Научная статья на тему 'Особенности уголовно-правового противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных сетей (включая сеть «Интернет») в законодательстве стран англосаксонской правовой семьи (на примере Великобритании и США)'

Особенности уголовно-правового противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных сетей (включая сеть «Интернет») в законодательстве стран англосаксонской правовой семьи (на примере Великобритании и США) Текст научной статьи по специальности «Право»

CC BY
413
88
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ / ИНТЕРНЕТ / КОМПЬЮТЕР / УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ / DATA RETRIEVAL AND TELECOMMUNICATIONS NETWORKS / INTERNET / COMPUTER / CRIMINAL LIABILITY

Аннотация научной статьи по праву, автор научной работы — Летёлкин Николай Владимирович

В рамках проведенного исследования выявлены особенности технико-юридического конструирования уголовно-правовых запретов в области борьбы с телекоммуникационной преступностью в англосаксонской системе права. Полученные результаты открывают возможные пути совершенствования отечественного законодательства в рассматриваемой сфере.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Летёлкин Николай Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Specifics of penal law measures against crimes perpetrated through the use of data retrieval and telecommunications networks (including the Internet) stipulated within national legislative systems of entities belonging to Anglo-Saxon law family (by the example of Great Britain and the USA)

Within the framework of the research that has been carried out some peculiarities of legislative technical detailing of penal prohibitions in the area of cyber crime deterrence are discovered. Available finings open a number of ways for possible improvement of Russia’s domestic legislation in the aforenamed area.

Текст научной работы на тему «Особенности уголовно-правового противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных сетей (включая сеть «Интернет») в законодательстве стран англосаксонской правовой семьи (на примере Великобритании и США)»

УДК 34.343.3/.7

Летёлкин Николай Владимирович Letyolkin Nikolay Vladimirovich

преподаватель кафедры уголовного и уголовно-исполнительного права

Нижегородская академия МВД России (603950, Нижний Новгород, Анкудиновское шоссе, 3)

associate instructor at the department of penal and sentence enforcement law Nizhny Novgorod academy of the Ministry of internal affairs of Russia (3 Ankudinovskoye shosse, Nizhny Novgorod, 603950)

E-mail: Letelkin.nn@mail.ru

Особенности уголовно-правового противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных сетей (включая сеть «Интернет») в законодательстве стран англосаксонской правовой семьи (на примере Великобритании и США)

Specifics of penal law measures against crimes perpetrated through the use of data retrieval and telecommunications networks (including the Internet)

stipulated within national legislative systems of entities belonging to Anglo-Saxon law family (by the example of Great Britain and the USA)

В рамках проведенного исследования выявлены особенности технико-юридического конструирования уголовно-правовых запретов в области борьбы с телекоммуникационной преступностью в англосаксонской системе права. Полученные результаты открывают возможные пути совершенствования отечественного законодательства в рассматриваемой сфере.

Ключевые слова: информационно-телекоммуникационные сети, Интернет, компьютер, уголовная ответственность.

Within the framework of the research that has been carried out some peculiarities of legislative technical detailing of penal prohibitions in the area of cyber crime deterrence are discovered. Available finings open a number of ways for possible improvement of Russia's domestic legislation in the aforenamed area.

Keywords: data retrieval and telecommunications networks, Internet, computer, criminal liability.

Информационно-телекоммуникационные сети стали популярны в Российской Федерации чуть более 20 лет назад, но уже сегодня эта сфера общественной жизни охватывает значительную аудиторию и занимает особое место в секторе российской экономики [1].

Развитие сетей телекоммуникации сопряжено с рядом негативных процессов, среди которых криминализация деяний, сопряженных с их использованием. Чем выше уровень развития этих технологий, тем чаще они выступают в качестве средства реализации объективной стороны преступления.

В ряде стран указанные сети возникли задолго до их активного распространения в России и, соответственно, национальное законодательство этих государств значительно раньше

стало уделять внимание уголовно-правовому противодействию общественно опасным деяниям, совершаемым с использованием информационно-телекоммуникационных сетей, в то время как в отечественном уголовном законодательстве этот признак предусмотрен сравнительно недавно [2].

На наш взгляд, весьма существенный опыт уголовно-правовой борьбы с рассматриваемыми преступлениями накопили государства англосаксонской правовой семьи. Это обстоятельство требует проведения сравнительно-правового исследования уголовного законодательства стран этой группы об ответственности за использование сетей телекоммуникации. Полученные в ходе исследования результаты позволят выявить модели совершенствования

отечественного законодательства об ответственности за преступления, совершаемые с использованием информационно-телекоммуникационных сетей (включая сеть «Интернет»).

Семья общего права (англо-американская правовая семья) в основе своей является прецедентным правом. Законодательство стран, относящихся к указанной правовой семье, основывается на судебных решения. Однако роль статутного права также велика[3, с. 550—555].

В структуре общеправовой семьи выделяют группу английского права, главным представителем которой является Великобритания, и право США [4, с. 212—213].

Уголовное законодательство Великобритании имеет свои особенности. В первую очередь, это отсутствие единого кодифицированного источника.

Идея о необходимости кодификации уголовного законодательства Англии была предложена еще в XIX веке И. Бетманом [5, с. 11—13] и поддерживалась видными учеными-правоведами, среди них Ф. Поллок [6], Шелдон А. [7]. Однако до настоящего времени все попытки принятия такого документа остаются безрезультатными.

В Великобритании ответственность за преступления, сопряженные с использованием информационно-телекоммуникационных сетей, включая сеть «Интернет», устанавливается рядом нормативных актов, принятых в разное время [8], однако актуальности они не теряют и сегодня.

Первым законом, устанавливающим уголовную ответственность за использование сетей телекоммуникации при совершении преступлений, является акт о компьютерных злоупотреблениях от 29 июня 1990 года[9]. В указанном источнике впервые в национальном законодательстве предусмотрено наказание за использование компьютерной информации с целью совершения преступлений [10].

Нельзя не отметить закон о коммуникации (мошенничестве), принятый 27 февраля 1997 года [11]. Этим статутом впервые введена уголовная ответственность за использование сетей телекоммуникации при совершении мошенничества. Причем следует отметить, что понятие мошенничества в рамках национального законодательства Великобритании трактуется достаточно широко [12]. Мошенником может быть признано лицо, совершившее любое преступление, сопряженное с введением в заблуждение; сообщением ложных данных; злоупотреблением служебным положением [13, с. 7], при

условии, что деяние сопряжено с получением любой незаконной выгоды либо причинением имущественного ущерба [14, с. 7—8].

Следует отметить, что при нормативной неупорядоченности, присущей англосаксонской правовой семье, уголовное законодательство Великобритании в области противодействия рассматриваемой категории преступлений имеет свои положительные, на наш взгляд, черты, выраженные в более широком подходе законодателя к определению перечня уголовно наказуемых деяний, совершение которых сопряжено с использованием информационно-телекоммуникационных сетей (включая сеть «Интернет»).

Первым нормативным актом, устанавливающим ответственность за использование сетей телекоммуникации в США, является статут «О компьютерном обмане и злоупотреблении» [15] (CFAA), которым внесены поправки в 18 раздел свода законов США [16]. Статут закрепляет термин «защищенный компьютер» [17]. Используя указанное понятие, вводится уголовная ответственность за использование сетей телекоммуникации, так как для удовлетворения критерия межгосударственной связи достаточно наличия подключения компьютера к информационно-телекоммуникационной сети «Интернет» [18].

Следует отметить, что «защищенный компьютер» в контексте рассматриваемого нормативного правового акта учитывается как предмет, а в ряде случаев и как средство совершения преступлений. Так, Abusing the Computer Fraud and Abuse Act (далее — CFAA) устанавливает ответственность за вымогательство с использованием компьютера, подключенного к информационно-телекоммуникационной сети «Интернет», сопряженное с угрозой применения насилия, а также с угрозой уничтожения или повреждения «защищенного компьютера».

Деяния, предусмотренные CFAA [19], включают несколько альтернативных способов, среди которых использование компьютера без авторизации или с превышением авторизованного доступа. Законодательная история CFAA отражает позицию Конгресса о том, что человек, превышающий авторизованный доступ, является инсайдером [20] (например, сотрудником, использующим корпоративные телекоммуникационные сети), в то время как лица, осуществляющие использование компьютера без разрешения, это лица посторонние, не имеющие прямого доступа к компьютеру (либо местной информационно-телекоммуникационной сети) [21].

Следует отметить, что институт противодействия рассматриваемой категории преступлений реализуется, в частности, путем введения весьма серьезных санкций за совершение деяний, предусмотренных ОРАА. Так, например, доступ к государственному компьютеру без авторизации или с превышением авторизованного доступа с целью совершения мошенничества наказывается пятью годами лишения свободы, а при наличии специального рецидива — десятью годами заключения. Шпионаж, сопряженный с неправомерным доступом к компьютеру или с нарушением правил авторизации наказывается 10 годами лишения свободы, при наличии специального рецидива — 20 годами лишения свободы.

Указанные положения ОРАА содержатся в параграфе 1030 главы 47 «Мошенничество и ложные заявления» раздела 18 Кодекса США [22] (далее — 18 иЗО § 1030).

18. иЗО § 1030 (а) (5) устанавливает ответственность за неправомерное использование «защищенного компьютера». Состав по законодательной конструкции является формально-материальным. Преступление считается оконченным с момента наступления общественно опасных последствий, выраженных в ущербе в размере 5 тыс. долларов США в течение 1 года, изменении параметров медицинской помощи человеку [23], причинении вреда здоровью человека, повреждении более 10 защищаемых компьютеров в течение 1 года, либо если такие деяния сопряжены с угрозой здоровью или безопасности человека [24].

18 иЗО § 1030 (а) (7) устанавливает ответственность за вымогательство, сопряженное с использованием информационно-телекоммуникационных сетей [25]. В качестве непосредственного объекта состава рассматриваются общественные отношения в сфере собственности, а подходы к определению вымогательства сходны с отечественным толкованием данного понятия.

18 иЗО § 1030 (б) устанавливает ответственность за покушение на деяния, предусмотренные ОРАА [25].

Закон о конфиденциальности электронных коммуникаций 1986 года [26] внес существенные поправки в законодательство США, предусмотренные разделом 18 иЗО § 2510—2522 [27]. В указанных параграфах в качестве объекта выступает компьютерная информация. Состав по конструкции формальный. Объективная сторона выражена в перехвате, распространении сведений с использованием информационно-телекоммуникационных сетей.

USC уделяет внимание и защите голосовой и электронной связи от неправомерного доступа. Однако следует отметить, что указанные коммуникации являются предметом посягательства и в качестве средства совершения преступления не рассматриваются.

Достаточно серьезные поправки в законодательство США [28] внес «The Can-Spam Act 2003» [29]. Указанный статут определил ряд уголовно наказуемых деяний, совершенных с использованием информационно-телекоммуникационных сетей (в том числе сети «Интернет»). Так, 18 USC § 1037 устанавливает уголовную ответственность за рассылку коммерческих электронных почтовых сообщений [30] посредством информационно-телекоммуникационных сетей. Причем следует акцентировать внимание на том, что к таким сообщениям относятся и письма, направленные посредством аккаун-тов социальных сетей (18 USC § 1028А). Состав материальный, объективная сторона включает в себя достаточно широкий круг общественно опасных последствий, среди которых гибель одного и более лиц.

Информационно-телекоммуникационные сети рассматриваются и как средства совершения других форм хищения, например кражи [33]. Предметом преступного посягательство могут быть персональные данные, денежные средства и иное имущество, как, например, в случае использования сети «Интернет» при снятии денежных средств с похищенной банковской карты [32]. Использование телекоммуникационных сетей выступает отягчающим обстоятельством при совершении таких деяний, как: клевета, шпионаж, экономический шпионаж, сексуальное домогательство, ряд преступлений, посягающих на компьютерную информацию, продажа оружия, продажа алкогольной продукции, мошенничество с ценными бумагами, распространение наркотических средств, преступления против половой свободы и неприкосновенности несовершеннолетних, распространение детской порнографии [31, с. 155—179].

Проведенное исследование показало , что уголовно-правовая политика таких государств, как Великобритания и США в сфере противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных сетей (включая сеть «Интернет»), содержит ряд положений, которые способны существенно повлиять на качественное совершенствование отечественного законодательства.

Анализ законодательства указанных государств позволяет сделать вывод о необ-

ходимости совершенствования российской уголовно-правовой политики в следующих направлениях:

1. Необходимо расширить систему преступлений, совершаемых с использованием информационно-телекоммуникационных сетей (включая сеть «Интернет»), это реализуемо путем введения в ряд составов соответствующего квалифицирующего признака «с использованием информационно-телекоммуникационных сетей (включая сеть «Интернет»)».

2. Ввести в структуру главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса Российской Федерации статью 2741, предусматривающую ответственность за рассылку электронных сообщений неопределенному кругу лиц посредством информационно-телекоммуникационных сетей, включая сеть «Интернет», повлекшее причинение крупного ущерба, а также наступление иных тяжких последствий. При этом под тяжкими последствиями в контексте предлагаемого состава преступления следует понимать причинение значительного материального ущерба, причинение по неосторожности вреда, опасного для жизни и здоровья, причинение смерти по неосторожности, самоубийство или покушение на самоубийство потерпевшего и т. п.

Внесение указанных изменений, на наш взгляд, окажет благотворное влияние на состояние уголовно-правовой политики в сфере противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных сетей (включая сеть «Интернет»).

Примечания

1. Так, по данным исследования «Экономика Рунета» объем исследованных интернет-рынков (контент и сервисы) составил по итогам 2014 года — 1094 млрд рублей, а объем рынка электронных платежей — 476 млрд рублей, что в сумме эквивалентно 2,2% ВВП России за 2014 год. А объем экономики интернет-зависимых рынков составил более 11,8 трлн рублей, что сравнимо с 16% ВВП России.

Аудитория российского сегмента информационно-телекоммуникационной сети «Интернет», по данным Фонда «Общественное мнение», на лето 2015 года составила 77,5 млн человек старше 18 лет (66% населения), при этом 62 млн выходит в интернет каждый день. URL: Ийр://Экономикарунета. рф/2015/#ассег^ (дата обращения: 29.02.2016).

2. О внесении изменений в Уголовный кодекс Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской Федерации: федеральный закон от 30 октября 2009 г № 241-ФЗ // Собрание законодательства РФ. 2009. № 44, ст. 5170.

3. Теория государства и права: учебник / под ред. В. К. Бабаева. М., 2003.

4. Морозова Л.А. Теория государства и права: учебник. 4-е изд., перераб. и доп. М., 2010.

5. Чупрова Е.В. Ответственность за экономические преступления по уголовному праву Англии. М., 2007.

6. Pollock F. Essays in the law. Holmes Beach, Fla., USA, 1994.

7. Sheldon A. The science of law. Littleton, Colo., 1982.

8. Computer Misuse Act Law of Great Britain, Telecommunications (Fraud) Act 1997,

9. Computer Misuse Act Law of Great Britain. URL: http://www.legislation.gov. uk/ukpga/1990/18/section/3 (дата обращения: 25.01.2016).

10. Art. 2 Computer Misuse Act Law of Great Britain «Unauthorised access with intent to commit or facilitate commission of further offences».

11. Telecommunications (Fraud) Act 1997. URL: http://www.legislation.gov.uk/ukpga/1997M/contents (дата обращения: 25.01.2016).

12. Fraud Act 2006. URL: http://www.legislation. gov.uk/ukpga/2006/35/contents (дата обращения: 25.01.2016).

13. Оськина И., Лупу А. Мошенничество: термин один, а понятие разное // ЭЖ-Юрист. 2013. № 29.

14. Чупрова Е.В. Ответственность за экономические преступления по уголовному праву Англии: ав-тореф. дис. ... канд. юрид. наук. М.,2005.

15. Abusing the Computer Fraud and Abuse Act. URL: http://energy.gov/sites/prod/files/cioprod/ documents/ComputerFraud-AbuseAct.pdf (дата обращения: 01.02.2016).

16. Section 18 of the U.S. code. URL: https://www. law.cornell.edu/uscode/text/18/part-I/ (дата обращения: 02.02.2016).

17. Abusing the Computer Fraud and Abuse Act определяет защищенный компьютер как компьютер, предназначенный исключительно для использования в финансовом учреждении или Правительстве Соединенных Штатов. компьютер, используемый в межгосударственной или влияющей на внешнюю торговлю связи.

18. United States v. Drew, 259 FRD 449, 457.

19. К таким преступлениям относятся: шпионаж; хищение информации о финансовом отчете финансового учреждения, или эмитента карты; неправомерный доступ к правительственному компьютеру; изменение, повреждение или уничтожение информации, повлекшее ущерб в размере 1 тыс. долларов США в год, а также повлекшее изменение или повреждение параметров медицинского обследования, медицинской диагностики, медицинского лечения или медицинского обслуживания одного или более лиц; мошенничество.

20. Инсайдер [англ. Insider, to inside быть «своим», не посторонним]. Лицо, по своему служебному положению имеющее доступ к секретной информа-

ТРИВУНЯ МОЛОДОГО УЧЕНОГО

ции (Крысин Л.П. Толковый словарь иноязычных слов. М., 2005.

21. S. Rep. № 99-432.

22. URL: https://www.law.cornell.edu/uscode/ text/18/1030 (дата обращения: 02.02.2016).

23. Таким образом, законодатель устанавливает уголовную ответственность за использование внутренних телекоммуникационных сетей медицинских учреждений и организаций, так как неправомерное использование этих сетей способно причинить существенный вред.

24. Подобные последствия могут наступить при вмешательстве в информационно-телекоммуникационные сети правоохранительных органов, аэропортов и т. д.

25. URL: https://www.law.cornell.edu/uscode/ text/18/1030 (дата обращения: 02.02.2016).

26. Electronic Communications Privacy Act of 1986. URL: http://www.loc.gov/law/opportunities/PDFs/Electro nicCommunicationsPrivacyAct-PL199-508.pdf (дата обращения: 02.02.2016).

27. URL: https://www.law.cornell.edu/uscode/ text/18/2511 (дата обращения: 02.02.2016).

28. Параграф 1037 Раздела 18 Свода законов США «Мошенничество сопряженное с использованием электронной почты».

29. URL: http://www.legalarchiver.org/cs.htm (дата обращения: 04.02.2016).

30. Коммерческое электронное сообщение в соответствии с «The Can-Spam Act 2003» — это любое электронное почтовое сообщение, основным назначением которого является коммерческая реклама или продвижение коммерческого продукта или услуги (в том числе в сети «Интернет»).

31. Jarrett M., Bailie M. Prosecuting Computer Crimes. Published by Office of Legal Education Executive Office for United States Attorneys. URL: http://www.justice. gov/sites/default/files/criminal-ccips/legacy/2015/01/14/ ccmanual.pdf

32. США против Pirello, 255 F. 3d 728 (9 Cir. 2001).

Notes

1. So, according to the study «Economy of Runet», the volume of researched the Internet markets (content and services) amounted at the end of 2014 — 1094 billion rubles, and the volume of the market of electronic payments — 476 billion roubles in the sum equivalent to 2.2% of GDP in 2014. And the volume of the economy Internet-dependent markets amounted to more than 11.8 trillion rubles, which is comparable with 16% of Russia's GDP. The audience of the Russian segment of information-a telecommunication network «Internet», according to the Fund 'Public opinion', in the summer of 2015 amounted to 77.5 million people over the age of 18 (66% of the population), with 62 million access the Internet every day. URL: http://Экономикарунета.рф/2015/#accents (reference date: 29.02.2016).

2. On amendments to the criminal code of the Russian Federation and article 151 of the Criminal procedure code of the Russian Federation: federal law dated October 30, 2009 № 241-FZ // Collection of legislative acts of the RF. 2009. № 44, art. 5170.

3. Theory of state and law: textbook / under the editorship of V.K. Babayev. Moscow, 2003.

4. Morozova L.A. Theory of state and law: textbook. 4-e Izd., rev. Moscow, 2010.

5. Chuprova E.V. Responsibility for economic crimes in the criminal law of England. Moscow, 2007.

6. Pollock F. Essays in the law. Holmes Beach, Fla., USA, 1994.

7. Sheldon A. The science of law. Littleton, Colo., 1982.

8. Computer Misuse Act Law of Great Britain, Telecommunications (Fraud) Act 1997,

9. Computer Misuse Act Law of Great Britain. URL: http://www. legislation.gov. uk/ukpga/1990/18/section/3 (reference date: 25.01.2016).

10. Art. 2 Computer Misuse Act Law of Great Britain «Unauthorised access with intent to commit or facilitate commission of further offences».

11. Telecommunications (Fraud) Act 1997. URL: http://www.legislation.gov. uk/ukpga/1997/4/contents (reference date: 25.01.2016).

12. Fraud Act 2006. URL: http://www.legisla-tion.gov.uk/ukpga/2006/35/contents (reference date: 25.01.2016).

13. Oskina I., Lupu A. Fraud: the term one, and the notion of different // the Ezh-Lawyer. 2013. № 29.

14. Chuprova E.V. Responsibility for economic crimes in the criminal law of England: author's abstract... candidate of legal sciences. Moscow, 2007.

15. Abusing the Computer Fraud and Abuse Act. URL: http://energy.gov/sites/prod/files/cioprod/documents/Com-puterFraud-AbuseAct.pdf (reference date: 01.02.2016).

16. Section 18 of the U.S. code. URL: https://www. law.cornell.edu/uscode/text/18/part-I/ (reference date: 02.02.2016).

17. Abusing the Computer Fraud and Abuse Act defines a protected computer as the computer is dedicated solely for use in a financial institution or the United States Government... a computer used in or affecting interstate foreign Commerce connection.

18. United States v. Drew, 259 FRD 449, 457.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

19. Such crimes include: espionage; theft of information on the financial report of the financial institution or the Issuer of the card; unauthorized access to government computer; change, damage or destruction of the information, which caused damage in the amount of 1 thousand US dollars per year, as well as causing change or damage to the settings of the medical examination, medical diagnosis, medical treatment or medical care of one or more persons; fraud.

20. Insider [eng. Insider to inside to be «his», not to outsiders]. Face, according to its position with access to

classified information (Krysin L.P. Explanatory dictionary of foreign words. Moscow, 2005.

21. S. Rep. № 99-432.

22. URL: https://www.law.cornell.edu/uscode/ text/18/1030 (reference date: 02.02.2016).

23. Thus, the legislator criminalizes the use of internal telecommunication networks of medical institutions and organizations, as misuse of these networks can cause significant harm.

24. Similar effects can occur when intervention in a telecommunications network of law enforcement agencies, airports, etc.

25. URL: https://www.law.cornell.edu/uscode/ text/18/1030 (reference date: 02.02.2016).

26. Electronic Communications Privacy Act of 1986. URL: http://www.loc.gov/law/opportunities/PDFs/Elec-tronicCommunicationsPrivacyAct-PL199-508.pdf (reference date: 02.02.2016).

27. URL: https://www.law.cornell.edu/uscode/ text/18/2511 (reference date: 02.02.2016).

28. Paragraph 1037 of title 18, United States code «Fraud involving electronic mail».

29. URL: http://www.legalarchiver.org/cs.htm (reference date: 04.02.2016).

30. Commercial electronic message in accordance with «The Can-Spam Act of 2003» is any electronic mail message the primary purpose of which is the commercial advertisement or promotion of a commercial product or service (including network «Internet»).

31. Jarrett M., Bailie M. Prosecuting Computer Crimes. Published by Office of Legal Education Executive Office for United States Attorneys. URL: http:// www.justice.gov/sites/default/files/criminal-ccips/lega-cy/2015/01/14/ccmanual.pdf

32. USA vs Pirello, 255 F. 3d 728 (9 Cir. 2001).

i Надоели баннеры? Вы всегда можете отключить рекламу.