Научная статья на тему 'Предупреждение киберпреступности. Проблемы и решения'

Предупреждение киберпреступности. Проблемы и решения Текст научной статьи по специальности «Право»

CC BY
3336
393
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по праву, автор научной работы — Згадзай О. Э.

Статья посвящена актуальной проблеме внедрения в практику правоохранительных органов возможностей сети Интернет. В настоящее время наблюдается осознанная тенденция к унификации законодательства и координации правоохранительной деятельности в мировом масштабе. В этой связи перспективным направлением использования современных информационных технологий является просветительская и организующая роль сети Интернет.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Предупреждение киберпреступности. Проблемы и решения»

Згадзай О.Э.,

кандидат физико-математических наук, доцент (КЮИ МВД России)

ПРЕДУПРЕЖДЕНИЕ КИБЕРПРЕСТУПНОСТИ. ПРОБЛЕМЫ И РЕШЕНИЯ

Статья посвящена актуальной проблеме внедрения в практику правоохранительных органов возможностей сети Интернет. В настоящее время наблюдается осознанная тенденция к унификации законодательства и координации правоохранительной деятельности в мировом масштабе. В этой связи перспективным направлением использования современных информационных технологий является просветительская и организующая роль сети Интернет.

Особенностью последних лет является значительный рост числа преступлений, совершенных в сети Интернет, что подтверждает ежегодный анализ данных Координационного центра СБЯТ/СС (США), публикующего свои отчеты с 1988 года. Статистика поступивших жалоб пострадавших от компьютерных преступлений показывает, что за последние 12 лет количество обращений пользователей, пострадавших от киберпреступлений, увеличилось более чем в 10 000 раз.

На XI Конгрессе ООН по предупреждению преступности и уголовному правосудию компьютерной

преступности было уделено особое внимание: этот вопрос рассматривался в рамках выработки эффективных мер по борьбе с транснациональной

организованной преступностью. Эксперты ООН подчеркивают особый характер киберпреступности и необходимость применения комплексных подходов в

борьбе с ней, а также неотложность принятия мер по обновлению уголовного законодательства государств-участников ООН, таких, как уточнение или изъятие

норм, не отвечающих сложившейся

ситуации, и введение норм, касающихся новых видов киберпреступлений [1].

Стремительное развитие

информатизации несет в себе потенциальную возможность

использования компьютерных технологий в корыстных целях [2]. Изучение опыта государств, раньше России столкнувшихся с проблемами высокотехнологичного мошенничества в условиях

информационной глобализации, является одним из важных аспектов борьбы с преступностью [3].

Информационные технологии могут и должны играть важную роль в борьбе с асоциальным поведением и

преступностью. Открытость, прозрачность и глобальность Интернета открывают огромные возможности для воздействия на все стороны жизни общества [4]. Современные информационные

технологии формируют своего рода особую виртуальную действительность, представляя специфическую картину реальной жизни [5]. На определенном этапе участие государства в отношениях, складывающиеся в среде Интернет, становится необходимым, и большинство норм должно отвечать реалиям завтрашнего дня. Возможности сети

Интернет необходимо активно внедрять и в практику правоохранительных органов.

В борьбе против международной организованной преступности нельзя не учитывать трансграничный характер деятельности многих преступных групп. Последнее обстоятельство - выход организованных преступных групп за пределы национальных границ и использование ими возможностей глобальной информационной сети

Интернет - обусловлено, прежде всего, взаимосвязанным процессом

экономической и криминальной глобализации [6].

Международные компьютерные сети позволяют осуществлять деятельность на такой территории, где может действовать (намеренно или непреднамеренно)

принцип экстерриториальности.

Правоохранительные органы могут, в данном случае, осуществлять обмен информацией, хотя расцениваться с правовой точки зрения эта информация может по-разному, в зависимости от особенностей национального

законодательства. Специальные службы государства могут перехватывать электронные сообщения, проходящие

через информационные каналы, даже если такими сообщениями обмениваются лица, находящиеся в других государствах, где они пользуются правовой защитой от произвольного вмешательства государства в коммуникационную сферу.

Усилия по борьбе с компьютерными преступлениями предпринимаются как на национальном, так и на

межгосударственном уровнях [7]. Об этом свидетельствует ряд международных документов: Руководство по

предотвращению и контролю над преступлениями, связанными с

использованием компьютерной сети для стран - членов ООН, в котором компьютерные преступления признаны глобальной международной проблемой [8]; Окинавская Хартия глобального информационного общества, принятая 23 июля 2000 года на Окинаве (Япония) на совещании руководителей Глав государств

и правительств стран «Группы Восьми». Однако наибольшие успехи в развитии информационных технологий в борьбе с преступностью наблюдаются на уровне отдельно взятых государств. Рассмотрим несколько характерных примеров.

В Великобритании в апреле 2001 года создан национальный отдел борьбы с высокотехнологичными преступлениями, который включает в себя следователей, судебно-медицинских экспертов и консультантов по компьютерам. Национальная уголовная разведывательная служба (NCIS) исследует осуществимость и перспективы создания национального центра компьютерных преступлений внутри этой службы.

В США национальный центр защиты инфраструктуры (NTPC) обеспечивает оценку угроз, предупреждение о кибератаках и расследование кибератак. Уголовный отдел министерства юстиции США создал в январе 2000 года сеть компьютерных экспертов федерального уровня, уровня штатов и местного уровня - «Lawnet». Активную роль в поддержке взаимодействия правоохранительных

структур на федеральном уровне играет ФБР. Министерство обороны США создало общую базу данных для помощи сообществу оборонных и

разведывательных органов в борьбе с киберпреступлениями. Это часть работы объединенной проблемной группы по операциям в компьютерной сети. Объединенная база данных дает возможность органам безопасности и обороны быстро реагировать на компьютерные запросы, обмениваться важной информацией.

В Австралии была создана группа координации безопасности электронной почты (ESCG). Основной задачей этой группы является создание безопасного и надежного электронного оперативного пространства как для общественного, так и для частного секторов. Группа ESCG ответственна за сообщение об инцидентах, за реагирование и координацию в рамках двусторонних и многосторонних соглашений, касающихся

киберпреступлений и кибертерроризма. ESCG включает в себя национальное уголовное ведомство австралийской федеральной полиции. Его задачей является обеспечение анализа инцидентов и реагирование на них. В рамках национальной информационной

инфраструктуры национальному

уголовному ведомству помогает менеджер по сбору информации об электронных преступлениях, который наряду с сотрудниками полиции обеспечивает электронные доказательства для

расследования уголовных дел.

В Канаде для реагирования на киберугрозы в феврале 2001 г. было создано Управление защиты критической инфраструктуры и мобилизационной готовности. Было принято также

соответствующее законодательство,

способствующее расследованию

преступлений, связанных с

использованием высоких технологий.

Реалии криминализации мирового информационного пространства все более ощущаются на международном уровне.

Понимание масштабов преступности, связанных с коммуникационными технологиями, приходит вместе с осознанием того, что справиться с угрозами возможно только совместными усилиями. В настоящее время наблюдается осознанная тенденция к унификации законодательства и координации правоохранительной деятельности в мировом масштабе.

Рабочая группа ООН по информатике подготовила доклад, в котором делается вывод о том, что «слишком малое число стран имеет адекватные законы, касающиеся киберпреступлений». В докладе подчеркивается, что из 52 стран, законодательство которых

анализировалось, только в 10 странах внесены поправки, которые позволяют охватить более половины преступлений в сфере высоких технологий, тогда как в 33 странах практически отсутствует законодательное обеспечение борьбы с преступностью в киберпространстве.

В докладе сформулированы четыре общие категории преступлений, совершаемых с помощью современных информационных технологий:

преступления, относящиеся к базам данных; преступления, относящиеся к локальным и глобальным сетям; преступления, связанные с незаконным доступом; преступления, связанные с компьютерами. Анализ законодательства показал, что даже такие передовые в техническом отношении страны, как Франция, Новая Зеландия, Норвегия и Италия имеют во многом устаревшие законы и механизмы их реализации.

Доклад предлагает три вида действий, которые создали бы возможности для «скоординированного общественного и частного партнерства с целью создания модельного подхода для ликвидации потенциальной опасности»: во-первых,

организации должны защищать свои компьютерные сети; во-вторых,

правительства должны пересматривать законы, относящиеся к компьютерным преступлениям, чтобы защитить свои компьютерные сети от широкого спектра преступлений; в-третьих, вопросы

юрисдикции должны быть решены путем сотрудничества государств.

Особый акцент в докладе сделан на Конвенцию Совета Европы по киберпреступлениям как пример

адекватного ответа на назревшие потребности борьбы с преступностью. Принятие Конвенции по борьбе с киберпреступностью «позволило

приблизить достижение следующих целей: а) согласование государствами-участниками национальных уголовноправовых норм, связанных с

преступлениями в киберпространстве; б) разработку процессуального

законодательства, необходимого для расследования таких преступлений и судебного преследования лиц, их совершивших, а также сбора

доказательств, находящихся в электронной форме; в) обеспечение быстрого и эффективного режима международного сотрудничества в данной области» [9].

Значение принятия Конвенции необычайно велико. Этот документ стал, по сути, первым международным договором такого уровня, регулирующим правовые и процедурные аспекты уголовного преследования за

противоправную деятельность в глобальных сетях. Он четко определяет, в каких направлениях должны прилагаться основные усилия на национальном и международном уровнях [10]. Конвенция Совета Европы призывает к признанию криминальными компьютерного хакинга и методов, используемых для хакинга, нелегального перехвата данных, внесения неполадок в деятельность компьютерных систем, обмана, подделки. Конвенция предлагает сфокусировать внимание на международном сотрудничестве по проведению в жизнь законов о компьютерах и призывает национальные власти осуществлять компьютерные расследования [11].

В последнее десятилетие вопросы защиты секретной и конфиденциальной компьютерной информации, прав субъектов, участвующих в

информационных процессах, и

информатизации от преступных

посягательств стали острейшей

международной и государственной проблемой [12].

Новые информационные технологии позволяют оперативно отслеживать

деятельность преступных сообществ на принципиально ином уровне. В этом контексте представляет значительный интерес опыт спецслужб США в

разработке и применении систем «Oasis» (ЦРУ) и «Magic Lantern» (ФБР), которые позволяют контролировать

информационный обмен преступных

сообществ, «взламывать» компьютеры

подозреваемых, внедрять в них

программы, позволяющие отслеживать

информацию и т.п.

Программа «Oasis» распознает содержание сказанного и различает голоса говорящих. Если компьютер однажды идентифицировал какой-то голос, то в дальнейшем будет его узнавать и помечать

соответствующим образом. «Oasis» ищет в тексте «опасные» слова (например, «терроризм», «бомба») и их синонимы. Программа может сканировать не только текст радио и телепередач, но и телефонных переговоров.

Система «Magic Lantern» устанавливает на компьютер программу, которая регистрирует все нажатия клавиш на клавиатуре. Таким образом, можно определить, какая информация вводится в компьютер, даже если она будет зашифрована. Внедрение программы «Magic Lantern» происходит по

электронной почте - для этого она использует известные «дыры» в распространенных программных

продуктах.

Важнейшим аспектом внедрения информационных технологий становится построение на их основе деятельности правоохранительных структур. В

ситуации, когда преступные сообщества располагают современной техникой, привлекают к работе

высококвалифицированных хакеров,

неизмеримо повышаются требования к защите служебной информации. Необходимость защиты от посягательств, а также своевременной реакции

оперативного восстановления данных побуждают создавать специальные отделы, занимающиеся вопросами

информационной безопасности и защиты информации.

Эффективность применения

информационных технологий

целесообразно рассмотреть на примере расследования Интернет-мошенничеств. При расследовании мошенничества необходимо уделять особое внимание производству отдельных следственных действий, так как от правильности и грамотности их проведения зависит исход всего уголовного дела. Интернет-мошенничество обладает рядом специфических черт, во многом осложняющих весь процесс

предварительного расследования.

Выделим сложности, с которыми сталкиваются следователи:

1) международный характер

преступлений;

2) неопределенный круг потерпевших;

3) высокий уровень технической и юридической грамотности преступников.

Международный характер преступлений может повлиять на весь ход расследования. Здесь можно выделить несколько основных аспектов:

1. проблема территориальной

подсудности;

2. вопросы проведения следственных действий в отношении иностранных граждан, являющихся потерпевшими или свидетелями преступления;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. методика назначения компьютерно -технической экспертизы в отношении серверов, расположенных на территории иностранных государств, посредством которых были совершены преступные деяния.

Проблемы территориальной

подсудности представляются самыми значимыми с точки зрения законодательного регулирования сети Интернет. Если местом совершения Интернет-мошенничества является

территория того государства, где это преступление было окончено, то это соответствует статье 8 УК РФ об основании уголовной ответственности. Однако сложность проистекает из того, что УК РФ - внутренний закон Российской Федерации, а стало быть, он не имеет статуса международного нормативного акта и не обязателен для других стран. Нужно учитывать и высокую мобильность пользователей сети Интернет, что позволяет им многократно менять юрисдикцию. Поэтому решение проблемы территориальной подсудности возможно на путях унификации национального законодательства и создания

международно -правовых актов, имеющих силу на территории всех стран, подписавших их.

Второй круг проблем связан с производством следственных действий в отношении потерпевших и свидетелей, находящихся за рубежом и являющихся иностранными гражданами. С правовой

точки зрения их участие может быть

только добровольным. В практике расследования Интернет-мошенничества известны случаи, когда инициаторами возбуждения уголовных дел становились граждане других государств. Но подобное является скорее исключением, чем

правилом, и данная ситуация практически не урегулирована юридически.

Проведение компьютерно - технической экспертизы в отношении серверов, находящихся за пределами Российской Федерации, в настоящее время представляет наибольшие сложности, даже если мошенничество совершено российским гражданином в отношении российских же граждан посредством сервера, расположенного за пределами России. Именно по этой причине

большинство квалифицированных

Интернет-мошенников размещают свои сайты и ведут рассылку спама с

территории иностранных государств, преимущественно тех, где

дипломатическое влияние России не велико.

При осуществлении следствия по делам финансового мошенничества с

использованием сети Интернет

чрезвычайно сложным является определение круга потерпевших, а также установление всех эпизодов совершенного преступления. Часто жертвами Интернет-мошенничества становятся юридические лица (Интернет-магазины, Интернет-банки, международные платежные

системы) и обычные граждане, которые не хотят афишировать, что стали жертвами мошенников. В таких случаях у

следователей возникают сложности в сборе доказательств по совершенному преступлению.

Производство следственных действий при расследовании Интернет-мошенничества осложняется довольно высоким уровнем технической и юридической

грамотности мошенников. Прежде всего это касается умелого использования

преступниками технологий, позволяющих сохранять анонимность в сети Интернет и

уничтожать следы совершенных

правонарушений.

Перспективным направлением

использования современных

информационных технологий является просветительская и организующая роль сети Интернет как сообщества законопослушных пользователей,

способных осознанно поддерживать друг друга и помогать правоохранительным органам в борьбе с преступностью.

Интересный подход к использованию этих возможностей предложен английской полицией, объявившей о том, что она будет рассылать жителям Лондона e-mail с подробным описанием преступников, которые орудуют в их районе. Таким способом полиция пытается защитить лондонцев от карманников, квартирных воров, мошенников и угонщиков автомобилей. В Скотланд-Ярде

рассчитывают на то, что проект в значительной степени может изменить криминальную обстановку в городе. По мнению полицейских, через e-mail информация о преступниках будет попадать к горожанам гораздо быстрее, чем в случае публикации ее в газетах или размещения плакатов на улицах [13].

Сайты многих полицейских управлений США, размещенные в сети Интернет, предоставляют информацию, способную помочь в борьбе с мошенничеством: фотографии разыскиваемых лиц, уголовную статистику. Кроме того, на сайте помещаются подробные материалы о традиционных и новых мошеннических схемах, выкладываются информационные сообщения, пресс-релизы, различные объявления, позволяющие реализовывать программу поддержания законности и правопорядка в конкретном районе [14].

Рассмотренные выше аспекты использования современных

информационных технологий в борьбе с киберпреступностью позволяют

сформулировать несколько принципиально значимых итоговых положений.

Наблюдается количественный рост преступлений с применением высоких технологий и возможностей сети Интернет, расширение числа преступных схем, происходящее наряду с усложнением технологий их осуществления.

Круг пострадавших от

киберпреступлений включает как частных лиц, так и организации (государственные, коммерческие, общественные), причем пострадавшие могут жить и работать в разных странах.

Успехи правоохранительной системы в условиях глобальной цивилизации не могут быть достигнуты в рамках одного государства: только совместная

деятельность и межгосударственное сотрудничество способно эффективно противостоять преступности.

Информационные технологии дают правоохранительным органам совершенно новые возможности для координации совместной деятельности в

международном масштабе, позволяя найти взаимоприемлемые подходы к

сложнейшему вопросу территориальной подсудности, который является ключевым в борьбе с киберпреступностью. В этом контексте чрезвычайно значимо принятие Европейской конвенции по борьбе с киберпреступностью: она дает реальные возможности для эффективной работы национальных правоохранительных

структур, межгосударственной

координации и взаимодействия.

ЛИТЕРАТУРА

1. См.: Семинар-практикум: Меры по борьбе против преступлений, связанных с

использованием компьютеров // Материалы Одиннадцатого Конгресса Организации Объединенных Наций по предупреждению преступности и уголовному правосудию. Л/ТО№.203/14. Бангкок, 2005. - С. 25.

2. Голубев В.О. Расследование компьютерных преступлений. - Запорожье, 2002. - С.46.

3. Жмыхов А.А. Компьютерная преступность за рубежом и ее предупреждение: дис. ... канд. юрид. наук. - М., 2003;

4. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт. М., 2004. - С 57.

5. Номоконов В. А. Новые информационные технологии в борьбе с преступностью. [электронный ресурс] - Электрон. текст. дан. - Режим доступа: http://www.telcon.ru/articles/analytics/1261/

6. Голубев В.А. Вопросы международного сотрудничества в борьбе с транснациональной компьютерной преступностью. [Электронный ресурс] - Электрон. текст. дан. - Режим доступа: http://www.crime-research.ru/articles/2004/

7. См.: Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. - М., 2002. - Приложение № 6.

8. Эффективное предупреждение преступности: в ногу с новейшими достижениями / Материалы Десятого Конгресса Организации Объединенных Наций по предупреждению преступности и обращению с правонарушителями: A/CONF.187/10. - Вена, 10-17 апреля 2000 года. - п. 5.

9. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: международный опыт: монография. - М., 2004. - С.185.

10. Там же. - С. 186.

11. Информационный бюллетень Следственного комитета при МВД России. № 3(125).-М.,2005.С.85-89.

12. Мелюхин И. О зарубежном опыте регулирования Интернета // ВИНИТИ. - Сер. 1.- 1998. - № 3.

13. Черкасов В.Н. Информационные технологии и организованная преступность. [электронный ресурс] - Электрон. текст. дан. - Режим доступа: http://www.cnme-research.ru/articles/Cherkas03

14. Веб-технологии на службе правоохранительных органов. [электронный ресурс] / Электрон. текст. дан. - Режим доступа: http://www.crime-research.ru/news/16.03.2005/1870/

i Надоели баннеры? Вы всегда можете отключить рекламу.