Научная статья на тему 'МЕЖДУНАРОДНО-ПРАВОВАЯ ОХРАНА СФЕРЫ ФУНКЦИОНИРОВАНИЯ БЛОКЧЕЙН ОТ ПРЕСТУПНЫХ ПОСЯГАТЕЛЬСТВ: СОСТОЯНИЕ, ДИНАМИКА И ПЕРСПЕКТИВЫ'

МЕЖДУНАРОДНО-ПРАВОВАЯ ОХРАНА СФЕРЫ ФУНКЦИОНИРОВАНИЯ БЛОКЧЕЙН ОТ ПРЕСТУПНЫХ ПОСЯГАТЕЛЬСТВ: СОСТОЯНИЕ, ДИНАМИКА И ПЕРСПЕКТИВЫ Текст научной статьи по специальности «Право»

CC BY
48
3
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МЕЖДУНАРОДНОЕ СООБЩЕСТВО / КИБЕРПРЕСТУПНОСТЬ / БЛОКЧЕЙН / КРИПТОВАЛЮТЫ / INTERNATIONAL COMMUNITY / CYBERCRIMES / BLOCKCHAIN / CRYPTOCURRENCIES

Аннотация научной статьи по праву, автор научной работы — Мкртчян Сона Мартиросовна

Цель написания настоящей исследовательской работы заключается в выявлении наиболее удачных идей и технико-юридических приёмов, используемых в международных правовых актах, посвящённых уголовно-правовой охране отношений в сфере информационной безопасности, а равно функционирования блокчейн и оборота криптовалют. Выводы, полученные в ходе исследования. С учётом позитивного международного опыта нормативной регламентации средств уголовно-правовой охраны названных групп отношений были сформулированы следующие направления совершенствования российского уголовного законодательства: 1) обеспечение справедливых пределов уголовно-правового и административно-правового воздействия на виновных с учётом уровня общественной опасности их личности и совершённых ими деяний; 2) формулирование основных составов преступлений против компьютерной информации по типу формальных; 3) криминализация некоторых подготовительных действий, предваряющих киберпреступления; 4) расширение упоминания признака «путём вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей» в качестве конструктивного или квалифицирующего признака в текстах статей УК РФ о признаках преступлений, типичными ситуация совершения которых является использование информационных технологий (например, статьи 133, 134, 135, 137, 138, 139, 146, 147, 163, 165, 240, 240.1, 241 УК РФ и др.); 5) расширение перечня составов преступлений, объединённых в главе 28 УК РФ, с учётом современных преступных схем и типичных преступных ситуаций в мире информационных технологий; 6) расширение действия статьи 274.1 УК РФ на любые преступные воздействия на критическую информационную инфраструктуру Российской Федерации, а также включение в текст названной статьи дополнительных квалифицирующих признаков.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Мкртчян Сона Мартиросовна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INTERNATIONAL PROTECTION OF THE SPHERE OF BLOCKCHAIN FUNCTIONING AGAINST CRIMINAL OFFENCES: LANDSCAPE, DYNAMICS AND PERSPECTIVES

The purpose of the research is to identify the most successful ideas and legal techniques used in international law regarding regulations of defense against criminal offences in the sphere of cybersecurity, as well as blockchain functioning and cryptocurrency turnover. Results. On the basis of the positive international experience in regulating the criminal legal protection of relations in the last-mentioned sphere, the following directions for improving Russian criminal legislation were formulated: 1) fixation of the fair limits of the criminal administrative liability for defendant in reliance on the level of public danger of his personality and his offences; 2) creation of the formally defined crimes against computer information; 3) criminalization of some actions that precede cybercrimes; 4) expansion in the number of the mentioning of the sign "by interfering in the functioning of the resources of the storing, processing or transmitting computer information or data telecommunications network" as an essential or aggravating elements of crimes, typically committed with the use of information technologies (for example, in the articles number 133, 134, 135, 137, 138, 139, 146, 147, 163, 165, 240, 240.1, 241 of the Criminal Code of the Russian Federation, etc.); 5) expansion in the number of the elements of crimes combined in the chapter 28 of the Criminal Code of the Russian Federation, in reliance on the modern criminal schemes and typical criminal situations in the world of information technology; 6) expansion of the effect of the article number 274.1 of the Criminal Code of the Russian Federation on any criminal offense to the critical information infrastructure of the Russian Federation and inclusion of the additional aggravating elements in the text of this article.

Текст научной работы на тему «МЕЖДУНАРОДНО-ПРАВОВАЯ ОХРАНА СФЕРЫ ФУНКЦИОНИРОВАНИЯ БЛОКЧЕЙН ОТ ПРЕСТУПНЫХ ПОСЯГАТЕЛЬСТВ: СОСТОЯНИЕ, ДИНАМИКА И ПЕРСПЕКТИВЫ»

7.7. Международно-правовая охрана сферы функционирования блокчейн от преступных посягательств: состояние, динамика и перспективы

DOI: 10.33693/2072-3164-2020-13-7-133-138

©Мкртчян Сона Мартиросовна

Волгоградский государственный университет, г. Волгоград, Российская Федерация s. mkrtchian1992@volsu.ru

Аннотация

Цель написания настоящей исследовательской работы заключается в выявлении наиболее удачных идей и технико-юридических приёмов, используемых в международных правовых актах, посвященных уголовно-правовой охране отношений в сфере информационной безопасности, а равно функционирования блокчейн и оборота криптовалют.

Выводы, полученные в ходе исследования. С учётом позитивного международного опыта нормативной регламентации средств уголовно-правовой охраны названных групп отношений были сформулированы следующие направления совершенствования российского уголовного законодательства: 1) обеспечение справедливых пределов уголовно-правового и административно-правового воздействия на виновных с учётом уровня общественной опасности их личности и совершённых ими деяний; 2) формулирование основных составов преступлений против компьютерной информации по типу формальных; 3) криминализация некоторых подготовительных действий, предваряющих киберпреступления; 4) расширение упоминания признака «путём вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей» в качестве конструктивного или квалифицирующего признака в текстах статей УК РФ о признаках преступлений, типичными ситуация совершения которых является использование информационных технологий (например, статьи 133, 134, 135, 137, 138, 139, 146, 147, 163, 165, 240, 240.1, 241 Ук РФ и др.); 5) расширение перечня составов преступлений, объединённых в главе 28 УК РФ, с учётом современных преступных схем и типичных преступных ситуаций в мире информационных технологий; 6) расширение действия статьи 274.1 УК РФ на любые преступные воздействия на критическую информационную инфраструктуру Российской Федерации, а также включение в текст названной статьи дополнительных квалифицирующих признаков.

Ключевые слова: международное сообщество, киберпреступность, блокчейн, криптовалюты.

Благодарности. Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 20-011-00823.

Для цитирования: Мкртчян С.М. Международно-правовая охрана сферы функционирования блокчейн от преступных посягательств: состояние, динамика и перспективы // Пробелы в российском законодательстве. 2020. Т. 13. №7. С. 133-138. DOI: 10.33693/2072-3164-2020-13-7-133-138

International protection of the sphere of blockchain functioning against criminal offences: landscape, dynamics and perspectives

DOI: 10.33693/2072-3164-2020-13-7-133-138

©Sona M. Mkrtchian

Volgograd State University, Volgograd, Russia s. mkrtchian1992@volsu.ru

Abstract

The purpose of the research is to identify the most successful ideas and legal techniques used in international law regarding regulations of defense against criminal offences in the sphere of cybersecurity, as well as blockchain functioning and cryptocurrency turnover.

Results. On the basis of the positive international experience in regulating the criminal legal protection of relations in the last-mentioned sphere, the following directions for improving Russian criminal legislation were formulated: 1) fixation of the fair limits of the criminal administrative liability for defendant in reliance on the level of public danger of his personality and his offences; 2) creation of the formally defined crimes against computer information; 3) criminalization of some actions that precede cybercrimes; 4) expansion in the number of the mentioning of the sign "by interfering in the functioning of the resources of the storing, processing or transmitting computer information or data telecommunications network" as an essential or aggravating elements of crimes, typically committed with the use of information technologies (for example, in the articles number 133, 134, 135, 137, 138, 139, 146, 147, 163, 165, 240, 240.1, 241 of the Criminal Code of the Russian Federation, etc.); 5) expansion in the number of the elements of crimes combined in the chapter 28 of the Criminal Code of the Russian Federation, in reliance on the modern criminal schemes and typical criminal situations in the world of information technology; 6) expansion of the effect of the article number 274.1 of the Criminal Code of the Russian Federation on any criminal offense to the critical information infrastructure of the Russian Federation and inclusion of the additional aggravating elements in the text of this article.

Keywords: international community, cybercrimes, blockchain, cryptocurrencies.

Acknowledgments. The reported study was funded by RFBR, project number 20-011-00823.

For citation: Mkrtchian S.M. International protection of the sphere of blockchain functioning against criminal offences: landscape, dynamics and perspectives //Gaps in Russian legislation. 2020. Vol. 13. №7. Pp. 133-138. (in Russ.). DOI: 10.33693/2072-3164-2020-13-7-133-138

Введение. Постановка проблемы

Ещё в 2015 году участники тринадцатого Конгресса ООН отмечали значимость объединения международного сообщества в целях «дальнейшей активизации коллективных усилий в области предупреждения преступности и уголовного правосудия».1 На расширение подобного сотрудничества в сфере борьбы с киберпре-ступностью, особенно в условиях развития информационных технологий, обращают особое внимание и представители государственной власти Российской Федерации. В частности, Генеральный секретарь ШОС В.И. Норов в своём выступлении на «Smart China Expo 2019» также подчеркнул необходимость объединения усилий по обеспечению информационной безопасности и формированию «здоровой цифровой культуры» на пространстве ШОС и в целом в мире.2 Названные весьма амбициозные цели не могут быть реализованы в полной мере без унификации и ратификации международно-правовых актов, предназначенных для установления единых моделей и пределов уголовной ответственности за преступления, совершаемые в отношении или с использованием информационных технологий.

Специфика международно-правовой охраны сферы функционирования блокчейн и оборота криптовалют от преступных посягательств

Необходимость изучения международно-правовых актов применительно к уголовно-правовой охране названной сферы становится ещё более очевидной по следующим причинам.

Первая. Несмотря на многообразие подходов к определению статуса криптовалюты на территории различных государств, законодатели большинства стран мира в числе свойств указанного феномена выделяют экономическую ценность, стоимость и отсутствие объективации в реальном мире, то есть цифровую, нематериальную природу соответствующего экономического актива3. Таким образом, в рамках настоящего исследования особое внимание необходимо уделить международно-правовому режиму борьбы с киберпре-

ступлениями и экономическими преступлениями, совершаемыми с использованием информационных технологий.

Вторая. Международными организациями признаётся многофункциональность и поистине прорывной характер технологии блокчейн4, наряду с искусственным интеллектом и прочими современными разработками. Более того, мировыми специалистами особое внимание уделяется возможности использования технологии блокчейн для работы с конфиденциальными данными граждан и организаций в банковском и финансовом секторах, в здравоохранении и телекоммуникациях. Очевидно, что в этом случае должна идти речь и международно-правовом режиме кибербезопасности персональных данных, что признают и сами международные организации5.

Третья. Процесс раскрытия и расследования преступлений в сфере функционирования блокчейн и оборота криптовалют чрезвычайно осложнён сразу несколькими факторами, в том числе, территориальным (преступления имеют транснациональный характер, совершаются преступниками из разных государств), количественным (многочисленные массированные атаки на виртуальную инфраструктуру одновременно несколькими группами хакеров в целях угнетения средств защиты информационных систем в целях получения сверхприбыли [Feder, Gandal, Hamrick, et al., 2017]), техническим (совершаются лицами, обладающими особыми навыками и знаниями в области шифрования и программирования или с применением созданных ими устройств и программ, а также на основе полученных от них рекомендаций), социальным (угроза причинения крупного ущерба, наступления тяжких последствий; отсутствие возможности возврата или отмены преступной транзакции в блокчейн; недостаточный уровень технической и финансовой грамотности большей части населения планеты). В этой связи очевидно, что силами одного государства невозможно бороться даже с национальной преступностью в сфере функционирования блок-чейн.

1 Дохинская декларация о включении вопросов предупреждения преступности и уголовного правосудия в более широкую повестку дня организации объединенных наций в целях решения социальных и экономических проблем и содействия обеспечению верховенства права на национальном и международном уровнях, а также участию общественности. Тринадцатый конгресс Организации Объединенных Наций по предупреждению преступности и уголовному правосудию. Доха, 12-19 апреля 2015 года. URL: https://www.unodc.org/documents/congress//Declaration/V1504153_R ussian.pdf (дата обращения: 20.11.2020).

2 См.: Выступление Генерального секретаря ШОС В.И. Норова на «Smart China Expo 2019». URL: http://rus.sectsco.org/news/ 20190829/570285.html (дата обращения: 20.11.2020).

3 См., например: Lög um aögeröir gegn peninga|Dv®tti og fjarmögnun hryöjuverka. 2018 nr. 140 21. desember. URL:

https://www.althingi.is/lagas/150c/2018140.html (дата обращения: 23.11.2020); Gesetz über das Kreditwesen (Kreditwesengesetz -

KWG). Ausfertigungsdatum: 10.07.1961; zuletzt geändert durch Art. 4

Abs. 7 G v. 10.7.2020 I 1633. URL: https://www.gesetze-im-inter-net.de/kredwg/_1.html (дата обращения: 23.11.2020).

4 См.: Opinion of the European Economic and Social Committee on 'Blockchain and distributed ledger technology as an ideal infrastructure for the social economy'(own-initiative opinion). URL: https://eur-lex.eu-ropa.eu/legal-content/EN/TXT/?uri=CELEX%3A52019IE0522&qid =1608820567308 (дата обращения: 23.11.2020); European Parliament resolution of 3 October 2018 on distributed ledger technologies and blockchains: building trust with disintermediation (2017/2772(RSP)). URL: https://eur-lex.europa.eu/legal-content/EN/ TXT/?uri=CELEX%3A52018IP0373&qid=1608820567308 (дата обращения: 23.11.2020);

5 См.: Council conclusions on the cybersecurity of connected devices 2020/C 427/04. https://eur-lex.europa.eu/legal-content/EN/TXT/?uri= CELEX%3A52020XG1210%2801%29&qid=1608796666112 (дата обращения: 23.11.2020).

Организация Объединённых Наций

К сожалению, на данный момент на уровне ООН не принят единый акт относительно координации совместных усилий государств в сфере борьбы с киберпретсуп-ностью. Однако системный анализ отдельных резолюций позволяет выделить ключевые позиции ООН по вопросам уголовно-правовой защиты компьютерной информации, которые имеют важнейшее значение для сферы функционирования блокчейн:

1) весь спектр киберпреступлений ООН именует «преступное злоупотребление компьютерной информацией»6. Согласно позиции Управления по наркотикам и преступности ООН указанное понятие включает несколько основных групп киберпреступлений: преступления, которые стали возможными благодаря существованию информационно-коммуникационных технологий (ИКТ); традиционные преступления, совершению которых способствуют ИКТ; преступления, которые приобрели более широкий (глобальный) охват благодаря цифровым и сетевым технологиям (мошенничество, обман, травля и домогательство)7. Подобный подход может быть весьма интересен в условиях появления новых преступных схем или развития традиционных схем, но с использованием блокчейн и виртуальных валют [Kamps, Kleinberg, 2018];

2) в качестве основных объектов уголовно-правовой охраны в рассматриваемой сфере называются: конфиденциальность, целостность и доступность данных, а также защищённость компьютерных систем от несанкционированного повреждения;

3) ООН рекомендует модернизировать законодательство и правоприменение в целях исключения возможности появления привлекательных (удобных) для преступности национальных юрисдикций;

4) ООН предлагает уделять внимание защите критических инфраструктур, используемых в таких сферах, как электроэнергетика, воздушные и морские перевозки, банковские и финансовые услуги, торговля, водоснабжение, распределение продовольствия и здра-воохранение8.

Названные позиции ООН в той или иной степени нашли отражение в иных международно-правовых актах и решениях.

Группа разработки финансовых мер борьбы с отмыванием денег

Согласно Отчёту ФАТФ 2018 года в мире имеет место несколько вариантов регулирования криптовалют: запрет на выдачу/ использование/ торговлю/ размещение (Китай, Индия, Индонезия), регулирование деятельности посредников/ виртуальных бирж, в том числе на основе нового или существующего законодательства в сфере борьбы с легализацией полученных преступным путём доходов и финансированием терроризма (Австралия, Франция, Германия, Италия, Япония, Швейцария, США), предоставление отчётов о подозрительных транзакциях (Аргентина, Южная Африка) и подготовка нормативных актов в рассматриваемой сфере (Бразилия, Канада, Европейский союз, Мексика, Нидерланды, Российская Федерация, Саудовская Аравия, Южная Корея, Испания, Турция, Великобритания)9. Указанная информация и сейчас отражает действительность. Согласно позиции ФАТФ, государствам рекомендовано лицензировать и регистрировать участников оборота криптовалют, а также возлагать на них дополнительные обязанности, в том числе, по информированию о подозрительных операциях10. Следует отметить, что указанные рекомендации выполняются отечественным законодателем и финансовым регулятором11. Влияние ФАТФ находит отражение также в правоприменительной политике нашего государства12.

К сожалению, российский законодатель не всегда учитывает некоторые важнейшие рекомендации ФАТФ. Так, в частности, с учётом законодательных пределов уголовной ответственности, установленных в санкциях статей 174 и 174.1 УК РФ, не принимается во внимание Рекомендация 35 ФАТФ, согласно которой на государства возлагается обязанность по обеспечению наличия целого ряда эффективных, соразмерных и сдерживающих санкций, в том числе, уголовных, в отношении физических или юридических лиц, которые не соответствуют требованиям противодействия отмыванию денег и финансированию терроризма13. Кроме того, вряд ли с учётом современного российского законодательства возможно реализовать рекомендацию ФАТФ относительно необходимости привлечения к уголовной ответственности не только руководства или старшего персонала организаций, осуществляющих деятельность в сфере оборота виртуальных валют, но и сами эти организации14. Для этих задач, согласно традициям

6 См.: Resolution adopted by the General Assembly [on the report of the Third Committee (A/55/593)]. 55/63. Combating the criminal misuse of information technologies. URL: https://www.itu.int/ITU-D/cyb/cybersecurity/docs/UN_resolution_55_63.pdf (дата обращения: 23.11.2020).

7 Серия университетских модулей «Киберпреступность». Модуль 2 «Основные виды киберпреступности». uRL: https://www.unodc. org/documents/e4j/Cybercrime/Cybercrime_Module_2_Gen-eral_Types_of_Cybercrime_RU.pdf (дата обращения: 23.11.2020).

8 См.: Resolution adopted by the General Assembly [on the report of the Second Committee (A/58/481/Add.2)]. 58/199. Creation of a global culture of cybersecurity and the protection of critical information infrastructures. URL: https://www.itu.int/ITU-D/cyb/cybersecurity/docs/UN_ resolution_58_199.pdf (дата обращения: 23.11.2020).

9 См.: FATF Report to the G20 Finance Ministers and Central Bank Governors. July 2018. URL: http://www.fatf-gafi.org/media/fatf/docu-ments/reports/FATF-Report-G20-FM-CBG-July-2018.pdf (дата обращения: 23.11.2020).

10 См.: FATF Report to the G20 Finance Ministers and Central Bank

Governors. April 2019. URL: http://www.fatf-gafi.org/media/fatf/docu-

ments/G20-April-2019.pdf (дата обращения: 23.11.2020).

11 См.: Федеральный закон от 31.07.2020 № 259-ФЗ «О цифровых финансовых активах, цифровой валюте и о внесении изменений в отдельные законодательные акты Российской Федерации»// СПС «Консультант Плюс».

12 См.: Постановление Пленума Верховного Суда Российской Федерации от 7 июля 2015 г. № 32 «О судебной практике по делам о легализации (отмывании) денежных средств или иного имущества, приобретенных преступным путем, и о приобретении или сбыте имущества, заведомо добытого преступным путем» (с изменениями, внесенными постановлением Пленума от 26 февраля 2019 г. № 1). URL: http://www.supcourt.ru/documents/own/8442/ (дата обращения: 23.11.2020).

13 См.: International standards on combating money laundering and the financing of terrorism & proliferation. The FATF Recommendations. URL: http://www.fatf-gafi.org/media/fatf/documents/recommendations/ pdfs/FATF%20Recommendations%202012.pdf (дата обращения: 23.12.2020).

14 См.: Virtual assets and virtual asset service providers. June 2019. URL: http://www.fatf-gafi.org/media/fatf/documents/recommendations/ RBA-VA-VASPs.pdf (дата обращения: 23.11.2020).

российского права, предназначено административное законодательство, однако и ст. 15.27 КоАП РФ вряд ли отличается достаточным объёмом административно-правового воздействия, чтобы злоумышленники могли признать соответствующую противоправную деятельность менее привлекательной.

Совет Европы

Конвенция о киберпреступности 2001 года (далее -Будапештская конвенция) фокусируется не только на преступлениях против собственности и компьютерной информации (вмешательство в систему, незаконный доступ, компьютерное мошенничество и т.п.), но и на любых заведомо противоправных активностях в информационных системах и с их использованием (детская порнография, нарушения авторских прав, подделка документов и т.п.) 15. Составители Будапештской конвенции пытались отразить весь возможный спектр конкретных вариантов противоправного использования компьютерной информации: упоминаются, в частности, нарушение мер безопасности, доступ к компьютерной системе, которая подключена к другой компьютерной системе, ввод, передача, повреждение, удаление, ухудшение свойств, изменение или подавление компьютерных данных, создание препятствий для функционирования компьютерной системы, адаптация вредоносного программного обеспечения, предоставление доступа к данным, позволяющим получить несанкционированный доступ к информационной системе или её части16. Для сравнения: исходя из системного и лексического толкования содержания текста УК РФ российский законодатель в качестве вариантов преступного использования компьютерной информации или воздействия на неё называет лишь ввод, блокирование, копирование, модификацию, уничтожение компьютерной информации и нейтрализацию средств защиты компьютерной информации, а также вмешательство в информационно-телекоммуникационные сети и средства хранения и обработки информации.

Внимания заслуживает также идея пресечения потенциально возможного преступного поведения в отношении компьютерной информации путём установления уголовной ответственности за производство, продажу, закупку для использования, импорт, распространение или иные варианты предоставления доступа к устройствам, а также компьютерным программам, компьютерным пароля, кодам доступа и аналогичным данным, которые разработаны, адаптированы или могут быть использованы для совершения для одного из названных выше преступлений или для получения доступа ко всей или части компьютерной системы, с намерением совершить одно из названных преступлений17. Междуна-

родный законодатель признаёт особую опасность ки-берпреступлений и стремиться пресечь их уже на стадии подготовки путём конструирования усечённого состава.

Европейский союз

Опыт Европейского союза представляет особый интерес в рамках данного исследования по нескольким причинам. Во-первых, это единственное межгосударственное объединение, которое приняло единые правовые акты по общим вопросам правового регулирования и применения технологии блокчейн и виртуальных валют или находится в процессе их принятия18. Во-вторых, европейские страны подписали и ратифицировали Будапештскую конвенцию, однако Европейский союз постоянно обновляет нормативную базу в сфере борьбы с киберугрозами, о которых, очевидно, в момент принятия Будапештской конвенции никто не мог даже помыслить.

К примеру, согласно позиции Европейского совета, сформулированной им в выводах от 27 ноября 2008 г., киберпреступления, совершаемые с помощью электронных сетей, подразделяются на несколько групп: 1) акты сексуальной эксплуатации и распространения порнографии, в частности, совершаемые в отношении детей; 2) акты терроризма; 3) крупномасштабные атаки на информационные системы; 4) традиционные формы преступлений, совершаемых через Интернет, в том числе, мошенничество с использованием личных данных, кража личных данных и т.п.19. 12 августа 2013 года Европейский парламент принимает Директиву об атаках на информационные системы (далее - Директива), где перечень компьютерных злоупотреблений дополняется упоминаниями об организованной киберпреступ-ности, преступных нарушениях критической инфраструктуры, создании и использовании «ботнетов»20. Применительно к последней из названных разновидностей киберпреступной активности Европейский парламент особо отметил, что она «включают несколько стадий преступного деяния, каждая из которых сама по себе может представлять серьезный риск для общественных интересов». Схема «ботнет» известна российскому правоприменителю: её смысл заключается в распространении вредоносных программ различными способами в целях заражения как можно большего числа информационных систем для взятия их под контроль злоумышленников с тем, чтобы (1) вести скрытое наблюдение за информационными потоками указанных информационных систем и за их владельцами, (2) блокировать, уничтожать, модифицировать компьютерную информацию или (3) использовать вычислительные и энергетические мощности соответствующих информа-

15 См.: Convention on Cybercrime. Budapest, 23.XI.2001. URL: https://www.coe.int/en/web/conventions/fulMist/-/conven-tions/rms/0900001680081561 (дата обращения: 23.11.2020).

16 См.: Convention on Cybercrime. Budapest, 23.XI.2001. URL: https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/ 0900001680081561 (дата обращения: 23.11.2020).

17 См.: Convention on Cybercrime. Budapest, 23.XI.2001. URL: https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/ 0900001680081561 (дата обращения: 23.11.2020).

18 См., например: European Parliament resolution of 13 December 2018 on Blockchain: a forward-looking trade policy (2018/2085(INI)).

URL: https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX %3A52018IP0528&qid=1608796666112 (дата обр.: 15.11.2020); Pro-

posal for a Regulation of the European Parliament and of the Council

on Markets in Crypto-assets, and amending Directive (EU) 2019/1937. COM/2020/593 final. URL: https://eur-lex.europa.eu/legal-con-tent/EN/TXT/?uri=CELEX%3A52020PC0593&qid=1608796666112 (дата обращения: 15.11.2020).

19 См.: Council conclusions of 27 November 2008 on a concerted work strategy and practical measures against cybercrime. URL: https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A52-009XG0317%2801%29&qid=1608802578883 (дата обр.: 15.11.2020).

20 См.: Directive 2013/40/EU of the European Parliament and of the Council of 12 August 2013 on attacks against information systems and replacing Council Framework Decision 2005/222/JHA. URL: https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A320-13L0040&qid=1608789620616 (дата обращения: 15.11.2020).

ционных систем, в частности, для майнинга криптовалют21. Проблема заключается в том, что «ботнет» может быть направлен на слежку за владельцем заражённой информационной системы посредством внедрения в подключённые к «Интернету вещей» (IoT) устройства для скрытого наблюдения без воздействия, без обнаружения. Очевидно, статья 272 УК РФ не может быть применена в этом случае. Интересно, что в терминологии Европейского парламента названные выше деяния относятся к перехвату, то есть к «прослушиванию, мониторингу или наблюдению за данными»22. Положительным законодательным опытом, рекомендованным к рецепции, здесь следует признать два технико-юридических приёма: 1 ) состав сформулирован по типу формального; 2) речь идёт не только о воздействии в целях изменения, но и о простом, фоновом наблюдении без вмешательства.

03 октября 2017 г. Европейский парламент публикует резолюцию о борьбе к киберпреступностью, согласно которой в числе наиболее опасных и современных схем киберпреступной деятельности называются распространение программ-вымогателей типа WannaCry (в настоящий момент эксперты насчитывают уже более 500 семей программ-вымогателей [Paquet-Clouston, Haslhofer, Dupont, 2019]), посягательства на подключённые к Интернету вещей (IoT) устройства (интеллектуальные сети), посягательства на средства защиты данных (нарушения конфиденциальности), сексуальное насилие над детьми в Интернете, публичное подстрекательство к насилию и ненависти, саботаж, шпионаж, финансовые преступления и мошенничество, такие как мошенничество с платежами, хищения имущества и кража личных данных, а также незаконное вмешательство в систему23. При этом особо отмечается, что, если раньше основными техническими средствами преступности являлись чаты, электронные почтовые ящики, он-лайн-игры или сайты социальных сетей, то теперь скрытые одноранговые (P2P) сети становятся ключевыми платформами для груминга и иных форм сексуальной эксплуатации детей в Интернете (кибер-издева-тельства, сексуальное насилие, сексуальное принуждение и вымогательство), различных преступных кампаний типа «синий кит», а также незаконного присвоения личных данных24.

Примером положительного нормотворческого опыта также следует признать стремление европейских государств установить модельные нормы для уголовного преследования киберэкстремизма и кибертерроризма, в частности, в рамках решения Европейского совета от 17 мая 2019 года относительно ограничительных мер

21 См., например: Приговор Советского районного суда г. Орла №1-43/2019 от 13 июня 2019 г. по делу № 1-43/2019. URL: https://sudact.ru/regular/doc/u9BuZwWnfAd4/ (дата обращения: 13.10.2020); Приговор Собинского городского суда Владимирской области № 1-1-276/2017 от 14 декабря 2017 г. по делу №1-1276/2017. URL: https://sudact.ru/regular/doc/K742NqoD7LQn/ (дата обращения: 13.10.2020); Приговор Набережночелнинского городского суда Республики Татарстан № 1-368/2019 от 21 февраля 2019 г. по делу № 1-368/2019. URL: https://sudact.ru/regular/doc/ c9L1n8QmqdmO/ (дата обращения: 13.10.2020).

22 См.: Directive 2013/40/EU of the European Parliament and of the

Council of 12 August 2013 on attacks against information systems and

replacing Council Framework Decision 2005/222/JHA. URL: https://eur-

lex.europa.eu/legal-con-

tent/EN/TXT/?uri=CELEX%3A32013L0040&qid=1608789620616

(дата обращения: 15.11.2020).

против кибератак, угрожающих Союзу или его государствам-членам25. Уточняется предмет таких кибератак: критическая инфраструктура, жизненно важные социально-экономические услуги, государственные функции, секретная информация26. Особого внимания также заслуживают критерии определения значительности ущерба от таких кибератак: масштаб, объём воздействия и серьёзность нарушений; количество затронутых физических или юридических лиц; размер причинённого экономического ущерба, в частности, в результате крупномасштабных хищений денежных средств, экономических ресурсов или интеллектуальной собственности; объём преступной выгоды, полученной преступниками; количество и характер похищенных данных и масштаб утечки данных; характер доступа к коммерчески конфиденциальным данным27. Для сравнения: в ст. 274.1 УК РФ, которая как раз направлена на обеспечение уголовно-правовой охраны критической информационной инфраструктуры Российской Федерации, упоминается лишь распространение вредоносных программ, несанкционированный доступ и нарушение правил эксплуатации соответствующей инфраструктуры, а в качестве квалифицирующих признаков названы лишь совершение указанных преступлений группой лиц по предварительному сговору или организованной группой, с использованием служебного положения или при условии наступления тяжких последствий. Очевидно, что указанные традиционные для уголовного законодательства квалифицирующие признаки не способны отразить весь спектр последствий для государства и общества подобных кибератак и не отражают типичных ситуаций совершения подобных деяний, в том числе, в сфере функционирования блокчейн.

Выводы

С учётом международного опыта нормативной регламентации средств уголовно-правовой охраны отношений в сфере функционирования блокчейн и оборота криптовалют, а равно информационной безопасности в целом, удачными и пригодными для рецепции следует признать следующие идеи и технико-юридические приёмы:

- обеспечение соответствия объёмов уголовно-правового и административно-правового воздействия на виновных в совершении преступлений в сфере информационных технологий или с их использованием и уровня общественной опасности их личности и деяний;

- формулирование основных составов преступлений против компьютерной информации по типу формальных;

23 См.: European Parliament resolution of 3 October 2017 on the fight against cybercrime (2017/2068(INI)). URL: https://eur-lex.europa.eu/le-gal-con-

tent/EN/TXT/?uri=CELEX%3A52017IP0366&qid=1608802578883 (дата обращения: 15.11.2020).

24 См.: там же.

25 См.: Council Decision (CFSP) 2019/797 of 17 May 2019 concerning restrictive measures against cyber-attacks threatening the Union or its Member States. URL: https://eur-lex.europa.eu/legal-con-tent/EN/TXT/?uri=CELEX%3A32019D0797&qid=1608796001830 (дата обращения: 23.11.2020).

26 См.: там же.

27 См.: Council Decision (CFSP) 2019/797 of 17 May 2019 concerning restrictive measures against cyber-attacks threatening the Union or its Member States. URL: https://eur-lex.europa.eu/legal-con-tent/EN/TXT/?uri=CELEX%3A32019D0797&qid=1608796001830 (дата обращения: 23.11.2020).

- криминализация некоторых подготовительных действий, предваряющих киберпреступления, в частности, владение, производство и распространения любым способом программного и аппаратного оборудования, паролей, кодов доступа и иной подобной информации с намерением совершить преступление против компьютерной информации;

- расширение упоминания признака «путём вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей» в качестве конструктивного или квалифицирующего признака в текстах статей УК РФ о признаках преступлений, типичными ситуация совершения которых является использование информационных технологий (например, статьи 133, 134, 135, 137, 138, 139, 146, 147, 163, 165, 240, 240.1, 241 УК РФ и др.);

- расширение перечня составов преступлений, объединённых в главе 28 УК РФ, с учётом современных преступных схем и типичных преступных ситуаций в мире информационных технологий;

- расширение действия статьи 274.1 УК РФ на любые преступные воздействия на критическую информационную инфраструктуру Российской Федерации, а также включение в названную статью квалифицирующих признаков, отражающих масштаб и объём воздействия, характер и серьёзность нарушений режима охраны и конфиденциальности информации, размер причинённого экономического ущерба и объём преступной выгоды, полученной преступниками.

Список литературы:

1. Feder A., Gandal N., Hamrick J.T., et al. The impact of DDoS and other security shocks on Bitcoin currency exchanges: evidence from Mt. Gox // Journal of Cybersecu-rity, Volume 3, Issue 2, June 2017, pp. 137-144; doi: https://doi.org/10.1093/cybsec/tyx012.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. Kamps J., Kleinberg B. To the moon: defining and detecting cryptocurrency pump-and-dumps // Crime Science, Volume 7, 2018; doi: https://doi.org/10.1186/s40163-018-0093-5.

3. Paquet-Clouston M., Haslhofer B., Dupont B. Ransom-ware payments in the Bitcoin ecosystem// Journal of Cyber-security, Volume 5, Issue 1, 2019; doi: https://doi.org/10.1093/cybsec/tyz003.

СВЕДЕНИЯ ОБ АВТОРЕ

Мкртчян Сона Мартиросовна, канд.юрид.наук, доцент кафедры уголовного права, Волгоградский государственный университет. РИНЦ AuthorlD: 801271, ORCID ID: https://orcid.org/0000-0001-8022-0967. E-mail: s.mkrtchian1992@volsu.ru

Заключение

Сложности расследования, значительный уровень общественной опасности, технические возможности упрощения преступной деятельности и некоторые другие свойства свидетельствуют о необходимости установления более конкретных пределов и суровых мер уголовно-правового воздействия на лиц, совершающих преступления с использованием информационных технологий, в том числе, в сфере функционирования блок-чейн и оборота криптовалют. Указанное, к сожалению, нельзя признать свойствами современного российского уголовно-правового регулирования информационной сферы: перечень предусмотренных текстом УК РФ преступлений в отношении или с использованием информационных технологий чрезвычайно мал, а объём установленной за их совершение уголовной ответственности не соответствует уровню общественной опасности соответствующих деяний. С учётом трансграничного и транснационального характера киберпреступности подобная ситуация весьма опасна для интересов национальной и информационной безопасности России: фактически преступникам предлагается право выбирать подходящую для их целей, наиболее комфортную уголовно-правовую юрисдикцию. Очевидно, это не соответствует долгосрочным целям нашего государства, следовательно, необходимо найти средства преодоления соответствующих законодательных пробелов и недочётов, в том числе, с учётом международного правотворческого опыта.

References

1. Feder A., Gandal N., Hamrick J.T., et al. The impact of DDoS and other security shocks on Bitcoin currency exchanges: evidence from Mt. Gox // Journal of Cybersecu-rity, Volume 3, Issue 2, June 2017, pp. 137-144; doi: https://doi.org/10.1093/cybsec/tyx012.

2. Kamps J., Kleinberg B. To the moon: defining and detecting cryptocurrency pump-and-dumps // Crime Science, Volume 7, 2018; doi: https://doi.org/10.1186/s40163-018-0093-5.

3. Paquet-Clouston M., Haslhofer B., Dupont B. Ransom-ware payments in the Bitcoin ecosystem// Journal of Cyber-security, Volume 5, Issue 1, 2019; doi: https://doi.org/10.1093/cybsec/tyz003.

70,79%

ABOUT THE AUTHOR

Sona M. Mkrtohian, PhD (Law), Associate Professor of Department of the Criminal Law, Volgograd State University.

Статья прошла проверку системой «Антиплагиат»; оригинальность текста -

i Надоели баннеры? Вы всегда можете отключить рекламу.