ТРИБУНА МОЛОДОГО УЧЕНО ГО
Дарья Владимировна ЗАВЬЯЛОВА,
аспирант кафедры криминалистики Университета имени О.Е. Кутафина (МГЮА) [email protected] 125993, Россия, Москва, ул. Садовая-Кудринская, д. 9
ТРАНСНАЦИОНАЛЬНАЯ КИБЕРБЕЗОПАСНОСТЬ КАК ОБЪЕКТ КРИМИНАЛИСТИЧЕСКОГО
ОБЕСПЕЧЕНИЯ
Аннотация. Развитие и широкое (и все расширяющееся) применение технологий — явление очень сложное и неизбежно затрагивающее все сферы жизни общества, в том числе жизненно важные общественные отношения, связанные с личной и экономической безопасностью человека, правом на неприкосновенность частной жизни и пр. Именно поэтому оно требует быстрой и максимально адекватной оценки с точки зрения разных аспектов: экономического, правового, культурного. В статье рассматриваются современное состояние и угрозы кибер-преступности в мире, российское и международное законодательство по преступлениям в сфере информационных технологий, основы международного сотрудничества в сфере криминалистической защиты от компьютерных преступлений, а также пути развития криминалистической защиты.
Ключевые слова: киберпреступления, кибербезопаность, компьютерные преступления, преступления в сфере информационных технологий, компьютерная информация, понятие компьютерной информации, кибератаки, информационные технологии, международное сотрудничество.
DOI: 10.17803/2311-5998.2019.55.3.160-165
© Д. В. Завьялова, 2019
D. V. ZAVIALOVA, рostgraduate student of the Chair for сfiminalistics of the Kutafin Moscow State Law University (MSAL) [email protected] 125993, Russia, Moscow, ul. Sadovaya-Kudrinskaya, 9 TRANSNATIONAL CYBER SECURITY AS AN OBJECT OF CRIMINALISTIC SECURITY Abstract. The development and widespread (and ever-expanding) application of technology is a very complex phenomenon and inevitably affects all spheres of social life, including vital social relations related to personal and economic human security, the right to privacy, and so on. requires a quick and adequate assessment from the point of view of various aspects: economic, legal, cultural. The article deals with the subject of contemporary state and threats of cybercrime in the world, Russian and international legislation as well as the
УНИВЕРСИТЕТА
УНИВЕРСИТЕТА
имени О.Е, Кутафина (МГЮА)
ЕСТНИК
Завьялова Д. В.
Транснациональная кибербезопасность как объект криминалистического обеспечения
161
basis of international criminalistic cooperation on the matter and the ways of development of criminalistic protection against cybercrime. Keywords: cybercrime, cybersecurity, computer crime, crime in IT, computer information, definition of computer information, cyberattack, IT, international cooperation
овременный мир становится все более цифровым. Сегодня уже невозмож-
но представить себе экономику, право, политику, медицину, общение и про-
сто бытовые повседневные действия без повсеместного использования информационных технологий. По данным отчета Комиссии по широкополосной связи в интересах цифрового развития ООН, к концу 2018 г. онлайн будут 49,2 % населения Земли (около 3,8 млрд человек). Ежегодный прирост пользователей составляет более 5 %. Общее количество активных мобильных интернет-пользователей достигнет 4,4 млрд (в 2015 г. оно составляло только 3,3 млрд человек).
Что касается влияния технологий на мировую экономику, то по данным того же отчета, цифровая экономика к концу 2018 г. может составлять до 25 % мирового ВВП, видоизменяя все отрасли производства1.
Как и любое другое изобретение, информационные технологии амбивалентны. Очевидная и разнообразная польза их применения, с одной стороны, всегда сопровождается негативными последствиями, вызовами и возможностями для преступлений — с другой, и они, к сожалению, не всегда столь же очевидны. Совокупность факторов делает эти опасности для рядового пользователя иногда совершенно непредсказуемыми.
Прежде всего в силу широкого распространения и использования в самых разных целях (начиная от таких простых, как покупка продуктов или отправление сообщений) складывается ложное впечатление осведомленности, относительной простоты таких технологий: человеку начинает казаться, что он вполне понимает и разбирается, как это работает, а значит, может себя защитить, даже если это не совсем так. Скорость распространения и усложнения этих инструментов так велика, что люди, не обладающие специальными знаниями, но вынужденные на каждом шагу использовать технологии, основанные на них, не успевают в должной мере научиться ими пользоваться. Вместе с тем, в частности в нашей стране, не существует системы, которая эффективно просвещала бы людей разных возрастов по вопросам информационной «гигиены» и использования технологий в целом.
Сочетание этих двух факторов делает рядовых пользователей легкой добычей для злоумышленников, которые, безусловно, «подкованы» по этим вопросам гораздо лучше своих жертв. Именно поэтому компьютерная преступность развивается невероятно быстро и масштабно.
Что она из себя представляет с юридической и практической точек зрения?
В науке и международной практике можно встретить различные термины: «компьютерные преступления», «преступления в сфере компьютерной инфор-
1 ITU UNESCO Broadband Commission for sustainable development ITU UNESCO: The State of Broadband: Broadband catalyzing sustainable development. 2018. September. R 6, 8.
4 Р И Б У Н А
□
Л □
Д □
□
УЧЕНОГО
62 ТРИБУНА МОЛОДОГО УЧЕНОГО /7^,
В- ^ 1
ЕСТНИК
УНИВЕРСИТЕТА
имени O.E. Кугафина(МГЮА)
мации», «киберперступления», «преступления в сфере высоких технологий», «информационные преступления» и др. Содержание и значение этих терминов разнятся у разных исследователей — единого понятия явления нет. Вопросы видов, выделения компьютерных преступлений в отдельную группу, основания такого выделения дискуссионны2.
В российском законодательстве нет понятия преступлений в сфере компьютерной информации. Но есть примечание к ст. 272 УК РФ, содержащее понятие компьютерной информации: «Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи»3. Изначально законодатель не давал понятия компьютерной информации, но из смысла диспозиции ст. 272 следовало, что компьютерная информация «привязана» к ЭВМ, системе ЭВМ или их сети (УК РФ). В современных реалиях такая формулировка очень значительно ограничивала бы предмет регулирования гл. 28 УК РФ. Привязывать обсуждаемые понятия к конкретным видам материальных носителей — значит серьезно ограничивать и замедлять правовое регулирование этих отношений, потому что инструментами и предметами посягательств уже давно стали далеко не только компьютеры, но и смартфоны, планшеты и прочие устройства, позволяющие выйти в Интернет или воспользоваться спутниковой связью. С развитием технологии интернета вещей такое соотношение станет еще более бессмысленным4.
Кроме того, нынешнее примечание позволяет защищать не только информацию, уже зафиксированную на носителе, но и ту, которая находится только в процессе передачи. Но, к сожалению, видимо, не по любым доступным каналам. Слабость нынешней формулировки заключается в «электрических сигналах», так как по своей физической природе сигналы, которыми передается та или иная информация, не обязательно могут быть электрическими. Так, например, информация, передаваемая по оптоволокну или беспроводным каналам связи, по смыслу примечания, не подпадает под защиту данной статьи. На этот недостаток указывали ряд исследователей5.
Всего УК РФ предусматривает четыре состава преступлений в сфере компьютерной информации: неправомерный доступ к компьютерной информации
2 Богданова Т. Н. К вопросу об определении понятия «преступления в сфере компьютерной информации» // Вестник Челябинского государственного университета. 2012. № 37 (291). Право. Вып. 34. С. 64—65.
3 УК РФ от 13.06.1996 № 63-Ф3 (ред. от 12.11.2018) // URL: http://www.consultant.ru/ document/cons_doc_LAW_10699/ (дата обращения: 03.12.2018).
4 См.: Леонов А. В. Интернет вещей: проблемы безопасности // Омский научный вестник. 2015. № 2. С. 215—218 ; Рыжкова К. Н. Интернет вещей: технология, способная изменить мир // Инновационная наука. 2015. № 6. С. 143—145 ; Zaigham M. Connected Environments for the Internet of Things: Challenges and Solutions. 2017. Springer ; Alasdair G. Industry 4.0: The industrial Internet of Things. Apress, 2016.
5 См.: Богданова Т. Н. Указ. соч. ; Ефремова М. А. К вопросу о понятии компьютерной информации // Российская юстиция. 2012. № 7. С. 50—52 ; Дворецкий М. Ю. Проблемы толкования терминов при квалификации преступлений по ст. 272 Уголовного кодекса РФ // Вестник ТГУ имени Г. Р. Державина. 2013. № 12 (128). С. 527—32.
в
'Ш©Т[л][Ш[Ж Завьялова Д. В.
УНИВЕРСИТЕТА Транснациональная кибербезопасность
имени o.e. кугафина(мгюА) как объект криминалистического обеспечения
(ст. 272); создание, использование и распространение вредоносных компьютерных программ (ст. 273); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274); неправомерное воздействие на критическую информационную инфраструктуру РФ (ст. 274.1).
Законодательство об уголовной ответственности за киберпреступления существенно различается в разных странах мира. Связано это с рядом факторов: степенью развитости технологий, широтой их применения в конкретной стране, опытом борьбы с компьютерными преступлениями. Однако проблема разработанности законодательства и практики в той или иной степени стоит перед большинством государств.
Так, впервые уголовная ответственность за этот вид преступлений была введена еще в начале 1970-х гг. в США. Компьютерные технологии изначально получили массовое распространение именно в этой стране. И, как следствие, компьютерная преступность впервые зародилась здесь же. На данный момент у США уже сложился богатый и разнообразный опыт борьбы с этим видом преступлений.
В Европе введение уголовной ответственности за компьютерные преступления также началось с 1970—1980-х гг. С 1983 г при Совете Европы была создана экспертная группа по противодействию компьютерным преступлениям. Результатом работы группы стали всесторонние рекомендации для стран-участниц. Рекомендации эти направлены на разработку и унификацию законодательства по борьбе с киберпреступлениями в странах Европы. Так, например, они содержат перечень правонарушений, рекомендованных к обязательному включению во внутригосударственное уголовное законодательство6. Кроме того, в 2001 г. в Будапеште была заключена Конвенция о преступности в сфере компьютерной информации, которая также является основанием европейского законодательства по этому вопросу.
В странах СНГ основанием взаимодействия в этой сфере стало Соглашение о сотрудничестве государств — участников СНГ в борьбе с преступлениями в сфере компьютерной информации, подписанное 1 июня 2001 г. Уголовное законодательство стран СНГ, как и практика по борьбе с кибепреступлениями, пока не получили достаточно глубокой разработки.
Международное сотрудничество в деле борьбы с компьютерными преступлениями необходимо и неизбежно, потому что это поистине тот вид деяний, который не имеет границ: он не привязан к месту и касается в одинаковой степени всех на государственном и личном уровне.
В феврале 2018 г аналитики антивирусной компании McAfee в сотрудничестве с Центром стратегических и международных исследований (Centre for Strategic Б
and International, CSIS) подсчитали, что в 2017 г. мировой ущерб от киберпре- У
ступлений составил около 600 млрд долл. или 0,8 % от мирового ВВП7. Среди >
факторов, обусловивших рост, специалисты перечислили все более изощренные ^
□
О
6 Швед Н. А. Сравнительный анализ уголовной ответственности за несанкционированный Д доступ к компьютерной информации в странах ЕС // Вестник Нижегородского универси- □ тета имени Н. И. Лобачевского. 2016. № 5. С. 222—226. □
7 McAfee, CSIS Report: Economic Impact of Cybercrime — No slowing down. 2018. Р 4. УЧЕНОГО
TJ
>
164 ТРИБУНА МОЛОДОГО УЧЕНОГО /7^,
«и 1
ЕСТНИК
УНИВЕРСИТЕТА
имени O.E. Кугафина(МГЮА)
хакерские атаки, расширение рынка киберкриминальных услуг и распространение криптовалют. Это же исследование называет Россию лидером мировой ки-берпреступности. Следом идут Северная Корея и Иран8.
Автоматизация банков по всему миру привела к тому, что они стали гораздо более уязвимыми для кибератак. Причем все чаще объектами кибератак становятся не только их клиенты, но и сами банки.
Согласно отчету 2018 г. Security Report, подготовленному компанией Check Point Software Technologies, более 300 мобильных приложений, распространяющихся через официальные магазины, содержат вредоносный код9. А это значит, что через официальные источники вирусные программы доставляются прямо на устройства конечных пользователей.
17 апреля 2018 г. 34 компании в сфере технологий и обеспечения безопасности подписали Технологическое соглашение по кибербезопасности — Cybersecurity Tech Accord — договор между крупнейшей в истории группой компаний, обязующихся защищать клиентов по всему миру от злонамеренных действий кибер-преступников. В число 34 компаний, подписавших соглашение, вошли ABB, Arm, Cisco, Facebook, HP, HPE, Microsoft, Nokia и др. Однако без надлежащей правовой поддержки на государственном и международном уровне такая мера не может обеспечить достаточного уровня защиты.
Жертвами кибератак становятся предприятия и организации всех масштабов. При этом нужно понимать, что при вовлеченности информационных технологий в различные процессы и отношения кибератаки наносят вред не только экономическим и политическим интересам государств в целом, но и малому бизнесу, медицине, образованию, каждому человеку.
В связи с этим с точки зрения криминалистического обеспечения нельзя игнорировать необходимость разработки криминалистических методик расследования данной группы преступлений с учетом:
— транснационального характера деяний;
— восприятия опыта расследования других стран;
— новых способов и возможностей совершения этих преступлений, так как разработки устаревают очень быстро в силу крайне высокой скорости развития самих информационных технологий.
БИБЛИОГРАФИЯ
1. Богданова Т. Н. К вопросу об определении понятия «преступления в сфере компьютерной информации» // Вестник Челябинского государственного университета. — 2012. — № 37 (291). — Право. — Вып. 34. — С. 64—65.
2. Дворецкий М. Ю. Проблемы толкования терминов при квалификации преступлений по ст. 272 Уголовного кодекса РФ // Вестник ТГУ имени Г. Р. Державина. — 2013. — № 12 (128). — С. 527—532.
8 McAfee, CSIS Report. P. 9.
9 Check Point Research Security Report. 2018. P. 13.
в
'Ш©Т[л][Ш[Ж Завьялова Д. В.
УНИВЕРСИТЕТА Транснациональная кибербезопасность
имени o.e. кугафина(мгюА) как объект криминалистического обеспечения
3. Ефремова М. А. К вопросу о понятии компьютерной информации // Российская юстиция. — 2012. — № 7. — С. 50—52.
4. Леонов А. В. Интернет вещей: проблемы безопасности // Омский научный вестник. — 2015. — № 2. — С. 215—218.
5. Рыжкова К. Н. Интернет вещей: технология, способная изменить мир // Инновационная наука. — 2015. — № 6. — С. 143—145.
6. Швед Н. А. Сравнительный анализ уголовной ответственности за несанкционированный доступ к компьютерной информации в странах ЕС // Вестник Нижегородского университета имени Н. И. Лобачевского. — 2016. — № 5. — С. 222—226.
7. Broadband Commission for sustainable development ITU UNESCO: The State of Broadband: Broadband catalyzing sustainable development. — 2018. — September.
8. Check Point Research Security Report. — 2018.
9. Gilchrist Alasdair Industry 4.0: The industrial Internet of Things. — Apress, 2016.
10. McAfee, CSIS Report: Economic Impact of Cybercrime — No slowing down. — 2018.
11. Zaigham M. Connected Environments for the Internet of Things: Challenges and Solutions. — 2017. — Springer.