Научная статья на тему 'Международные, национальные и интеграционные нормы ЕАЭС об использовании информационных приемов цифровой криминалистики в противодействии киберпреступлениям'

Международные, национальные и интеграционные нормы ЕАЭС об использовании информационных приемов цифровой криминалистики в противодействии киберпреступлениям Текст научной статьи по специальности «Право»

CC BY
578
125
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦИФРОВАЯ КРИМИНАЛИСТИКА / УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ ЗА КИБЕРПРЕСТУПЛЕНИЯ / ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / ЦИФРОВАЯ ПОВЕСТКА ДНЯ ЕАЭС / DIGITAL CRIMINALISTICS / CRIMINAL RESPONSIBILITY FOR CYBERCRIME / CRIMES IN THE SPHERE OF COMPUTER INFORMATION / DIGITAL AGENDA OF THE EAEU

Аннотация научной статьи по праву, автор научной работы — Толпекин Константин Андреевич

В статье рассмотрены международные и национальные правовые нормы уго-ловного, уголовно-процессуального и информационного права, направленные на исполь-зование методов цифровой криминалистики в расследовании преступлений с использо-ванием информационно-коммуникационных технологий. ООН отмечает, что преступления, сопряженные с электронными доказательствами, создают особые сложности для рассле-дования. Проанализированы нормы российского законодательства о защите критической информационной инфраструктуры от информационных атак, об ответственности за кибер-преступления, о способах расследования высокотехнологичных преступлений. Отмечена роль баз данных Интерпола и «Цифровой повестки дня ЕАЭС до 2025 года» в обеспечении эффективности цифровой криминалистики

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

International, National and Integration Standards of the EAEC on the Use of Information Techniques for Digital Criminalistics in Countering Cybercrime

The article examines international and national legal norms of criminal, criminal procedural and information law aimed at using the methods of digital criminalistics in the investigation of crimes using information and communication technologies. The United Nations notes that the crimes involving electronic evidence pose particular difficulties for investigation. The norms of the Russian legislation on the protection of critical information infrastructure from information attacks, on responsibility for cybercrime, and on the ways of investigating high-technology crimes are analyzed. The role of Interpol databases and the “Digital Agenda of the EACU till 2025” in ensuring the effectiveness of digital forensics is noted.

Текст научной работы на тему «Международные, национальные и интеграционные нормы ЕАЭС об использовании информационных приемов цифровой криминалистики в противодействии киберпреступлениям»

Международные, национальные и интеграционные нормы ЕАЭС об использовании информационных приемов цифровой криминалистики в противодействии киберпреступлениям

ТОЛПЕКИН КОНСТАНТИН АНДРЕЕВИЧ,

Почетный работник органов прокуратуры Российской Федерации, кандидат юридических наук, профессор кафедры уголовно-правовых дисциплин Юридического института Государственного автономного образовательного учреждения высшего образования города Москвы «Московский городской педагогический университет»

Аннотация: В статье рассмотрены международные и национальные правовые нормы уголовного, уголовно-процессуального и информационного права, направленные на использование методов цифровой криминалистики в расследовании преступлений с использованием информационно-коммуникационных технологий. ООН отмечает, что преступления, сопряженные с электронными доказательствами, создают особые сложности для расследования. Проанализированы нормы российского законодательства о защите критической информационной инфраструктуры от информационных атак, об ответственности за кибер-преступления, о способах расследования высокотехнологичных преступлений. Отмечена роль баз данных Интерпола и «Цифровой повестки дня ЕАЭС до 2025 года» в обеспечении эффективности цифровой криминалистики.

Ключевые слова: цифровая криминалистика, уголовная ответственность за киберпресту-пления, преступления в сфере компьютерной информации, цифровая повестка дня ЕАЭС

International, National and Integration Standards of the EAEC on the Use of Information Techniques for Digital Criminalistics in Countering Cybercrime

TOLPEKIN KONSTANTIN ANDREEVICH,

Honored Worker of the Procurator's Office of the Russian Federation Candidate of Law, Professor of the Department of Criminal Law Disciplines The Law Institute of the State Autonomous Educational Institution of Higher Education in Moscow"Moscow City Pedagogical University"

Abstract: The article examines international and national legal norms of criminal, criminal procedural and information law aimed at using the methods of digital criminalistics in the investigation of crimes using information and communication technologies. The United Nations notes that the crimes involving electronic evidence pose particular difficulties for investigation. The norms of the Russian legislation on the protection of critical information infrastructure from information attacks, on responsibility for cybercrime, and on the ways of investigating high-technology crimes are analyzed. The role of Interpol databases and the "Digital Agenda of the EACU till 2025" in ensuring the effectiveness of digital forensics is noted.

Key words: digital criminalistics, criminal responsibility for cybercrime, crimes in the sphere of computer information, digital agenda of the EAEU

Цифровая криминалистика,

уголовная ответственность за киберпреступления,

расследование высокотехнологичных преступлений

Совершение киберпреступлений в сфере информационных технологий выступает одной из ключевых угроз национальной безопасности Российской Федерации в информационной сфере. Количество киберпреступлений возрастает с ростом интернет-пользователей.

Компьютерные преступления являются высокотехнологическими преступлениями, которые требуют современной методики организации расследования таких киберпреступлений, а криминалистические особенности расследования являются предметом международных конференций. Преступления в сфере информационных технологий являются, как правило, международными, поскольку транснациональный информационный обмен данными является благоприятной средой для транснациональной преступности и требует международного сотрудничества в уголовном процессе и криминалистике.

Конвенция Совета Европы о преступности в сфере компьютерной информации ETS № 185 (далее - Конвенция 2001 г.) была подписана 23.11.2001 г. в Будапеште1. Россия не подписала Конвенцию.

Статья 1 Конвенции 2001 г. определяет «преступления в киберпространстве как группу преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем»2.

Согласно ст. 2-6 Конвенции 2001 г. к таким преступлениям относятся: «незаконный доступ (ст. 2), незаконный перехват (ст. 3), воздействие на компьютерные данные (противоправное пред-

намеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных) (ст. 4) или системы (ст. 5), противозаконное использование специальных технических устройств (ст. 6) компьютерных программ, разработанных или адаптированных для совершения преступлений, предусмотренных в ст. 2-5, а также компьютерных паролей, кодов доступа, их аналогов, посредством которых может быть получен доступ к компьютерной системе в целом или любой ее части)»3.

Согласно ст. 7-8 Конвенции 2001 г. «подлог и мошенничество с использованием компьютерных технологий (ст. 7-8) включает злонамеренные и противоправные ввод, изменение, удаление или блокирование компьютерных данных, влекущие за собой нарушение аутентичности данных, с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных»4 и др.

Уголовный кодекс РФ от 13.06.1996 г. № 63-Ф3 (ред. от 19.02.2018 г.)5 в Главе 28 «Преступления в сфере компьютерной информации» включает положения, которые под «киберпреступлениями понимают „компьютерные преступления", „преступления в сфере высоких технологий", „информационные преступления", „преступления в сфере безопасности обращения компьютерной информации", „преступления в сфере компьютерной информации"»6 и т.д.

Статья 274.1 УК РФ «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации», вве-

1 Конвенция Совета Европы о преступности в сфере компьютерной информации (БТБ N 185). Будапешт, 23.11.2001 г. http://www.alppp.ru/law/pravosudie/46/konvencija-o-prestupnosti-v-sfere-kompyuternoj-informacii---185-rus

2 Там же.

3 Там же.

4 Там же.

5 Глава 28 «Преступления в сфере компьютерной информации» УК РФ от 13.06.1996 г. № 63-ФЗ (ред. от 19.02.2018 г.). http://www.consultant.ru/document/cons_doc_LAW_10699/

6 Там же. Ст. 272-274.1.

денная Федеральным законом от 26.07.2017 г. № 194-ФЗ1, определяет противоправные формы посягательств на компьютерную инфраструктуру.

Часть первая ст. 274.1 УК РФ устанавливает, что «неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации означает создание, распространение или использование компьютерных программ, либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации»2.

Это преступление влечет «лишение свободы на срок от двух до пяти лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет»3.

Обеспечение безопасности критической информационной инфраструктуры

В Российской Федерации принят закон Федеральный закон от 27.07.2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»4 (далее - Закон № 187-ФЗ).

Согласно п. 2-4 ст. 2 Закона № 187-ФЗ «безопасность критической информационной инфраструктуры - состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении ее компьютерных атак; значимый объект критической информационной инфраструктуры - объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры; компью-

терная атака - целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации»5.

С точки зрения криминалистических расследований актуально дальнейшее развитие в уголовном праве понятия «компьютерная атака». На практике компьютерная атака, как правило, выглядит как умышленное, технологически продуманное, противоправное воздействие на информационно-коммуникационные технологии, повлекшее поломку программного обеспечения,

1 Глава 28 «Преступления в сфере компьютерной информации» УК РФ.

2 Там же.

3 Там же.

4 Федеральный закон от 27.07.2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». http://www.consultant.ru/document/cons_doc_LAW_220885

5 Там же.

сбой компьютера, уничтожение информации, компьютерный вирус и др. Все это разрушает работу компьютеров, прекращая полноценную работу объекта критической информационной инфраструктуры.

Согласно п. 6-7 ст. 2 Закона № 187-ФЗ «критическая информационная инфраструктура включает объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов; соответственно к объектам критической информационной инфраструктуры относятся информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры»1.

Наука и практика привлечения к уголовной ответственности за совершение киберпресту-плений в сфере информационных технологий ориентируется на глубокий анализ общественно опасных последствий таких деяний, совершенных против публичных и частных субъектов государства, общества, иностранных лиц и организаций, работающих во всемирном компьютерном информационном поле.

Согласно п. 8 ст. 2 Закона № 187-ФЗ «субъектами критической информационной инфраструктуры являются государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат ин-

1 Там же.

2 Там же.

формационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей»2.

Сознательно разработанная и эффективно действующая в XXI в. система транснациональной киберпреступности все чаще оказывает влияние на дестабилизацию автоматизированных систем управления в банковском секторе, на биржевом рынке ценных бумаг, в избирательной системе, энергетическом и оборонном комплексе. Из-за киберпреступности на национальном и международном уровнях усиливаются меры страхования политических, информационных, имущественных и финансовых, рисков.

Не последнюю роль играют меры обеспечения коллективной информационной безопасности и международное сотрудничество в борьбе с киберпреступниками.

Согласно п. 2 ст. 9 Закона № 187-ФЗ «субъекты критической информационной инфраструктуры обязаны незамедлительно информировать о компьютерных инцидентах федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также Центральный банк Российской Федерации (в случае, если субъект критической информационной инфраструктуры осуществляет деятельность в банковской сфере и в

иных сферах финансового рынка); оказывать содействие должностным лицам федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования госу-

дарственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации»1.

Перспективы развития цифровой криминалистики в странах ЕАЭС

Современные международные и национальные нормы не успевают реагировать и противодействовать быстрым изменениям преступных технологий противозаконного перехвата данных информационных сетей.

Россия представила в ООН проект новой «Конвенции ООН о сотрудничестве в сфере противодействия информационной преступности», подготовленный МИД Российской Федерации»2 в марте 2017 г.

В рамках организаций и органов ООН также продолжается работа по совершенствованию международных уголовно-правовых и уголовно-процессуальных норм по противодействию киберпреступности. Например, Рабочая группа по вопросам международного сотрудничества Конференции участников Конвенции Организации Объединенных Наций против транснациональной организованной преступности представила на своем заседании 27-28 октября 2015 г. Справочный документ «Сбор электронных доказательств и обмен ими» (Справочный документ ООН ШС/СОР^.3/2015/2)»3.

Как отмечено во введении Справочного документа ООН СТОС/ШР^.3/2015/2, «преступления, сопряженные с электронными доказательствами, создают особые сложности для органов, которым поручено должным образом реагиро-

вать на них как на национальном уровне (законодатели, следователи, прокуроры и судьи), так и в рамках международного сотрудничества. В целом, электронные доказательства могут включать любые созданные или хранимые в цифровой форме данные во всех случаях, когда используется компьютер»4.

Страны ЕАЭС в своих стратегиях и программах развития экономик принимают нормы по развитию цифровой экономики и выявлению ки-берпреступлений. В этой связи развитие таких новых методов криминалистики, как цифровая криминалистика в странах ЕАЭС способствует расследованию высокотехнологичных преступлений в условиях цифровой трансформации экономик. Особенно важна согласованная правоохранительная политика государств - членов в цифровой сфере, содействующая получению синергетических эффектов в развитии цифровой экономики стран ЕАЭС.

Однако новейшие уголовно-правовые исследования по борьбе с преступлениями в сфере информационно-коммуникационных технологий базируются на специальной терминологии компьютерного информационного пространства и его сетей, которая оригинальна и неповторима в силу того, например, что в тексте нормативно-правовых актов ЕАЭС, центральных банков

1 Пункт 2 ст. 9 Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» от 27.07.2017 г. № 187-ФЗ http://www.consultant.ru/document/cons_doc_LAW_220885

2 Россия предлагает изменить правила борьбы с киберпреступностью в мировом масштабе https://www.kommersant.ru/ doc/327012

3 Справочный документ «Сбор электронных доказательств и обмен ими» СТ0С/С0Р^0.3/2015/2, подготовленный Рабочей группы по вопросам международного сотрудничества «Конференции участников Конвенции ООН против транснациональной организованной преступности», от 28.10.2015 г. http://www.unodc.org/documents/treaties/International_ Cooperation_2015/CTOC_COP_WG.3_2015_2_R.pdf

4 Там же.

стран ЕАЭС и других включаются понятия виртуальные и юридические, пространственно-временные и технические, иные категории. Многие термины еще не осмыслены и не апробированы судебной практикой, что затрудняет квалификацию киберпреступлений.

Высший Евразийский экономический совет 11 октября 2017 г. принял Основные направления реализации цифровой повестки Евразийского экономического союза до 2025 года1 (далее -Цифровая повестка ЕАЭС до 2025 г.), которые включают такие специальные термины.

Раздел 1 «Определения» Цифровой повестки ЕАЭС до 2025 г. содержит понятия: «кросс-отраслевые процессы» - межотраслевые процессы, интегрирующие деятельность субъектов из различных отраслей экономики; «регулятивная песочница» - специально согласованный режим проработки и пилотирования решений; «цифровая платформа» - система средств, поддерживающая использование цифровых процессов, ресурсов и сервисов значительным количеством субъектов цифровой экосистемы; «цифровая экосистема» - открытая устойчивая система, включающая субъекты цифровой экосистемы (физических, юридических, виртуальных и пр.)»2 и др.

Пункт 2 Раздела 2 «Вызовы цифровой трансформации для Союза» Цифровой повестки ЕАЭС

до 2025 г. констатирует, что «глобальная цифровая трансформация создает широкий спектр вызовов для Союза, экономик государств - членов, их хозяйствующих субъектов и граждан, в том числе: без развития цифровой экономики и совместной реализации проектов в рамках цифровой повестки государства - члены лишают себя новых возможностей, оставаясь в рамках традиционных процессов, отношений и связей; происходит высвобождение огромных трудовых ресурсов и возникновение дисбалансов во всех отраслях экономик государств-членов; происходит переток трудовых ресурсов и потребителей в цифровые экономики третьих стран и в цифровые экосистемы глобальных цифровых платформ; возникает необходимость более надежной институциональной формы защиты персональных данных, с соблюдением баланса защиты в условиях их трансграничного обмена»3.

Несомненно, вызовы цифровой трансформации имеют как позитивные стороны развития, так и негативные стороны, порождающие кибер-преступность, которые придется предотвращать средствами цифровой криминалистики, компьютерно-технической экспертизы, расследования киберпреступлений, современной классификацией экспертных исследований информационных объектов и систем, решением проблем регулирования экспертной деятельности в сфере информационных технологий.

При этом перспективной формой организации криминалистических расследований являются государственно-частные партнерства в сфере расследований киберпреступлений, поскольку цифровая криминалистика и право в доказывании по уголовным делам требуют нового уровня осмысления.

1 Об Основных направлениях реализации цифровой повестки Евразийского экономического союза до 2025 года. Решение Высшего Евразийского Экономического Совета от 11.10.2017 г. № 12 http://docs.cntd.ru/document/555625953

2 Там же.

3 Там же.

Информационные приемы цифровой криминалистики при квалификации киберпреступлений

В российской практике расследования киберпреступлений все шире происходит использование инновационных методов и передовых технологий международной организации уголовной полиции Интерпола.

16 февраля 2018 года в Москве прошла Первая международная конференция по цифровой криминалистике и праву E-FORENSICS RUSSIA 20181.

Ранее в Москве в 2013 г. проводилась очередная Международная конференция по цифровой криминалистике и киберпреступности (ICDF2C)2, которая является одной из «авторитетных международных научных форумов в области цифровой криминалистики, компьютерно-технической экспертизы и расследования киберпреступлений, которая уже проводилась на международном уровне пять раз, в том числе в США, в Объединенных Арабских Эмиратах и в Ирландии»3.

На Конференции по цифровой криминалистике и киберпреступности (ICDF2C) 2013 г. было представлено 18 докладов зарубежных участников - ученых и экспертов из США, Великобритании, Ирландии, Австрии, Германии, Мальты, ОАЭ, Индии, Италии, Норвегии и Южной Африки, включая доклад зам. директора Центра Интерпола по борьбе с цифровой преступностью (Interpol Digital Crime Center)4.

Регистрационные системы Интерпола являются важным элементом структуры межгосударственного информационного обеспечения раскрытия, расследования и предупреждения, как правило, преступлений международного характера.

Как отмечает в своем исследовании М.А. Ка-лужина, «основная форма криминалистических учетов в Интерполе - автоматизированные информационные базы данных, существующие в виртуальном пространстве, т.е. многочисленные информационные потоки, процесс движения и переработки информации, механизмы ее образования и оперативного распространения. Специфика информационных международных отношений, возникающих в виртуальном пространстве, не позволяет в полной мере применить к ним существующие термины и нормы традиционных отраслей права»5.

Практика показывает, что основная задача уголовно-процессуальных мер расследования компьютерных преступлений касается установления и доказывания фактической, а не виртуальной реальности существования факта неправомерного доступа к информации в компьютерной системе или сети. При этом доказательная база установления места несанкционированного проникновения в компьютерную систему или сеть формируется как из материальных носителей информации, так и из данных виртуального характера. Это, несомненно, осложняет установление момента совершения преступления, мотивы его участников, их виновность, умысел, факт соучастия в нем владельцев систем и сетей. Изучение степени надежности средств защиты компьютерной информации может отразить допустимый спектр возможностей преступного проникновения в базы данных и сделать анализ степени защищенности системы управления компьютерными рисками более объективным.

1 Ассоциация производителей программного обеспечения. https://www.aexpit.ru/

2 Международная конференция по цифровой криминалистике и киберпреступности (ICDF2C).

3 ICDF2C. Interpol Digital Crime Center. http://www.eforensics-conference.ru/

4 Там же.

5 Калужина М.А. Современные проблемы криминалистической регистрации в Российской Федерации и возможности ее интеграции в системе Интерпола: дис. ... канд. юр. наук. Владимир: ВЮИ ФСИН России, 2011. http://lawtheses.com/ sovremennye-problemy-kriminalisticheskoy-registratsii-v-rossiyskoy-federatsii-i-vozmozhnosti-eyo-integratsii-v-sisteme

Способы несанкционированного доступа в компьютерную систему или сеть могут быть возможны как по причине халатности, низкого уровня профессиональной подготовки работников (например, банка, биржи, центра управления энергосистемой и др.), так и вследствие умышленного сговора операторов информационных систем с лицами, совершившими неправомерный доступ. При этом степень виновности участников операционных систем и мотивы совершенного ими киберпреступления рассматриваются в зависимости от общественной опасности преступления и размера причиненного им ущерба.

Таким образом, цифровая криминалистика приобретает все большее значение в условиях падения уровня защищенности гражданина современного информационного общества. Быстро меняющиеся технические, юридические, организационно-функциональные основы информационно-коммуникационных технологий осложняют процессы расследования современных видов компьютерных правонарушений.

По мнению А. Яковлева, заместителя руководителя отдела компьютерно-технических и инженерно-технических исследований Главного управления криминалистики Следственного комитета Российской Федерации, «хакерские атаки давно перестали быть интеллектуальной заба-

вой продвинутых одиночек. Сегодня есть группы исполнителей различных видов кибератак, есть группы различных категорий заказчиков. Сама кибератака - лишь средство достижения цели. Поэтому организации с развитым онлайн-биз-несом, активно использующие электронные платежные системы, сетевые ресурсы политических партий, движений - первые цели кибер-преступ-ников. При этом объективная статистика этих процессов вряд ли сейчас возможна, поскольку в правоохранительных органах не существует даже детального и обязательного учета той или иной специфики киберпреступлений, любая информация, в том числе из зарубежных источников, носит заявительный характер и очень часто основана на информации, получаемой от объектов атак, а не от правоохранительных органов».1

Как пишет А.Г. Волеводз, «вмешательство в функционирование системы означает создание без права на это серьезных помех функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, порчи, изменения или блокирования компьютерных данных»2. Также А.Г. Волевозд отмечает, что «противоправное использование устройств предполагает производство, продажу, приобретение для использования, импорт, оптовую продажу или иные формы предоставления в пользование: (1) устройств, включая компьютерные программы, разработанные или адаптированные, прежде всего для целей совершения преступлений; (2) компьютерных паролей, кодов доступа или иных подобных данных, с помощью которых может быть получен доступ к компьютерной системе в целом или любой ее части, связанные с использованием компьютеров»3.

Особенно расширяется спектр киберпреступлений в секторе финансовых услуг. Коммер-

1 Яковлев А.А. Расследование киберпреступлений // Информационная безопасность. http://www.itsec.ru/articles2/ cyberwar/rassledovanie-kiberprestupleniy

2 Волеводз А.Г. Конвенция о киберпреступности: новации правового регулирования // Правовые вопросы связи. 2007. № 2. С. 19. https://mgimo.ru/files/113908/113908.pdf

3 Там же С. 22.

ческим банкам следует выполнять требования ЦБ РФ, предъявляемые им к кибербезопасно-сти банков для защиты от кибератак и предотвращения хищения денежных средств злоумышленниками.

Положение Банка России от 09.06.2012 г. № 382-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств» (с изм. 03.03.2018 г.)»1 направлено на противодействие кибератакам в финансовом секторе. Согласно Положениюя ЦБ РФ № 382-П «нарушение целостности данных означает повреждение, стирание, порчу, изменение или блокирование компьютерных данных без права на это, в том чис-

ле исключительно в случаях, повлекших за собой серьезные последствия»2.

В науке уголовного права и криминалистики все чаще приходится считаться с проблемами, вытекающими из снижения объема теоретических исследований современных проблем использования цифровой криминалистики и информационно-коммуникационных технологий ведения расследования киберпреступлений.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Подобными уголовными деяниями причиняется материальный ущерб владельцам и пользователям баз данных, когда нарушается конфиденциальность, целостность, доступность компьютерных данных и систем в целях обеспечения условий незаконного доступа к компьютерной системе, что рассматривается как преступное посягательство на законные права и интересы граждан и организаций.

Нормативно-правовые акты и литература

1. Об Основных направлениях реализации цифровой повестки Евразийского экономического союза до 2025 года. Решение Высшего Евразийского Экономического Совета от 11.10.2017 г. № 12. http://docs. cntd.ru/document/555625953

2. Конвенция Совета Европы о преступности в сфере компьютерной информации (ETS N 185). Будапешт. 23.11.2001 г. http://www.alppp.ru/law/ pravosudie/46/konvencija-o-

3. Уголовный кодекс Российской Федерации от 13.06.1996 г. № 63-ФЗ (ред. от 19.02.2018 г.). Глава 28 «Преступления в сфере компьютерной информации» http://www.consultant.ru/document/cons_doc_ LAW_10699/

4. Федеральный закон от 27.07.2017 г. № 187-ФЗ «О безопасности критической информационной ин-

фраструктуры Российской Федерации» http://www. consultant.ru/document/cons_doc_LAW_220885

5. Положение Банка России от 09.06.2012 г. № 382-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств» (с изм. 03.03.2018 г.). http://docs.cntd.ru/document/902352532

6. Справочный документ «Сбор электронных доказательств и обмен ими» CT0C/C0P/WG.3/2015/2, подготовленный Рабочей группы по вопросам международного сотрудничества «Конференции участников Конвенции ООН против транснациональной организованной преступности» от 28.10.2015 г. http://

1 Положение Банка России от 09.06.2012 г. № 382-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств» (с изм. от 03.03.2018 г.). http://docs. cntd.ru/document/902352532

2 Там же.

www.unodc.org/documents/treaties/International_ Cooperation_2015/CTOC_COP

7. Международная конференция по цифровой криминалистике и киберпреступности (ICDF2C).

8. Россия предлагает изменить правила борьбы с киберпреступностью в мировом масштабе. https:// www.kommersant.ru/doc/327012

9. Волеводз А.Г. Конвенция о киберпреступности: новации правового регулирования // Правовые вопросы связи. 2007. № 2. С. 19. https://mgimo.ru/ ^/113908/113908^

10. Калужина М.А. Современные проблемы криминалистической регистрации в Российской Федерации и возможности ее интеграции в системе Интерпола: дис. ... канд. юр. наук. Владимир: ВЮИ ФСИН России, 2011. http://lawtheses.com/sovreiriennye-

11. Яковлев А.А. Расследование киберпреступлений // Информационная безопасность. http:// www.itsec.ru/articles2/cyberwar/rassledovarne-kiberprestupleniy

i Надоели баннеры? Вы всегда можете отключить рекламу.