост числа преступников-непрофес-
1 Следует отметить, что в России проблемам терминологии информационного права, в том числе терминам, связанным с преступной деятельностью и деятельностью по расследованию и раскрытию преступлений в информационном обществе, уделяется большое внимание. (См., например: Понятийный аппарат информационного права: Сб. науч. тр. / Отв. ред. И.Л. Бачило, Э.В. Талапина. -М., 2015; Понятийный аппарат в информационном праве: Колл. монография / Отв. ред. И.Л. Бачило, Т.А. Полякова, В.Б. Наумов. - М., 2017.)
2 См.: SimmonsR. Op. sit. - P. 1722-1723.
3 См.: Mayer J. The «narrow» interpretation of the computer fraud and abuse act: А user guide for applying United States vs Nosal // The George Washington law review. - Washington, 2016. - Vol. 84, N 6. - P. 1644-1671.
4 См.: Goldfoot J., BamzaiA. A trespass framework for the crime of hacking // The George Washington law review. - Washington, 2016. - Vol. 84, N 6. - P. 1478-1499.
сионалов (теперь для совершения компьютерных экономических преступлений не обязательно быть хакером и иметь специальные знания в области компьютерных технологий); смещение интересов мошенников в сторону частных лиц (раньше жертвами таких преступлений чаще становились банки и другие крупные организации, теперь ситуация изменилась, возможно, в результате массового использования частными лицами электронных платежей, электронных кошельков, онлайн-банков и других финансовых инструментов, реализуемых посредством компьютерных технологий)1. В целом такие преступления называют мультимиллионным бизнесом, который, как и любой бизнес, ищет все новые возможности для развития и роста прибыли. Ориентировочная годовая «стоимость» киберпреступлений составляет 110 млрд долл.; каждый год насчитывают около 556 млн жертв киберпреступности - более 1,5 млн в день2.
Правоохранительная система не может игнорировать подобные тенденции. В различных странах мира создаются специализированные подразделения для борьбы с такими преступлениями. До недавнего времени основной упор в их расследовании делался на сами компьютерные технологии (отслеживание 1Р-адреса и выявление конкретного компьютера, с помощью которого было совершено преступление, исследование вредоносного программного обеспечения), что повлекло возникновение и развитие судебных компьютерных экспертиз; иногда говорят даже о целой киберкри-миналистике3.
Однако в последнее время появились исследования, направленные на изучение личности киберпреступников. Интерес представляет исследование Н. Тузо4, в основу которого легли три ключевых тезиса: во-первых, массовое распространение компьютерных технологий и их интеграция в повседневную жизнь изменили поведение людей в целом; во-вторых, поведение одного и
1 См.: LeviM. Assessing the trends, scale and nature of economic cybercrimes: Overview and issues in cybercrimes, cybercriminals and their policing // Crime, law & social change. - Rotterdam, 2017. - Vol. 67, N 1. - P. 3-20.
2 См.: VinczeE.A. Challenges in digital forensics // Police practice and research -Taylor & Francis online: An international journal. - L.; N.Y., 2016. - Vol. 17, N 2. - P. 184.
3 См.: Ibid. - P. 183-194.
4 Обзор этого исследования cм.: Touzeau N. Behavioral cybercriminals differentiations between the real world and the virtual space. - Mode of access:https:// www.omicsonline.org/open - access/behavioral - cybercriminals - differentiations -between - the - real - world - andthe - virtual - space - 2157-7145-1000401.pdf
того же человека в реальном мире и в виртуальной среде может существенно отличаться, хотя в основе того и другого всё равно лежат особенности личности; в-третьих, поведение киберпреступ-ников и в реальном мире, и в виртуальной среде отличается от поведения других людей и имеет общие черты, которые позволяют сформировать психологический портрет такого преступника, а также выявить несколько наиболее устойчивых типов. В основе типологии киберпреступников лежит уровень их образования, в том числе наличие специальных знаний в области компьютерных технологий, и мотивация преступной деятельности. Выделено пять типов-образов: нагульный скот, мстители, фанатики, профессионалы и мулы. За образными названиями скрывается вполне конкретная характеристика личности преступника и его modus operandi. Например, «нагульным скотом» Н. Тузо называет тех, кто «пасется» на просторах Интернета в поисках случайной жертвы: представители этого типа занимаются мелким мошенничеством посредством рассылки писем с просьбой перевести деньги или сообщить персональные данные под различными вымышленными предлогами, рассчитанными на невнимательных или чрезмерно эмоциональных пользователей, или хулиганством в социальных сетях и на сайтах знакомств. Помимо типологии, автор описывает окружение и предпосылки формирования личности киберпреступ-ника, его детство, семью, культурный уровень, умения, привычки, работу. Отдельная глава посвящена особенностям поведения ки-берпреступников, в том числе определению их зон комфорта, восприятию реального и виртуального, психическим патологиям и т.д. Представляется, что такое психологическое профилирование имеет широкие возможности: с его помощью можно не только раскрывать и расследовать уже совершенные киберпреступления, но и прогнозировать и предотвращать кибератаки.
«Темная сеть» и преступления против общественной
безопасности, нравственности и здоровья населения
Категорию преступлений, связанных с незаконной торговлей оружием, наркотиками, порнографией, а также оказанием других незаконных услуг посредством зашифрованных информационно-телекоммуникационных каналов и сетей, можно поставить на второе место. Несмотря на то что с точки зрения российского уголовного законодательства основным объектом преступного посягательства здесь будут не экономические отношения, а отношения
в сфере общественной безопасности, нравственности и здоровья населения, корысть играет очень большую роль в совершении подобных преступлений. Именно корысть является главными мотивом по крайней мере одного из участников этих преступлений -«продавца»; можно сказать, что это крайняя степень проявления корысти, которая не останавливается ни перед чем. Мотивация «покупателей» может быть иной и весьма разнообразной.
О преступлениях, совершаемых в «темной сети» - компьютерной сети, использующей зашифрованные каналы связи, позволяющие участникам коммуникации оставаться полностью анонимными, чаще можно прочитать в СМИ, чем в научных журналах. Одним из самых громких раскрытых дел этой категории является дело Р.У. Ульбрехта - «Страшного пирата Робертса», основателя черного электронного рынка «Шелковый путь». «Шелковый путь» специализировался на торговле наркотиками и оружием, а также оказании других незаконных услуг; в качестве средства платежа принималась только криптовалюта - биткойн. За время своего существования он привлек 100 тыс. пользователей из десятка стран, которые совершили более 1 млн сделок на сумму 1,2 млрд долл. ФБР несколько лет пыталось пресечь деятельность этого рынка, привлекая лучших специалистов в области компьютерных технологий; в 2011 г. это, наконец, было сделано, не в последнюю очередь благодаря ошибке одного из пользователей, нарушившего протокол безопасности1 (следует отметить, что это обстоятельство подтверждает гипотезу Н. Тузо о том, что расследование компьютерных преступлений следует переориентировать с технологического аспекта на человеческий). Данное дело стало предметом исследований и дискуссий.
Один из самых дискуссионных вопросов - допустимость методов расследования подобных преступлений. Фактически правоохранителям приходится использовать методы самих хакеров; правомерность некоторых действий самих следователей может оказаться сомнительной. Выделяют два блока правовых проблем: внутригосударственного и международного уровней. Проблемы внутригосударственного уровня связаны с нарушением прав граждан при расследовании компьютерных преступлений, в том числе связанных с «неавторизованным доступом», только теперь такой доступ совершает не преступник, а тот, кто его ловит. Проблемы
1 См.: GhappourA. Searching places unknown: Law enforcement jurisdiction on the dark web // Stanford law review. - Stanford, 2017. - Vol. 69. - P. 1077-1078.
международного уровня продиктованы интернациональным характером информационных преступлений вообще и описываемой категории в частности. Речь идет о выходе за пределы своей юрисдикции, нарушении суверенитета других государств. Эти проблемы требуют дальнейшего исследования и решения, включающего существенные изменения в области процедуры расследования компьютерных преступлений и международного сотрудничества в области таких расследований, которые позволят соблюсти баланс интересов жертв, иных граждан и юридических лиц, государств и международного сообщества в целом1.
Кибертравля и смертельные игры в социальных сетях
Третья категория преступлений из первой группы объединяет два относительно новых феномена, связанных с прямым и косвенным психологическим насилием над личностью, совершаемым с помощью социальных сетей.
Первый из них - кибертравля. Как и в случае с экономическими компьютерными преступлениями, количество зарегистрированных случаев кибертравли за последние 10 лет увеличилось в разы2; опросы показывают, что 20-35% подростков были вовлечены в процесс кибертравли в качестве жертвы, агрессора или обоих3. Определяя это явление, ученые отталкиваются от понятия традиционной травли4. Можно сказать, что кибертравля - это умышленное и повторяющееся причинение вреда посредством электронных технологий5. Она включает в себя преследование, распространение слухов, присвоение личности, анонимное онлайн-запугивание и т.д.,
1 См.: GhappourA. Op. sit. - P. 1035-1036.
2 См.: Miller K. Cyberbullying and its consequences: How cyberbullying is contorting the minds of victims and bullies alike, and the law's limited available redress // Southern California interdisciplinary law journal. - Los Angeles, 2017. - Vol. 26, N 2. - P. 381.
3 См.: LitwillerB., Brausch A. Cyber bullying and physical bullying in adolescent suicide: The role of violent behavior and substance use // Journal of Youth & Adolescence. - Springer international publishing AG, 2013. - Vol. 42, N 5. - P. 675.
4 См.: Emotional, psychophysiological and behavioral responses elicited by the exposition to cyberbullying situations: Two experimental studies / Caravita S.C.S., Colombo B., Stefanelli S., Zigliani R // Psicologia educativa. - Elsevier, 2016. - Vol. 22, N 1. - P. 50.
5 См.: Benzmiller H. The cyber - samaritans: Exploring criminal liability for the «innocent» bystanders of cyberbullying // Northwestern university law review. - Chicago, 2013. - Vol. 107, N 2. - P. 933.
которые продолжаются в течение длительного периода времени. При этом следует отметить, что хотя травля вообще и кибертравля особенно обычно ассоциируются с подростковым возрастом, в действительности у этого феномена нет возрастных ограничений, и жертвами, и агрессорами могут быть как дети, так и взрослые1.
Последствия травли могут быть очень существенными. Это не только эмоциональные страдания, неврозы и психологические травмы. Исследования показывают, что существует связь между травлей и самоубийствами, в первую очередь, подростков, и другими проявлениями аутоагрессии2. У жертв травли риск совершения самоубийства повышается от 2 до 9 раз3. В данном случае речь идет о травле вообще, и в настоящее время существует дискуссия о том, какой из видов травли более травматичен - в реальном мире или в виртуальном пространстве? Чтобы ответить на этот вопрос, необходимо определить, в чем разница между этими двумя явлениями.
Как и в традиционной травле, агрессор может воздействовать на жертву прямо или косвенно, его действия умышленны и повторяются. Вместе с тем агрессору в виртуальном пространстве доступны средства, упрощающие его задачу и позволяющие остаться анонимным. Анонимность делает агрессора более смелым и заставляет действовать более жестоко, в том числе поскольку из-за отсутствия прямого контакта он не до конца осознаёт, насколько сильное воздействие он оказывает на жертву. Часто такой агрессор привлекает на свою сторону других интернет-пользователей, чья поддержка увеличивает дисбаланс сил. Кроме того, кибертравля не ограничена во времени - она продолжается постоянно, жертве некуда сбежать4. В отличие от традиционной травли, где преимущество агрессора над жертвой обеспечивается обычно физическим превосходством, в виртуальной реальности сила агрессора проистекает от владения неким знанием, обладанием информацией о жертве, компрометирующими фотографиями или видеозаписями.
1 См.: Miller K. Op. sit. - P. 380.
2 См.: KaurM., Kaur I. Cyber victimization: Dark side of virtual world // Indian journal of health & wellbeing. - Hisar, 2016. - Vol. 7, N 11. - P. 1067; Litwiller B., Brausch A. Op. sit. - P. 675.
3 См.: Miller K. Op. sit. - P. 381.
4 См.: Emotional, psychophysiological and behavioral responses elicited by the exposition to cyberbullying situations: Two experimental studies / Caravita S.C.S., Colombo B., Stefanelli S., Zigliani R. // Psicologia educativa. - Elsevier, 2016. - Vol. 22, N 1. - P. 50.
Поэтому жертва не может просто спрятаться, убежать или победить агрессора1. Указанные выше способы делают кибертравлю более опасной, чем традиционные издевательства и запугивание2.
Исследователи уделяют внимание распределению ролей в этом особом виде социального взаимодействия. В настоящее время принято считать, что кибертравля подразумевает не двусторонние, а трехсторонние отношения, участниками которых являются агрессор, жертва и третьи лица - наблюдатели, чье присутствие не остается без последствий. Наблюдатели подпитывают конфликт, не дают ему остыть, их участие, даже молчаливое, заставляет агрессора действовать более жестоко и усиливает давление на жертву3.
Один из важных аспектов изучения отношений между участниками кибертравли - проблема виктимизации. Исследования показывают наличие корреляций между суицидальными мыслями, психологическим стрессом, самоощущением, достижениями в учебе и вероятностью стать жертвой кибертравли4. И жертва, и агрессор часто имеют расстройства психологического или неврологического характера, испытывают затруднения в социализации5. Также установлено, что для лиц, подвергающихся травле в реальной жизни, вероятность участия в кибертравле увеличивается6, при этом возможна ситуация, когда лицо, испытывающее насилие в реальной жизни, становится агрессором в виртуальной среде, стремясь вернуть себе контроль над собственной жизнью; мотивом кибертравли часто становится личная месть7, другой распространенный мотив - хулиганство.
Случаи кибертравли обладают высокой латентностью: по статистике только одна из 10 жертв сообщает родителям или учи-
1 См.: Miller K. Op. sit. - P. 380-381.
2 См.: Sumrall T. Lethal words: Ihe harmful impact of cyberbullying and the need for federal criminalization // Houston law review. - Houston, 2016. - Vol. 53, N 5. - P. 1479.
3 См.: Benzmiller H. Op. sit. - P. 929.
4 См.: KaurM., Kaur I. Op. sit. - P. 1067.
5 См.: Miller K. Op. sit. - P. 387-396.
6 См.: Emotional, psychophysiological and behavioral responses elicited by the exposition to cyberbullying situations: Two experimental studies / Caravita S.C.S., Colombo B., Stefanelli S., Zigliani R // Psicologia educativa. - Elsevier, 2016. - Vol. 22, N 1. - P. 50; CartwrightB. Cyberbullying and «the law of the horse»: А Сanadian viewpoint // Journal of internet law. - Brantford, 2017. - Vol. 20, N 10. - P. 2-16.
7 См.: Lowry P.B., Moody G.D., Chatterjee S. Using IT design to prevent cyberbullying // Journal of management information systems. - L., 2017. - Vol. 34, N 3. -P. 874-875.
телям о том, что подверглась травле в Сети1. Дополнительным фактором латентности является страх подростков-жертв, что родители, узнав о том, что ребенок подвергается нападкам в Сети, примут самое простое решение - ограничат доступ в Интернет, отнимут мобильный телефон или компьютер. Для жертвы кибер-травли это не решит проблему, но станет дополнительным негативным фактором - приведет к еще большей изоляции. Поэтому обычно тот или иной случай придается огласке, когда происходит самое страшное - жертва совершает самоубийство.
Именно такие громкие дела вызывают общественный резонанс и заставляют государственные органы задуматься о правовом регулировании этого вида общественных отношений. Дискутируются вопросы о соотношении проблем кибертравли и права на свободу слова, о необходимости криминализации кибертравли и определения как уголовной, так и гражданской ответственности, урегулировании обязанностей учебных заведений, возникающих при выявлении случаев кибертравли, а также об установлении ответственности за несообщение о случаях кибертравли для тех самых наблюдателей - третьей стороны отношений. В настоящее время единой законодательной и правоприменительной практики не сложилось.
Можно выделить два принципиально различных подхода к правовому регулированию, определению ответственности и расследованию случаев кибертравли. В первом случае исследователи видят проблему в отсутствии должного правового регулирования и администрирования отношений в сети Интернет. По их мнению, именно современные компьютерные технологии провоцируют и способствуют кибертравле, и решение проблемы находится в плоскости 1Т-дизайна. В числе мер, необходимых для решения проблемы, называются ограничение анонимности и увеличение общественного контроля в сети Интернет2. Второй подход предполагает смещение акцентов с технологий на человеческую составляющую. Приверженцы этого подхода указывают, что массовость кибертравли и критичность ее последствий несколько преувеличены средствами массовой информации3 и что кибертравля и
1 См.: Miller K. Op. sit. - P. 382.
2 См.: Lowry P.B., Moody G.D., Chatterjee S. Op. sit. - P. 866-901.
3 См.: FeltM. News portrayals of cyberbullying as the product of unstable teen technological culture // Canadian journal of communication. - Vancouver, 2017. - Vol. 42, N 5. - P. 893-910.
суицид как ее последствие - часть более серьезной социальной проблемы, связанной с неумением нынешних подростков противостоять трудным жизненным ситуациям, отсутствием у них внутренних механизмов защиты и понятия о границах личности1.
Одно из исследований в рамках второго подхода посвящено анализу взаимосвязи между активностью СМИ и тенденциями правового регулирования в области кибертравли. Используя штампы для создания броских заголовков, СМИ деперсонифицируют жертв кибертравли, используют тот или иной ожидаемый публикой ярлык, не уделяя достаточного внимания конкретной ситуации, которые на самом деле сильно отличаются одна от другой. Действительно, в каждой из освещаемых ситуаций имели место кибер-травля и суицид подростка, и СМИ совмещают эти слова в одном предложении, не анализируя, есть ли прямая причинно-следственная связь между этими событиями, каковы особенности личности жертвы, ее взаимоотношений в семье и отношений с агрессором. Часто в СМИ вообще ничего не упоминается о личности агрес-сора(ов), вместо этого используется нейтральная формулировка «подвергся кибертравле». В итоге в сознании публики формируется следующая схема: компьютерные технологии связаны с самоубийствами подростков > кибертравля является новой социальной проблемой > технологии опасны, а подростки нуждаются в защите > в старом законодательстве не урегулированы отношения по использованию технологий > нужно новое законодательство, которое урегулирует использование технологий > проблема самоубийств подростков будет решена. Такое восприятие и широкий общественный резонанс заставляют государственные органы принимать нормативные акты ad hoc. Получив новый нормативный акт, общественное волнение утихает, и проблема забывается - до следующего самоубийства, которое неизбежно, так как причина в действительности лежит гораздо глубже2.
Очевидно, что феномен кибертравли, каковы бы ни были ее глубинные основания, требует дальнейшего исследования со стороны социологов, психологов, криминологов, криминалистов и юристов, с тем чтобы в будущем сформировать единый подход к правовому регулированию и правоприменению.
Второй феномен - это так называемые «группы смерти» в социальных сетях: участники этих групп выполняют определен-
1 См.: Miller K. Op. sit. - P. 404.
2 См.: FeltM. Op. sit. - P. 905-908.
ные задания, проходят квест, конечной целью которого является самоубийство. Это явление известно довольно давно и во всем мире (исследователи прослеживают историю подобных игр до 1998 г., а в географию явления включают страны Европы, Азии и Северной Америки), однако сейчас можно наблюдать новую волну интереса к нему в связи с деятельностью группы «Синий кит», повлекшей многочисленные смерти подростков (Следственный комитет РФ признает связь между деятельностью этой группы и 15 самоубийствами, СМИ настаивает на 130 случаях)1. Следует отметить, что исследования последнего времени в большей степени лежат вне правовой сферы и касаются социологических, антропологических, психологических и медицинских (психиатрических) аспектов. Как и в случае с кибертравлей, анализу подверглось распределение ролей в этой и ей подобных «играх»: выделяют создателей, игроков, распространителей и теоретиков; каждая из этих групп руководствуется своими мотивами и выполняет свою функцию, обеспечивая устойчивость этой социальной структуре. Еще одна аналогия с исследованиями в области кибертравли проявляется в изучении роли средств массовой информации в развитии (трансформации) и общественном восприятии феномена2. Что касается исследований в области психологии и психиатрии, то здесь пока только констатируется практически полная неосведомленность психологов и врачей о данном феномене3 - в то время как для случаев кибертравли уже получены существенные эмпирические и теоретические результаты. Очевидно, что без всестороннего исследования обозначенных аспектов сложно ожидать адекватного правового регулирования, хотя отдельные авторы и говорят о такой необходимости4, а в Уголовный кодекс РФ в 2017 г. даже были введены новые составы, более или менее описывающие деятельность таких групп.
1 См.: From the silent house meme to the blue whale - game: The storyworld's transformation / Volkova I., Kadyrova S., Rastorgueva N., Algavi L. : 4 th International multidisciplinary scientific conference on social sciences & arts SGEM. - Vienna, 2017. - Book 4, Vol. 1. - P. 253-260.
2 См.: Ibid. - P. 258-259.
3 См.: Mahadevaiah M., Raghavendra N.B. Blue Whale challenge: Perceptions of first responders in edical profession // Indian journal of psychological medicine. -Amsterdam, 2018. - Vol. 40, N 2. - P. 178-182.
4 См.: «Blue Whale challenge»: A game or crime? / Mukhra R., Baryah N., Krishan K., Kanchan T. // Science and engineering ethics. - Dordrecht, 2017. - Nov. -P. 1-7.
Данная категория информационных преступлений менее изучена, чем экономические киберпреступления той же группы. Представляется, что полноценные криминологические, криминалистические и уголовно-правовые исследования в этой области еще только предстоят.
Киберэкстремизм
Как и другие преступления первой группы, экстремизм (в соответствии со ст. 1 Федерального закона «О противодействии экстремистской деятельности» это: публичное оправдание терроризма и иная террористическая деятельность; возбуждение социальной, расовой, национальной или религиозной розни; пропаганда исключительности, превосходства либо неполноценности человека по признаку его социальной, расовой, национальной, религиозной или языковой принадлежности или отношения к религии; пропаганда и публичное демонстрирование нацистской атрибутики или символики либо атрибутики или символики, сходных с нацистской атрибутикой или символикой до степени смешения, либо публичное демонстрирование атрибутики или символики экстремистских организаций; публичные призывы к осуществлению указанных деяний либо массовое распространение заведомо экстремистских материалов, а равно их изготовление или хранение в целях массового распространения) - не порождение информационного общества. Однако благодаря «информатизации» и «компьютеризации» этот вид преступной деятельности подвергся существенным изменениям. Исследователи выделяют основные тенденции влияния интернет-технологий на экстремизм: Интернет выступает в качестве места, где люди реализуют свои идеи, быстро обретая единомышленников, позволяет распространять их без физического контакта и таким образом создает условия для радикализации, ускоряет этот процесс, а также увеличивает возможности для самостоятельной радикализации1. Влияние социальных сетей на радикализацию населения является предметом социологического и психологического анализа, исследуется в рамках когнитивной теории. Это эффект толпы, только в условиях анонимности и отсутствия физического контакта, которые создают ощущение нереальности
1 См.: БолычевН.И. О зарубежном опыте правового регулирования противодействия экстремизму в сети Интернет // Вестник Воронежского института МВД России. - Воронеж, 2015. - № 3. - С. 209-212.
происходящего и безнаказанности (по аналогии с анализировавшейся ранее кибертравлей; эти факторы повышают ее общественную опасность по сравнению с травлей офлайн), - именно поэтому социальные сети становятся орудием террора1. Таким образом, экстремисты активно используют следующие возможности современных информационно-телекоммуникационных технологий: применение ресурсов Сети при подготовке и совершении преступлений; скрытый обмен информацией в целях управления и координации социально опасных действий; применение обезличенных финансовых сетевых инструментов для финансирования экстремистской деятельности; осуществление спланированных информационных операций для активной пропаганды на специально создаваемых сайтах и иных интернет-ресурсах; вовлечение через указанные ресурсы новых участников противоправной деятельности и т.п.2 Еще одна проблема киберэкстремизма - его международный характер, а значит - вопрос юрисдикции и международного сотрудничества, как и при расследовании преступлений, связанных с «темной сетью».
Киберэкстремизм имеет устойчивую тенденцию роста, и использование современных информационно-телекоммуникационных технологий дает преступникам очевидные преимущества, однако в настоящее время правоохранительные органы активно разрабатывают методы и средства для противодействия, используя те же самые технологии. Например, российская компания 80с1аЫа1аИиЬ активно сотрудничает с правоохранительными органами и анализирует по их запросу открытые метаданные социальных сетей в целях выявления и расследования экстремизма. Методики анализа контента социальных сетей в целях борьбы с экстремизмом используются и за рубежом3. Помимо анализа лайков, статусов, комментариев и репостов неоднозначных мемов одним из перспективных направлений борьбы с киберэкстремизмом является экспертиза видеозаписей (например, выложенных на УоиШЬе): во-первых, речь идет об алгоритме распознавания лиц (лица на
1 См.: Awan I. Cyber - extremism: ISIS and the power of social media // Society. -Birmingham, 2017. - Vol. 54, N 2. - P. 138-149.
2 См.: Батоев В.В. Проблемы противодействия экстремистской деятельности, осуществляемой с использованием ресурсов Интернета // Вестник Воронежского института МВД России. - Воронеж, 2016. - № 2. - С. 37-44.
3 См.: BenigniM.C., Joseph K., Carley K.M. Online extremism and the communities that sustain it: Detecting the ISIS supporting community on Twitter. - Mode of access: http://journals.plos.org/plosone/article?id=10.1371/journal.pone.0181405
видео сравниваются с лицами на фото в социальных сетях и таким образом происходит либо идентификация личности, либо установление социальных связей); но даже если лицо «экстремиста» закрыто маской и видны только губы - этой информации уже достаточно, чтобы решить ряд важных диагностических задач, например, по особенностям артикуляции установить его территориальное происхождение1. Традиционная «гонка вооружений» между преступниками и правоохранителями продолжается и в Интернете.
Таким образом, первую группу преступлений нельзя назвать собственно информационными. Это традиционные преступления, которые трансформировались в результате информатизации и компьютеризации общества. Однако именно эта группа «условно информационных» преступлений вызывает наибольший интерес у ученых и правоприменителей, поскольку такая трансформация существенно повысила общественную опасность и затруднила расследование целого ряда традиционных преступлений.
Оставшиеся три группы, напротив, можно назвать собственно информационными. Здесь речь идет о различных манипуляциях с информацией, которые имеют негативные последствия: неправомерный доступ и распространение охраняемой законом информации; неправомерное сокрытие информации; неправомерное использование информации, полученной законным путем. Эти три группы информационных преступлений, которые можно охарактеризовать как основные составляющие информационной войны, изучены лишь фрагментарно и нуждаются в глубоком анализе и систематизации. Представляется, что наибольшим интересом среди ученых пользуются две категории, отнесенные к группе № 2 (неправомерный доступ и распространение охраняемой законом информации): киберпиратство (преступления, связанные с нарушением права интеллектуальной собственностью в сети Интернет) и кибератаки на инфраструктуру государства. Еще одна категория из той же группы, которую условно можно назвать ки-бершпионажем (правительственных структур за частными лицами и правительствами разных стран друг за другом), вызывает большой интерес у средств массовой информации и обывателей, но говорить о серьезных научных исследованиях в этой сфере за-
1 См.: БулгаковаЕ.В. Современные информационные технологии в экспертном исследовании видеозаписей // Судебно-психологическая экспертиза и комплексные судебные исследования видеозаписей: Сб. науч. ст. - М., 2017. -С. 82-84.
труднительно в силу недостатка достоверной информации и обилия домыслов приверженцев теории всемирного заговора. Вместе с тем эта тема является актуальной и представляет научный потенциал, который, возможно, будет реализован в будущем.
Нарушение авторских прав в сети Интернет, киберпиратство, похоже на преступления первой группы: такие преступления совершались и раньше, но с появлением глобальной сети их масштабы и общественная опасность вышли на новый уровень. Следует отметить, что развитие правового регулирования авторских и иных интеллектуальных прав в сети Интернет наиболее бурно происходит в гражданско-правовой, а не уголовной сфере. Отмечается активное перемещение отношений по поводу интеллектуальных прав в киберпространство, которое ставит перед законодателем новые задачи правового регулирования1. Пресечение правонарушений в данной сфере также в первую очередь осуществляется посредством административно- и гражданско-правовых мер2.
Что касается кибератак на государственные инфраструктуры (системы электроснабжения, транспортные объекты, объекты обороны, здравоохранения и другие, имеющие социальное значение), то сегодня их называют основным средством ведения «современной» войны - в отличие от традиционных войн с использованием огнестрельного оружия. Причем речь идет не о потенциальных угрозах такого рода, а о реально совершенных нападениях и о планомерном зондировании компьютерных сетей, к которым подключены такие объекты с целью организации нападений. Прогнозируется рост числа подобных нападений в будущем. Очевидно, что последствия таких кибератак будут катастрофичны, поэтому в первую очередь необходимо уделять внимание превентивным мерам -обеспечению информационной безопасности. В качестве таких мер рекомендуют использование закрытых каналов связи, не подключенных к глобальным информационно-коммуникационным сетям, а также внедрение дополнительных патчей безопасности для объектов, подключенных к открытым и, следовательно, уязвимым сетям3.
1 См., например: Sag M. Internet safe harbors and the transformation of copyright law // Notre Dame law review. - South Bend, 2017. - Vol. 93, N 2. - P. 499-564.
2 Например, в Российской Федерации с кибер-пиратством активно борется Роскомнадзор. - Режим доступа: https://rkn.gov.ru/
3 См.: Kiseloski G. Protecting the power grid from cyberattacks. - Mode of access: https://www.academia.edu/34831563/_Protecting_the_power_grid_from_cyberat-tacks Graduation Thesis
Соответствующие меры принимаются и в сфере уголовно-правового регулирования: например, в 2017 г. в Уголовный кодекс РФ был введен новый состав: «создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации» (ст. 274.1 УК РФ).
Может показаться, что преступления, условно обозначенные как киберпиратство, кибершпионаж и кибератаки на инфраструктуру государства, имеют между собой мало общего. Однако современные компьютерные технологии, проникшие во все сферы жизни, тесно связали интересы национальной безопасности и экономики, частной жизни и корпоративной конкурентоспособности. Поиск баланса между ними - одна из основных задач государства и права в условиях информатизации и глобализации1.
Уделить внимание каждому информационному преступлению в рамках одного обзора затруднительно. О некоторых написано уже слишком много, другие, наоборот, еще практически не исследованы. Однако представляется, что приведенных примеров достаточно, чтобы отразить основные тенденции информационной преступности в современном мире и обозначить возможности для систематизации таких преступлений. Очевидной является общая «информатизация» преступной деятельности и деятельности по расследованию и раскрытию преступлений - значительная часть преступной деятельности переходит в киберпространство, и правоохранительным органам приходится следовать за ней, разрабатывая новые технические средства и тактические приемы, в том числе технологии производства следственных действий в условиях виртуальной реальности. Необходимость дальнейших исследований в этой области не вызывает сомнений.
1 Cm.: Greiman V.A. National intelligence, corporate competitiveness and privacy rights: Co-existing in cyberspace // Global studies journal. - Elsivier, 2016. - Vol. 9, N 3. - P. 43-56.