Intoxication]: avtoref. dis. ... kand. jurid. nauk. Krasnodar, 2009. S. 32.
3. Sudebnaja psihiatrija [Judicial Psychiatry]: uchebnik / pod red. A. S. Dmitrieva, T. V. Klimenko. M., 1996. S. 261.
4. Sitkovskaja O. D. Psihologija ugolovnoj otvetstvennosti [Psychology of Criminal Liability]. M., 1996. S. 182-183.
5. Mackevich I. M. Alkogol' i prestupnost' [Alcohol and Crime] // Aktual'nye problemy rossijskogo prava. 2013. № 7.
6. Bjulleten' Verhovnogo Suda SSSR. 1979. № 4 [Bulletin of the Supreme Court of the USSR. 1979. № 4].
7. URL: http://www.kremlin.ru/acts/19450 (data obrash-henija: 30.10.2013).
8. Inogamova-Hegaj L. V., Rarog A. I., Chuchaev A. I. Ugolovnoe pravo Rossijskoj Federacii. Osobennaja chast': uchebnik.[Criminal Law of the Russian Federation. The Special Part]. M., 2009.
9. Obzor sudebnoj praktiki Verhovnogo suda Rossijskoj Federacii za janvar'-ijul' 2014 g. (utv. Prezidiumom Verhovnogo suda RF 01.09.2014) (Izvlechenie) [Judicial Review of the Supreme Court Practice of the Russian Federation in January-July 2014 (ratified. Presidium of the Supreme Court 01/09/2014)
Поступила в редакцию_
(Excerpt)] // Dokument opublikovan ne byl. Dostup iz SPS «Konsul'tant Pljus».
10. Naumov A. V. Rossijskoe ugolovnoe pravo: kurs lekcij. T. 1. Obshhaja chast' [Russian Criminal Law: a course of lectures. T. 1. General Part]. M., 2007. C. 360.
11. Chernikova Ju. I. Sostojanie op'janenija kak obstojatel'st-vo, otjagchajushhee vinu i nakazanie [Intoxication as a Circumstance Aggravating Punishment]. URL: http://www.teoria-practica.ru/rus/files/arhiv_zhurnala/2013/11/yurisprudentsiya/ strilets-chernikova.pdf (data obrashhenija: 29.09.2014).
12. Ugolovnoe ulozhenie (Ugolovnyj kodeks) Federativnoj Respubliki Germanija: Tekst i nauchno-prakticheskij kommenta-rij / per., primech. i kom. P. V. Golovnenkova [Criminal Code (the Criminal Code), Federal Republic of Germany: the text and the scientific and practical commentary]. M., 2010. S. 228.
13. Hell'mann U. Problemy ugolovnoj otvetstvennosti za sovershenie prestupnogo dejanija v sostojanii alkogol'nogo op'janenija v Germanii [Problems of Criminal Liability for the Commission of a Criminal Act while Intoxicated in Germany] // Ugolovnoe pravo: strategija razvitija v XXI veke: materialy IX Mezhdunar. nauch.-prakt. konf. M., 2012. S. 470.
_5 ноября 2014 г
УДК 343.3.7
компьютерная преступность, или криминальный интернет: особенности уголовной ответственности
© 2014 г. Е. В. Тищенко
Тищенко Екатерина Владимировна -
кандидат юридических наук, доцент,
кафедра уголовного права и криминологии,
юридический факультет,
Южный федеральный университет,
ул. М. Горького, 88, г. Ростов-на-Дону, 344007.
E-mail: [email protected].
Tishchenko Ekaterina Vladimirovna -
Candidate of Juridical Science,
Associate Professor of Law,
Department of Criminal Law and Criminology,
Southern Federal University,
M. Gorky st., 88, Rostov-on-Don, 344007, Russia.
E-mail: [email protected].
Рассматриваются проблемы противодействия преступности в сфере обеспечения безопасности компьютерной информации посредством совершенствования уголовного законодательства РФ. Проводится сравнительный анализ с зарубежным законодательством по рассматриваемому вопросу и анализ базовых международных нормативных актов. Делается вывод, что уголовно-правовые нормы не в полной мере соответствуют современному состоянию информационной сферы, оставляя много дискуссионных вопросов.
Ключевые слова: компьютерная преступность, компьютерное мошенничество, информационная безопасность, угроза в информационном пространстве, неправомерный доступ к компьютерной информации, информационная война.
The article presents the author s vision of contracting crime in the sphere of ensuring security of computer information systems through the improvement of the criminal legislation of the Russian Federation. The author conducts a comparative analysis with foreign legislation on the issue under discussion and analysis basic international regulations. The author concludes that criminal legislation does not fully conform to the latest information sector, leaving many debatable questions.
Keywords: computer crime, computer fraud, information security, threats in the information space, illegal access to computer information, informational war.
Одной из самых актуальных в мире является проблема защиты компьютерной информации и информационных систем. Современные 1Т-возможности не только образуют самостоятельную инфраструктуру,
они формируют параллельное социальное пространство со своими правилами и своим шо^БорегапШ. Основанием дифференциации общества становится причастность к 1Т-пространству, когда широкая рас-
пространенность компьютерных технологий, их доступность не может не привлекать представителей криминальной среды.
В настоящее время компьютерная преступность стала реальностью общественной жизни. Её высокая общественная опасность не вызывает сомнений и заключается в следующем:
- при использовании небольших ресурсов для их совершения может быть нанесен огромный ущерб разным объектам охраны;
- во многих национальных законодательствах отсутствует четкое определение (или какое-либо определение вообще) таких правонарушений;
- преступление может быть совершено в одной юрисдикции, а правонарушитель может находиться под другой юрисдикцией (как правило, носят транснациональный, организованный характер);
- они обладают высокой латентностью, так как вероятность их выявления довольно низкая.
Совсем недавно считалось, что данное криминальное явление существует только в зарубежных капиталистических странах, а в России по причине слабой компьютеризации отсутствует. Именно это обстоятельство обусловило так называемое «отставание» в изучении злоупотреблений в сфере использования компьютерной информации и сетей Интернет у нас. Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильнюсе (а первое в мире - в 1958 г.). Именно данный факт, поскольку он был занесен в международный реестр правонарушений подобного рода, научное сообщество признает «отправной точкой» в развитии компьютерной преступности в нашей стране. Но признание самостоятельного значения уголовно-правовой охраны общественных отношений, связанных с формированием и использованием автоматизированных информационных ресурсов и средств их обеспечения, состоялось только в 1996 г., когда в УК РФ была включена глава 28 «Преступления в сфере компьютерной информации». Ею был дополнен раздел IX «Преступления против общественной безопасности и общественного порядка». Тем самым законодатель определил родовой объект составов данной группы преступлений: отношения по обеспечению безопасности корпоративных и индивидуальных информационных систем, защита которых является важной составной частью национальной безопасности страны [1]. Таким образом, рассматриваемые преступные посягательства совершаются не по поводу компьютерной техники, ее работоспособности, а по поводу информации, которая обрабатывается компьютерной техникой. Поскольку информация может быть совершенно разноплановая и «добываться» по разным мотивам, то объектом компьютерных преступлений может выступать целый круг охраняемых любым государством общественных отношений в сфере национальной, общественной, информационной безопасности, экономики, конституционных прав
и свобод человека и гражданина, соблюдения чести и достоинства личности и т. д. В этом смысле важным являются вопросы: как правильно применять технико-юридические приемы законодательного описания рассматриваемых деяний? Как правильно квалифицировать преступления с использованием компьютерных технологий?
Следует отметить, что общепринятого определения «компьютерной преступности», как и «компьютерного преступления» в науке уголовного права, ещё не предложено, и в разных странах по-разному определяют структуру «компьютерной преступности» и виды преступлений с использованием компьютерных технологий. Данное положение дел является не только теоретической проблемой, оно также значительно усложняет деятельность правоохранительных органов по противодействию преступлениям в рассматриваемой сфере, негативно влияет на правоприменительную практику.
Сам термин «компьютерная преступность» впервые появился в американской, а затем уже в другой зарубежной печати в начале 60-х гг. XX в. Однако в силу того, что компьютерные преступления весьма многогранны зарубежными исследователями были предложены и другие термины: кибер-преступность (cybercrime), электронная преступность (e-crime). Как правило, под кибер-преступностью понимают преступления в сфере информационных технологий (незаконный доступ, распространение вредоносных вирусов, взлом паролей и т. п.). Данным термином ограничивается описание преступной деятельности, в которой компьютер или сеть является неотъемлемой частью преступления. E-crime - общий термин, применяемый в тех случаях, когда компьютеры или другие электронные устройства были использованы каким-то образом, чтобы облегчить совершение другого преступления [2]. В данном случае речь идёт о традиционных преступлениях, в которых компьютеры или сети используются для достижения преступного результата.
Международное юридическое понимание сущности компьютерной преступности раскрывается в Конвенции о Киберпреступности (Будапешт, 23 ноября 2001 г., ETS № 185), которая вступила в силу 01.07.2004 г. В Конвенции охватываются вопросы юрисдикции, выдачи, перехвата сообщений, а также формирования и сохранения данных. В ней перечисляются деяния, которые должны быть признаны уголовно наказуемыми согласно национальному законодательству, в том числе: несанкционированный доступ, незаконный перехват данных, нарушение целостности данных, нарушение целостности систем, связанный с использованием компьютеров подлог, связанное с использованием компьютеров мошенничество, пособничество или подстрекательство к совершению этих преступлений.
Несмотря на Конвенцию и дискуссии среди ведущих экспертов в рассматриваемой сфере, остается ряд сложно разрешимых проблем с точки зрения правово-
го воздействия: терминологического, правоприменительного и иного свойства. Установление уголовно-правового запрета основано, как правило, на криминализации способов получения компьютерной информации и её использования. Практически все они имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать по отдельным общим группам.
Наиболее распространенной является классификация профессиональных пользователей (самих хакеров) [3]:
- взлом интернет-сайтов («хакинг» или «фишинг»), с последующим «дефейсом» (изменение содержания сайта);
- «кардинг» - похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное «отмывание» денег);
- «крекинг» - снятие защиты с программного обеспечения для последующего бесплатного использования, защита обычно устанавливается на так называемые «shareware»-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения;
- незаконное получение и использование чужих учетных данных для пользования сетью Интернет;
- «нюкинг», или <^.о^.»-атаки (DenialofService) -действия, вызывающие «отказ в обслуживании», (¿ол.) удаленным компьютером, подключенным к сети, говоря на «компьютерном» языке, «зависание» ПК;
- «спамминг» - массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо «захламление» электронного почтового адреса (адресов) множеством сообщений;
- чтение чужих электронных сообщений.
Иначе виды компьютерных преступлений понимают представители закона. Так, согласно предложению Министерства юстиции США все компьютерные преступления можно классифицировать на три группы [4]:
1. Компьютерные технологии и сети выступают в качестве «мишени» - происходит «атака» других компьютеров (например, путем распространения вирусов, «^^^.»-атаки).
2. Компьютерные технологии и сети используются в качестве «оружия» - включает совершение преступлений с помощью компьютера (например мошенничества или проведение незаконных азартных игр).
3. Компьютерные технологии выступают в качестве «аксессуара» - рассматриваются как устройство хранения данных незаконной или похищенной информации.
Первая группа, в которой компьютер или сеть есть «мишень» преступной деятельности, является наиболее распространенной и в связи с этим широко освещена в научной литературе. Суть действий, образующих эту группу, - получить доступ к содержимому сайта, а также возможность его полного либо частичного изменения через интернет-сервисы. Взлом может использоваться как для получения конфиденциальной информации с сайта, так и для «дефейса» [5], либо просто для удовольствия. Наиболее распространенные деяния этой категории- несанкционированный доступ к личной, коммерческой, государственной(или иной) тайне, нарушение авторских или смежных прав или просто спам.
Согласно итогам масштабного опроса интернет-пользователей Международного разработчика антивирусного ПО в области киберпреступности, 60 % пользователей (примерно 2 тыс. опрошенных) как минимум однажды теряли доступ к аккаунтам в итоге действий злоумышленников. У четверти из них профайлы были взломаны не один раз. Порядка 8 % пользователей не знают о том, похищали ли их логины и пароли от соц-сервисов. Атакам подвергались аккаунты 65 % пользователей, а сохранить персональную информацию смогли только 35 % опрошенных [6].
В России именно эта группа наилучшим образом представлена в уголовно-правовом законодательстве. По УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ), нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ). Но на практике встречаются трудности в трактовке содержания диспозиций данных норм. Так, УК РФ не раскрывает понятие «доступ», «электрический сигнал» [7], «копирование» [8] и т. п. Думается, что законодателю необходимо дать пояснения относительно значения данных терминов для исключения многозначности их толкования. С субъективной стороны преступления, предусмотренные в гл. 28 УК РФ, могут быть совершены только умышленно. Таким образом, действия, формально относящиеся под их диспозиции, но совершенные по легкомыслию или небрежности, не являются уголовно-наказуемыми. В то время как мотивы и цели данного преступления могут быть любыми, что позволяет применять ст. 272 УК к всевозможным компьютерным посягательствам. Это и корыстный мотив, цель получить какую-либо информацию, желание причинить вред, проверить свои профессиональные способности и т. п.
Актуальным является вопрос уголовной ответственности за так называемое «цифровое пиратство», т. е. незаконное копирование и распространение каких-либо цифровых объектов. Чаще всего в сети Интернет
нарушаются права на объекты интеллектуальной собственности, в частности авторские права физических и юридических лиц. Российская судебная практика идет по пути применения статей, предусматривающих уголовную ответственность в сфере компьютерной информации по совокупности с ст. 146 УК РФ «Нарушение авторских и смежных прав». Незаконное использование объектов авторских прав включает в себя разнообразные действия, в том числе и распространение в сети Интернет, совершаемые без согласия автора или обладателя смежных прав. При этом объективная сторона ст. 146 УК РФ не охватывает криминальные способы доступа к компьютерной информации. В случаях, когда указанные деяния сопряжены с неправомерным внедрением в чужую информационную систему или с иным неправомерным доступом к охраняемой законом компьютерной информации, содеянное требует применения института совокупности преступлений. При этом необходимо учитывать правило квалификации по признакам объективной стороны преступления, что квалификация по совокупности преступлений необходима, когда способ совершения преступления является более опасным, чем то преступление, ради совершения которого он применялся.
Если сравнивать санкции ч. 1 и ч. 2 ст. 272 УК РФ и ч. 2 ст. 146 УК РФ (они одинаковой тяжести), можно констатировать, что квалификация по совокупности не всегда возможна. И в одном и в другом составах предусмотрены последствия в виде причинения крупного ущерба, который по-разному исчисляется. В этом смысле смущает алогичность российского законодателя, который учел рекомендации Конвенции Совета Европы по признанию самостоятельными видами такие преступления с применением компьютерных средств, как мошенничество, или преступления, относящиеся к «детской» порнографии, и проигнорировал преступления, относящиеся к нарушениям авторских и смежных прав. Здесь следует упомянуть и небрежность законодателя, отмеченную в ходе проведения МВД РФ мониторинга правоприменения УК РФ [9], в процессе которого было выявлено несоответствие тяжести наказания за совершение деяния с квалифицирующими признаками (ч. 2 ст. 272 УК РФ) и без таковых (ч. 1 ст. 272 УК РФ). Так, за «неправомерный доступ к охраняемой законом компьютерной информации...» предусмотрено максимальное наказание в виде лишения свободы на срок до двух лет (ч. 1 ст. 272 УК РФ). В то время как ч. 2 ст. 272 УК РФ то же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, предусматривает наказание в виде лишения свободы на срок до шести месяцев.
Информация персональных данных, выложенная в Сети, также становится «мишенью» для преступников. Следует отметить, что в последнее время участились случаи кражи паролей и банковских аккаунтов и распространение вирусов с использованием открытых сетей. Европейские службы по борьбе с киберпреступ-
ностью обеспокоены отсутствием какой-либо защиты у публичных Wi-Fi-сетей, которые в огромном количестве функционируют почти в каждом городе. Владельцы открытых точек доступа не принимают никаких мер по защите данных, а многие даже не меняют заводской пароль от роутера, тем самым открывая широкое поле деятельности для злоумышленников. Бороться с этим крайне трудно, так как ответственность лежит исключительно на владельцах точек доступа, большинство которых не желает прилагать каких-либо усилий для защиты информации.
Несанкционированная рассылка электронных сообщений рекламного либо любого другого характера - неоднозначное явление в среде компьютерных злоупотреблений. Фактически деяния подобного рода существенно нарушают права и законные интересы граждан, но на практике ответственности за спам (тем более уголовной ответственности) не предусмотрено. Зарубежное законодательство (например, Уголовный кодекс Федеративной Республики Германии) предусматривает ответственность за DoS-атаки (отказ в обслуживании) и компьютерные атаки с целью саботажа, учитывая интересы таких потерпевших, как корпорации, общественные и правительственные организации [10, с. 240]. В российском законодательстве подобные весьма специфические компьютерные преступления пока не нашли своего отражения.
Преступные деяния второй группы, в которой компьютер или сеть являются «инструментом» преступной деятельности, органично сопряжены с иными «традиционными» для уголовного права преступлениями, такими, например, как общественно опасные деяния против несовершеннолетних (распространение порнографии), незаконный оборот наркотических средств, различного вида хищения, «беловоротничковые» преступления и др.
Но прежде всего это разнообразные мошенничества. Очевидна связь компьютерной преступности с экономической и корпоративной. Так, согласно исследованиям компании «PricewaterhouseCoopers», одним из видов экономической преступности являются именно компьютерные преступления (24 %), наряду с незаконным присвоением активов (69 %), коррупцией (27 %), мошенничеством в сфере бухгалтерского учета (22 %) [11].
По данным центра исследования компьютерных преступлений, убытки британских предприятий розничной торговли, пострадавших от онлайн мошенничества, в 2013 г. составили £105,5 млн. Рост - 4 % по сравнению с предыдущим годом. При этом наблюдается значительное увеличение числа подобных преступлений против интернет-магазинов, работающих за границей. В статистике их рост составил 48 %, а сумма потерь, по оценкам экспертов, достигает £57,8 млн. По сути дела мошенничества в рассматриваемой сфере (например, связанные с платежными средствами) являются «обманом» самой компьютерной системы и, как
правило, совершаются с использованием служебного положения (в частности, телекоммуникационное мошенничество и финансовые махинации).
Примером может служить дело, расследуемое ГУВД г. Москвы, в отношении Гофмана. Гр-н Гофман в квартире по месту своего жительства, используя персональный компьютер, неправомерно подключился к сети Интернет, в которой обнаружил программу PC-Authorise, отвечающую за прием к оплате кредитных карточек с переводом денежных средств на счета магазинов, а также за возврат денежных средств со счетов магазинов на счета кредитных карточек. Переписав указанную программу, он распорядился об открытии членами своей группы счетов в коммерческих банках Москвы, а также о получении кредитных карточек, при помощи которых имелась бы возможность работать с денежными средствами, размещенными на данных счетах. Вышеперечисленные счета были открыты с целью аккумулирования денежных средств и последующего их якобы обналичивания. Создав таким образом условия для совершения хищения и получив возможность работать со средствами, размещенными на специально приспособленных счетах, посредством своего персонального компьютера он выступил от имени компьютерного магазина «VirtualynxIntemetLLC 811-555 WestHastingSt. Vancouver». Сделав от чужого имени заказ на покупку товаров, он оплачивал их не принадлежавшими ему денежными средствами со счетов, размещенных на пластиковых карточках. Затем делал отказ от покупки товара, зачисляя возвращенные деньги на вышеуказанные счета сообщников, после чего зачисленные денежные средства делились между сообщниками. Другой пример мошенничества с использованием сети-интернет - интернет-аукционы, в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара. На интернет-аукционах типа eBay можно встретить многочисленные произведения искусства с поддельными или сомнительными подписями или атрибуциями. Проблемные предметы также реализуются через так называемые «галереи фиксированной цены». Согласно статистики IFCC [12], каждая сотая сделка на интернет-аукционах - мошенническая, причем 25 % жертв мошенников с онлайновых аукционов не знают физического адреса субъекта, с которым совершали сделку, а 14 % в качестве адреса указывают номер абонентского ящика, на который и требовалось выслать чек. Анализируя научную литературу и эмпирический материал по данной теме, можно с уверенностью констатировать, что компьютерное мошенничество динамично развивается, носит массовый характер, имеет высокий уровень интенсивности обманных действий.
Уголовно-правовая регламентация преступлений второй группы не однозначно реализуется в российском законодательстве. С одной стороны, наблюдается активная криминализация в УК РФ неправомерного использования электронных или информационных се-
тей (включая сеть Интернет) прежде всего за счет конструирования соответствующего квалифицирующего признака к традиционным для уголовного законодательства преступлениям (п. «б» ч.2 ст. 228.1 УК РФ, п. «б» ч. 3 ст. 242 УК РФ). С другой стороны, законодатель не учел такие преступления, как «Публичные призывы к осуществлению экстремистской деятельности» (ст. 280 УК РФ) или «Публичные призывы к осуществлению террористической деятельности» (ст. 205.2 УК РФ). Точнее ч. 2 ст. 205.2 УК РФ содержит квалифицирующий признак «с использованием средств массовой информации». Поскольку Интернет не относится к системе СМИ, постановлением Пленума ВС РФ № 1 от 09.02.2012 г. «О некоторых вопросах судебной практики по уголовным делам о преступлениях террористической направленности» было дано разъяснение, что вопрос о публичности призывов к осуществлению террористической деятельности или оправдания терроризма должен разрешаться судами с учетом места, способа, обстановки и других обстоятельств дела, в том числе через размещение обращений в информационно-телекоммуникационных сетях общего пользования, включая сеть Интернет [13]. Аналогично раскрывается понятие «публичность» к осуществлению экстремистской деятельности, совершенные с использованием средств массовой информации (ч. 2 ст. 280 УК РФ).
Однако квалифицирующий признак «с использованием средств массовой информации» содержат и иные составы преступления, например, ч. 2 ст. 128.1 (Клевета). Необходимо принять решение о единообразном по-ниманиии применение рассматриваемых деффиниций.
Предполагаем, что на практике возникнут сложности соотношения рассматриваемых составов и преступлений в сфере компьютерной информации гл. 28 УК РФ. Так, в Новосибирске, в 2013 г., в результате пресечения деятельности крупного канала по реализации наркотиков через интернет было возбуждено уголовное дело только по ч. 3 ст. 30 и ч. 3 ст. 228.1 УК РФ («Покушение на незаконные сбыт и пересылку наркотических средств в особо крупном размере»). А реальные действия по неправомерному доступу к компьютерной информации остались без должной правовой оценки. Заметим, что в зарубежном уголовном законодательстве использование компьютера или компьютерной сети не является отягчающим вину обстоятельством и не рассматривается в качестве квалифицирующего признака.
В 2012 г. в УК РФ произошла дифференциация такого преступления, как мошенничество, на отдельные составы в зависимости от сферы его совершения, в том числе в сфере компьютерной информации (ст. 159.6 УК РФ). Практика применения данной нормы складывается неоднозначно, так как конструкция ст. 159.6 УК РФ не всегда охватывает собой «типичные» схемы хищения чужого имущества с использованием компьютерной техники и информации. Например, хищение «электронных денег» состоит из нескольких «технических стадий»: неправомерного завладения компьютер-
ной информацией (ключ доступа, логин, пароль и т.п.) и использование похищенной компьютерной информации в целях присвоения чужого имущества. «Первая стадия», как правило, заключается в неправомерном копировании компьютерной информации, ответственность за которое предусмотрена ст. 272 УК РФ, либо в неправомерном использовании вредоносного программного обеспечения, что преследуется по закону в соответствии со ст. 273 УК РФ. «Вторая стадия» - это уже непосредственное использование полученной неправомерным путем компьютерной информации в целях хищения имущества потерпевшего [14].
Таким образом, описываемый способ хищения «электронных денег» влечет за собой ответственность для виновного сразу по нескольким (вышеуказанным) статьям уголовного законодательства, в число которых войдет ст. 159.6 УК РФ. Поскольку подобная практика имела широкое распространение и до введения в национальное законодательство ст. 159.6 УК РФ (действия виновных лиц из вышеприведенного примера квалифицировались по совокупности ст. 272 (273) и 159 (158) УК РФ), то позитивное практическое значение новой нормы УК РФ вызывает сомнение. Тем более что общественная опасность данного деяния меньше, чем простое мошенничество.
Важным аспектом в оценке компьютерных злоупотреблений является факт того, что компьютерные технологии могут быть использованы и для манипулирования общественным мнением. Подобная практика (суЪеПаШ^) предусматривает формирование для конкретных абонентов особым образом подобранной информации, путем изучения его информационных предпочтений и информационных потребностей. Для разных групп абонентов предоставляется различная информация, причем целенаправленная. Эта проблема иногда трактуется как «потеря анонимности». Здесь весьма действенными инструментами психопераций в информационной среде является видео-морфинг и речевой синтез. Видео-морфинг предусматривает искажение видео изображений с целью искажения реальности, а речевой синтез - это процедура, включающая искусственную эмуляцию желательного голоса и таким образом позволяющая вести правдоподобную информацию [15, 13, 16].
Киберпреступность в контексте национальной безопасности может включать хактивизм (онлайн деятельность, призванная влиять на политику). К этой категории следует относить традиционный шпионаж, или информационные войны и связанные с ними виды деятельности. Не случайно в Концепции Конвенции об обеспечении международной информационной безопасности подчеркивается необходимость усиления координации и укрепления сотрудничества между государствами в борьбе с преступным использованием информационных технологий особенно в сфере противодействия использования информационных технологий для враждебных действий и актов агрессии.
Таким образом, несмотря на предусмотренные уголовным законодательством РФ ответственность в сфере компьютерной информации, данные нормы не в полной мере соответствуют современному состоянию информационной сферы, оставляя много дискуссионных вопросов. Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняет определение задач правоприменительных органов в выработке единой стратегии борьбы с ней. К тому же официальная статистика недостаточно точно отражает характеристику структуры, состояния и динамики современной российской интернет-преступности. В связи с этим требуются дополнительные альтернативные источники информации, а также применение методик сбора и обработки данных для исследования преступности.
Литература и примечания
1. Указ Президента РФ от 12.05.2009 г. № 537 «О стратегии национальной безопасности Российской Федерации до 2020 года» // СЗ РФ. 2009. № 20. Ст. 2444.
2. Полиция Штата Квинсленд. Обеспечение общественной безопасности и предупреждения преступности / QueenslandPoliceService. URL: http://www.police.qld.gov.au/ programs/cscp/eCrime (дата обращения: 08.10.2014).
3. Печенько. Преступления в Интернете. URL: http:// www.stop9tsot.blogspot.ru/ (дата обращения: 08.10.2014).
4. Официальный сайт Department of Justice. URL: http:// www.coroner.ie/en/JELR/Pages/Cyber_crime (дата обращения: 08.10.2014).
5. Дефейс - тип хакерской атаки, в результате которой страница сайта (как правило, главная) или даже весь сайт заменяется на страничку хакера.
6. Сайт Центра исследования компьютерной преступности. URL: http://www.crime-research.ru/news/11.03.2014/7662/ (дата обращения: 08.10.2014).
7. Некоторыми исследователями ставится вопрос о статусе информации, которая передается по каналам связи. Информация в этих каналах передается с помощью сигналов, которые также являются материальными носителями передачи информации. Например, электрические сигналы в телефонных линиях связи могут быть носителями информации в компьютерных сетях. Именно такое понимание носителя компьютерной информации позволит определять как уничтожение или искажение компьютерной информации не только случаи воздействие на устройства компьютера, но и на сигналы, передаваемые между компьютерами.
8. Что понимать под копированием? Это может быть не только перенос с одного машинного носителя на другой, но и распечатывание, фотографирование и т. п.
9. Доклад о результатах мониторинга правоприменения, осуществленного Министерством внутренних дел Российской Федерации в 2012 г. URL: http://mvd.ru/document/1822845 (дата обращения: 12.10.2014).
10. Головненко П. В. Уголовное Уложение (Уголовный кодекс) Федеративной Республики Германии: науч.-практ. ком. и пер. текста закона. 2-е изд., перераб. и доп. М., 2012.
11. Global Economic Crime Survey 2014. URL: http://www. pwc.com/gx/en/economic-crime-survey/indexjhtml (дата обращения: 05.10.2014).
12. Internet Fraud Complaint Center, Центр рассмотрения жалоб по фактам мошенничества в Интернете. URL: www. ifccfbi.gov (дата обращения: 05.10.2014).
13. Информационно-правовой портал ГАРАНТ. Постановление Пленума Верховного суда Российской Федерации от 28.06.2011 г. № 11 г. Москва «О судебной практике по уголовным делам о преступлениях экстремистской направленности». URL: http://www.garant.ru/products/ipo/prime/ doc/70133558/ (дата обращения: 10.11.2014).
14. Сайт Адвокатского бюро «Домкины и партнеры». URL:http://www.advodom.ru/practice/cybercrime-9.php# ixzz30fN3C0Ae (дата обращения: 10.11.2014).
15. См.: Василенко Л. А. Интернет в информатизации государственной службы России. М., 2000. С. 228.
16. Кесареева Т. П. Уголовно-правовые средства обеспечения информатизационной безопасности. М., 2011. С. 371.
References
1. Ukaz Prezidenta RF ot 12.05.2009 № 537 «O strategii nacional'noj bezopasnosti Rossijskoj Federacii do 2020 goda» [Presidential Decree of 12.05.2009 № 537 «On National Security Strategy of the Russian Federation up to 2020»] // SZ RF. 2009. № 20. St. 2444.
2. Policija Shtata Kvinslend. Obespechenie obshhestvennoj bezopasnosti i preduprezhdenija prestupnosti [Police of Queensland. Public Safety and Crime Prevention] / Queensland Police Service. URL: http://www.police.qld.gov.au/programs/ cscp/eCrime (data obrashhenija: 08.10.2014).
3. Pechen'ko. Prestuplenija v Internete [Crime on the Internet]. URL: http://www.stop9tsot.blogspot.ru/ (data obrashhenija: 08.10.2014).
4. Oficial'nyj sajt Department of Justice [The Official Website for Department of Justice]. URL: http://www.coroner. ie/en/JELR/Pages/Cyber_crime (data obrashhenija: 08.10.2014).
5. Defejs - tip hakerskoj ataki, v rezul'tate kotoroj stranica sajta (kak pravilo, glavnaja) ili dazhe ves' sajt zamenjaetsja na stranichku hakera [Defacement - the Type of Hacker Attack, which Resulted in the Page (usually home) or even the Entire Site Is Replaced by a Page of a Hacker].
6. Sajt Centra issledovanija komp'juternoj prestupnosti [Website ofComputer Crime Research Center]. URL: http://www. crime-research.ru/news/11.03.2014/7662/ (data obrashhenija: 08.10.2014).
7. Nekotorymi issledovateljami stavitsja vopros o statuse informacii, kotoraja peredaetsja po kanalam svjazi. Informacija v jetih kanalah peredaetsja s pomoshh'ju signalov, kotorye takzhe javljajutsja material'nymi nositeljami peredachi informacii. Naprimer, jelektricheskie signaly v telefonnyh linijah svjazi mogut byt' nositeljami informacii v komp'juternyh setjah. Imenno takoe ponimanie nositelja komp'juternoj informacii pozvolit opredeljat' kak unichtozhenie ili iskazhenie komp'juternoj
Поступила в редакцию_
informacii ne tol'ko sluchai vozdejstvie na ustrojstva komp'jutera, no i na signaly, peredavaemye mezhdu komp'juterami [Some researchers put forward the question on the status of information that is transmitted through the communication channels. The information in these channels is transmitted via signals which are also material transmitters of information. For example, electrical signals in the telephone lines may be transmitters of information in computer networks. Precisely such an understanding of computer information transmitter will help identify as the destruction of computer information or distortion not only the case of exposure to computer devices, but also to signals transmitted between computers].
8. Chto ponimat' pod kopirovaniem? Jeto mozhet byt' ne tol'ko perenos s odnogo mashinnogo nositelja na drugoj, no i raspechatyvanie, fotografirovanie i t. p. [What is meant by copying? It can not only be transfer from one carrier to another machine, but printing, photography and so on].
9. Doklad o rezul'tatah monitoringa pravoprimenenija, osushhestvlennogo Ministerstvom vnutrennih del Rossijskoj Federacii v 2012 g. [Monitoring Report on Enforcement carried out by the Ministry of Internal Affairs of the Russian Federation in 2012]. URL: http://mvd.ru/document/1822845 (data obrashhenija: 12.10.2014).
10. Golovnenko P. V. Ugolovnoe Ulozhenie (Ugolovnyj kodeks) Federativnoj Respubliki Germanii: nauchno-prakticheskij kommentarij i perevod teksta zakona. 2-e izd., pererab. i dop. [Criminal Law (Criminal Code), Federal Republic of Germany: scientific and practical commentary and translation of the text of the law. 2nd ed., Rev. and add.]. M., 2012.
11. Global Economic Crime Survey 2014. URL: http:// www.pwc.com/gx/en/economic-crime-survey/index.jhtml (data obrashhenija: 05.10.2014).
12. Internet Fraud Complaint Center, Centra rassmotrenija zhalob po faktam moshennichestva v Internete. URL: www. ifccfbi.gov (data obrashhenija: 05.10.2014).
13. Informacionno-pravovoj portal GARANT. Postanovlenie Plenuma Verhovnogo suda Rossijskoj Federacii ot 28.06.2011 g. № 11 g. Moskva «O sudebnoj praktike po ugolovnym delam o prestuplenijah jekstremistskoj napravlennosti» [Information and legal portal «GARANT». Plenum of the Supreme Court of the Russian Federation of 28.06.2011 № 11 of Moscow «On judicial practice in criminal cases involving crimes of an extremist nature»]. URL: http://www.garant.ru/products/ipo/prime/doc/701 33558/ (data obrashhenija: 10.11.2014).
14. Sajt Advokatskogo bjuro «Domkiny i partnery» [Website of Attoney Bureau «Domkiny and partners»]. URL: http://www. advodom.ru/practice/cybercrime-9.php#ixzz30fN3C0Ae (data obrashhenija: 10.11.2014).
15. Sm.: Vasilenko L. A. Internet v informatizacii gosudarst-vennoj sluzhby Rossii [The Internet in Informatization of State Service of Russia]. M., 2000. S. 228.
16. Kesareeva T. P. Ugolovno-pravovye sredstva obespe-chenija informatizacionnoj bezopasnosti [Criminal-legal Means of Ensuring Information Security]. M., 2011. S. 371.
13 ноября 2014 г