website templates free download


Интенсивное экспоненциальное развитие и интегративное распространение сквозных цифровых технологий в фокусе процессов глобализации, проявляемых в конвергенции различных факторов социальной организации с параллельной унификацией экономической, политической, правовой, культурной, информационно-технологической и других сфер социального взаимодействия, предопределяет оптимизацию систем управления, снижение трансакционных издержек в экономической сфере и повышение эффективности действия регулятивных механизмов, обеспечивающих в своей совокупности достаточный уровень регламентации наиболее важных социальных отношений. Современные инновационные сквозные технологии (в частности, большие данные; новые производственные технологии; промышленный интернет; искусственный интеллект; технологии беспроводной связи; компоненты робототехники и сенсорика; квантовые технологии; системы распределенного реестра; технологии виртуальной и дополненной реальности) находят свое практическое применение в финансовой, страховой, торговой, транспортной, строительной, производственной, образовательной и медицинской сферах, а также в системе публичного управления на всех уровнях власти.

Технологические новации в цифровой среде, интегрированные в социальные системы (взятые во всем своем многообразии) в современных условиях или в ближайшей перспективе оказывают ряд позитивных эффектов, среди которых можно отметить: возможности хранения и обработки в реальном времени данных в объемах, слишком больших для традиционной базы данных; преобразование неструктурированных данных для анализа и создания отчетов; запись, обработку и анализ потоков данных в режиме реального времени или с низкой задержкой; создание предиктивной аналитики, обработку естественного языка, создание компьютерного зрения и речевых технологий на базе системы искусственного интеллекта; создание эффективного цифрового документооборота; поддержку принятия врачебных решений (на базе системы искусственного интеллекта) и др. Вместе с тем, несмотря на положительные эффекты в сфере социальноэкономического развития, распространение сквозных цифровых технологий также обусловливает серьезные негативные последствия и риски для целого ряда областей. В специальной литературе по этому поводу отмечается, что технологии четвертой промышленной революции могут открыть широкие возможности для создания оружия массового поражения, например биологического оружия на основе биотехнологий.

Новые материалы (например, полученные с помощью нанотехнологий) могут вредить окружающей среде или здоровью людей, и это может проявиться только при широком распространении этих материалов. Достижения в области экологически чистой энергии могут дестабилизировать геополитическое положение и подорвать экономику стран, зависящих от добычи ископаемых видов топлива. Достижения в области квантовых вычислений могут сделать бесполезными протоколы безопасности, используемые в Интернете, а широкое распространение искусственного интеллекта может сделать экономические системы более уязвимыми и нестабильными, скрыв механизмы подотчетности, необходимые для принятия решений (например, в конфликтных ситуациях). Достижения нейротехнологий могут исказить свободу выбора человека, открывая новые возможности для манипуляций, побуждающих людей переходить по ссылкам, покупать определенные товары и услуги, а равно совершать другие действия145 .

интернет

В контексте сказанного особое внимание обращает на себя возникновение криминальных проявлений социальной действительности, связанных с совершением противоправных актов в киберпространстве посредством дистанционного воздействия на объекты критической инфраструктуры и частной жизни отдельных лиц. По состоянию на 2018 г. наблюдается рост кибератак, направленных на кражу информации (злоумышленники похищают преимущественно персональные данные (30%), учетные данные (24%) и 14 % — данные платежных карт). Почти четверть атак (23%) затронули частных лиц.

Среди юридических лиц в 19% инцидентов жертвами хакеров стали государственные учреждения, еще в 11% случаев пострадали медицинские учреждения, а в 10% — финансовые организации146 . С технической стороны кибератаки становятся более дифференцированными и гибкими. Это свидетельствует о том, что вредоносные программы с каждым годом становятся более доступными и, соответственно, снижается порог входа в киберпреступный бизнес. Одна из причин сложившейся ситуации заключается в широком распространении готового инструментария и инструкций для совершения хакерских действий. DarkNet предоставляет возможность приобретения универсальных троянов, которые могут быть использованы как для шпионажа и кражи данных, так и для несанкционированного удаленного управления устройствами. При этом спрос на разработку и распространение вредоносного программного обеспечения значительно превышает предложение, что и обусловливает детерминизм киберпреступности в современных условиях цифровизации социальных отношений147 .

Наблюдается тенденция к диверсификации киберпреступности, проявляемой в как в появлении новых преступлений, совершаемых с помощью информационных технологий (например, взломы сетей, хищение денег с кредитных и дебетовых карт, кражи в интернет-банках, вирусы-шифровальщики, саботаж и диверсии, компьютерное пиратство, торговля детским порно, перехват трафика, кибершпионаж, кибертерроризм, дистанционное использование компьютеров в целях майнинга и др.), так и в увеличении количества новых преступлений IT-профессий — дидосеры, дропперы, фишеры, кардеры, вирусописатели, заливщики148 . Наиболее популярным стало программное обеспечение для шпионажа и удаленного управления, с помощью которого преступники собирают конфиденциальную информацию или, в случае целенаправленной атаки, закрепляются в системе. Следует также отметить и тот факт, что преступники всё чаще прибегают к сложным и многоэтапным техникам, включающим в себя взлом инфраструктуры компанийпартнеров, заражение ресурсов известных производителей программного обеспечения или комбинацию нескольких методов в рамках одной атаки. Появляются новые способы монетизации взломанных ресурсов, заключаемые в несанкционированном дистанционном подсоединении к взломанным компьютерам в целях их дальнейшего использования в майнинге криптовалюты. Мощность DDoS-атак продолжает расти. В 2018 г. были зафиксированы две самые крупные DDoS-атаки в истории — мощностью 1,35 и 1,7 терабит в секунду. Такие результаты были достигнуты усилением атак с помощью серверов memcashed.

Грань между киберпреступлениями и другими видами преступной деятельности постепенно размывается. Бόльшая часть инцидентов связана не столько с кражей денежных средств, а сколько с похищением различной информации, что свидетельствует о том, что взлом компьютерных систем может являться лишь подготовительным этапом в будущих крупных мошеннических схемах или инструментом в кибервойне149 . Украденные сведения могут быть использованы как против частных лиц, к примеру, для оформления кредитов на чужое имя, получения бесплатных медицинских услуг или дорогостоящих медикаментов, так и против организаций и даже государств (например, с целью присвоения чужих технологий и разработок)150 . Развитие информационных цифровых технологий в совокупности с ростом числа противоправных актов, совершаемых в киберпространстве в условиях трансграничных информационных процессов, актуализирует потребность в международном сотрудничестве в сфере противодействия киберпреступности с учетом нарождающихся угроз и возникающих рисков.

Подобное международное сотрудничество в первую очередь проявляется в развитии международно-правового регулирования отношений, возникающих в сфере информатизации и телекоммуникаций в контексте международной безопасности. На сегодняшний день такое сотрудничество проявляется на международном уровне под эгидой Организации Объединенных Наций и на уровне работы международных региональных организаций. На международном (универсальном) уровне еще в 2013 г. на основании резолюции 65/230 Генеральной Ассамблеи и резолюций 22/7 и 22/8 Комиссии по предупреждению преступности и уголовному правосудию была запущена Глобальная программа по киберпреступности, которая используется в разных регионах мира в партнерстве с правительствами, правоохранительными и судебными органами, частным сектором для противостояния киберпреступности. В программе отмечается, что при отсутствии в современных условиях международного определения киберпреступности и кибератак противоправные акты, совершаемые в сети Интернет, могут быть подразделены на четыре группы: правонарушения против конфиденциальности, целостности и доступности компьютерных данных и систем; компьютерные правонарушения; правонарушения, связанные с содержанием предоставляемой информации; правонарушения, связанные с нарушением авторских и смежных прав. При этом в документе делается оговорка о расширенной трактовке киберпреступления, определяемого как любой криминальный акт, связанный с киберпространством.

Отмечается, что это такие преступления, которые не могут совершаться без инфраструктуры информационно-коммуникационных технологий (Information and Communication Technologies)151 . Вместе с тем, не смотря на широкое распространение цифровых технологий, которые используются или потенциально могут быть использованы в преступных целях, единой универсальной международной конвенции, регламентирующей политикоправовые меры борьбы с противоправными действиями, совершаемыми в киберпространстве, на сегодняшний день в системе публичного международного права всё еще нет. В то же время комплементарный механизм в обеспечении противодействия отдельным проявлениям киберпреступности находит свое отражение в ряде конвенционных нормативных актов, регламентирующих борьбу с различными видами терроризма. Так, например, кибератаки на IT-системы или базы данных могут оказать негативное влияние на объекты инфраструктуры управления, в связи с чем атаки на IT- системы самолетов или аэропортов подпадают под понятие терроризма в рамках Конвенции о борьбе с незаконными актами, направленными против безопасности гражданской авиации, от 1971 г. (п. «d» ч. 1 ст. 1). Кибератаки на систему управления атомными электростанциями можно квалифицировать как террористический акт в соответствии с п. «b» ч. 1 ст. 2 Международной Конвенции о борьбе с актами ядерного терроризма от 2005 г., а дистанционные акты в киберпространстве, направленные на разрушение морского навигационного оборудования, подпадают под регулятивное действие нормы п. «е» ч. 1 ст. 3 Конвенции о борьбе с незаконными актами, направленными против безопасности морского судоходства, от 1988 г.

Однако комплементарный механизм противодействия киберпреступности, основанный на сложившейся системе «антитеррористических» международных договоров, не во всех случаях срабатывает, так как не всегда правовые нормы о традиционном терроризме регулятивно охватывают кибератаки. Так, в Конвенции о борьбе с незаконным захватом воздушных судов от 1970 г. («Гаагская конвенция») под незаконным захватом и контролем воздушного судна понимаются действия, связанные с насилием, угрозой применения насилия или другой формой запугивания. Похожий подход был обозначен в Протоколе о борьбе с незаконными актами, направленными против безопасности стационарных платформ, расположенных на континентальном шельфе, от 2005 г. В п. «а» ч. 1 ст. 2 данного Протокола регламентировано, что преступлением является захват стационарной платформы или осуществление контроля над ней силой или угрозой силы или путем любой другой формы запугивания. Между тем нельзя исключать ситуацию, когда установление контроля в отношении воздушного судна или стационарной платформы может происходить посредством электронного вмешательства в систему управления, однако в силу прямого толкования указанных положений расширительное применение представленных конвенцией в таких ситуациях не допустимо.

Учитывая то обстоятельство, что киберпреступность приобретает всё более транснациональный характер, представляется возможным рассматривать актуальные аспекты противодействия данному виду преступности в режиме регулятивного действия Конвенции ООН против транснациональной организованной преступности от 15 ноября 2000 г. 152. Практическое значение этого документа, помимо прочего, проявляется в юридическом определении транснационального преступления. В соответствии с ч. 2 ст. 3 преступление носит транснациональный характер, если: а) оно совершено в более чем одном государстве; б) оно совершено в одном государстве, но существенная часть его подготовки, планирования, руководства или контроля имеет место в другом государстве; в) оно совершено в одном государстве, но при участии организованной преступной группы, которая осуществляет преступную деятельность в более чем одном государстве; г) оно совершено в одном государстве, но его существенные последствия имеют место в другом государстве. De-jure легальное определение транснационального преступления охватывает различного рода кибератаки, совершенные посредством участия некоторого количества хакеров из разных стран, объединенных в преступном сговоре, при том, что планирование, подготовка и реализация преступного замысла осуществляется при распределении ролей, а последствия наступают в более чем одном государстве. Вместе с тем действие данного документа в противодействии киберпреступности также следует признать ограниченным. Прежде всего, регулятивная редукция рассматриваемой конвенции заключается в ее цели, выраженной в содействии сотрудничеству в деле более эффективного предупреждения транснациональной организованной преступности и борьбы с ней. Системное толкование нормативных положений конвенции с учетом обобщения сложившихся в научной сфере представлений об организованной преступности позволяет констатировать корыстный характер, присущий данному виду преступности. Однако следует признать, что противоправная хакерская деятельность далеко не всегда осуществляется в целях получения прямой или косвенной финансовой или материальной выгоды. Таким образом, если хакерская группировка, состоящая из граждан различных стран, совершает кибератаки на компьютеры, компьютерные системы и базы данных в целях шпионажа, кражи конфиденциальной информации, заражения вирусами или распространения запрещенного контента при отсутствии корыстной мотивации, то конвенционный договорно-правовой режим противодействия организованной преступности в данном случае неприменим. На региональном уровне механизм политико-правового противодействия противоправным актам, совершаемым в киберпространстве, представлен специальными документами, регламентирующими различные материальные, процессуальные и организационные аспекты правовой борьбы с правонарушениями в сфере компьютерной информации, а также формы межгосударственного сотрудничества в этой сфере. В первую очередь необходимо отметить Конвенцию Совета Европы «О преступности в сфере компьютерной информации» (ETS № 185) от 23 ноября 2001 г.

По состоянию на 2018 г. конвенцию ратифицировали 53 страны и подписали еще четыре, включая США, Японию, Австралию и Израиль. Российская Федерация, будучи членом Совета Европы, данную конвенцию не подписала. По смыслу данного документа все компьютерные преступления подразделяются на четыре группы: преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (в частности, противозаконный доступ; неправомерный перехват; воздействие на данные; воздействие на функционирование системы; противозаконное использование устройств); преступления, связанные с использованием компьютерных средств (в частности, подлог с использованием компьютерных технологий; мошенничество с использованием компьютерных технологий); преступления, связанные с содержанием данных (в частности, противоправные деяния, связанные с детской порнографией); правонарушения, связанные с нарушением авторского права и смежных прав. В более широком диапазоне преступления против компьютерной информации находят свое отражение в Конвенции Африканского Союза «О кибербезопасности и защите персональных данных»153. По смыслу данной конвенции к киберпреступлениям были отнесены атаки на компьютерные системы (шесть составов преступлений); атаки на компьютерную информацию (шесть составов преступлений); преступления, связанные с содержанием компьютерной информации (восемь составов преступлений, связанных главным образом с детской порнографией и экстремизмом); преступления, связанные с электронными сообщениями; имущественные преступления, совершаемые через использование информационно-коммуникационных технологий (четыре состава преступлений).

В крайне усеченном варианте представлены компьютерные преступления в Соглашении о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации от 2001 г. В соответствии со ст. 3 соглашения к компьютерным преступлениям относятся совершенные умышленно: а) осуществление неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети; б) создание, использование или распространение вредоносных программ; в) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред или тяжкие последствия; г) незаконное использование программ для ЭВМ и баз данных, являющихся объектами авторского права, а равно присвоение авторства, если это деяние причинило существенный ущерб. Несмотря на международное сотрудничество в области противодействия киберпреступности и обеспечения кибербезопасности, конвенционный механизм на региональном уровне не лишен недостатков. Во-первых, в сравнительно-правовом контексте понятие киберпреступность является собирательной формой, которая в содержательном плане не совпадает по предметному охвату криминализируемых деяний. Следует отметить, что определенная унификация прослеживается по родовому признаку в том плане, что усматривается единообразие в определении основных групп киберпреступлений, которые связаны с несанкционированным доступом к компьютерным данным и системам, с контентом распространяемой информации, а также с нарушением авторских прав и противоправным использованием компьютерных технологий. Вместе с тем конкретный перечень деяний, составляющий определенную группу киберпреступлений, отсутствует, что, собственно говоря, и объясняет несовпадение по количеству криминализируемых актов в анализируемых региональных конвенциях.

Во-вторых, в научной литературе довольно остро стоит вопрос о юридическом разграничении таких смежных понятий, как киберпреступление, кибертерроризм, киберагрессия, акт агрессии в информационном пространстве, хакинг, хактивизм, социальная инженерия в киберпространстве154. Выработка четких признаков, позволяющих идентифицировать юридическое содержание этих понятий, а равно осуществить их осмысление в криминологическом дискурсе, необходимо как для отграничения правомерных деяний от неправомерных, так и для правильной квалификации этих деяний в правоприменительной практике. В-третьих, киберпреступность представляет собой релевантную сферу социальнодеструктивных отношений, проецируемых в информационно-коммуникационной среде, и обусловленную динамизмом цифровизации, информатизации, виртуализации коммуникационного взаимодействия. В фокусе опережающего развития сквозных цифровых технологий и последующего их интегративного использования в социальных сферах возникает эффект запаздывания нормативно-правового регулирования отношений, возникающих в сфере информационной безопасности. В-четверых, возникают сложности с использованием процедурных инструментов в рассматриваемых документах. Например, актуальными остаются вопросы, связанные с перехватом VoIP-трафика (речи, передаваемой по IP-сетям), с допустимостью использования доказательств в цифровом формате и порядком действий в условиях активного использования технологий шифрования и средств осуществления анонимной коммуникации. Все эти проблемы имеют огромное значение в свете международного договорно-правового регулирования борьбы с киберпреступностью155 .

В-пятых, правовая регионализация политико-правовых отношений в сфере борьбы с противоправными актами в киберпространстве не исключает коллизионные ситуации, связанные с разными подходами в правовой регламентации отдельных сторон криминализируемых деяний на национальном уровне. Например, преступления, связанные с распространением запрещенного контента (в частности, противоправные деяния, связанные с детской порнографией и распространением идей экстремизма в интернет-пространстве), рассматриваются как проявления киберпреступности. Однако конкретные правовые понятия, составляющие объективную сторону таких киберпреступлений, находят свое регулятивное отражение в национальном законодательстве и de-facto могут не совпадать в силу различий в уровнях развития юридической техники, правосознания и политической конъюнктуры. Помимо сказанного необходимо также отметить и то обстоятельство, что регулятивное действие международных актов в сфере противодействия киберпреступности обусловливает проблему эффективного сотрудничества в условиях возможного нарушения или вынужденного ограничения государственного суверенитета в части выявления и пресечения субъектов криминальной деятельности. Дело в том, что сотрудничество в обозначенной сфере осложняется в связи с необходимостью соблюдения национальных процессуальных требований касаемо обмена информацией и содействия в проведении оперативно-розыскных мероприятий. В свою очередь, соблюдение таких требований является гарантией обеспечения национальной безопасности, режима законности и правопорядка. С другой стороны, имеются примеры обратного, когда международная конвенция предусматривает ограничение государственного суверенитета в рамках межгосударственного сотрудничества. Показательным в этом плане является пример, связанный с отказом Российской Федерации ратифицировать Конвенцию Совета Европы «О преступности в сфере компьютерной информации» (ETS № 185) от 23 ноября 2001 г. в силу того, что в ст. 32 этого документа предусмотрен трансграничный доступ к хранящимся компьютерным данным, который позволяет различным спецслужбам без официального уведомления проводить операции в компьютерных сетях третьих стран.

Список литературы

1. Akhgar B., Brewster B. Combatting Cybercrime and Cyberterrorism: Challenges, Trends and Priorities. — Springer International Publishing, 2016; Chen Th.M., Jarvis L, Macdonald S. Cyberterrorism: Understanding, Assessment, and Response. — Springer-Verlag New York, 2014. 2. Global Programme on Cybercrime [Электронный ресурс]. — URL: https://www.unodc.org/unodc/en/cybercrime/global-programme-cybercrime.html. 3. Актуальные киберугрозы — 2018. Тренды и прогнозы [Электронный ресурс]. — URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecuritythreatscape-2018/#id3. 4. Герке М. Понимание киберпреступности: Явление, задачи и законодательный ответ [Электронный ресурс]. — URL: https://www.itu.int/en/ITUD/Cybersecurity/Documents/Cybercrime2014_R.pdf. 5. Кибербезопасность — 2018–2019: итоги и прогнозы [Электронный ресурс]. — URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-2018-2019/. 6. Киберпреступлений становится всё больше, однако их раскрываемость уменьшается. Генеральная прокуратура предоставила «АГ» расширенную статистику преступлений, совершаемых с использованием современных технологий [Электронный ресурс]. — URL: https://www.advgazeta.ru/obzory-i-analitika/kiberprestupleniy-stanovitsyavse-bolshe-odnako-ikh-raskryvaemost-umenshaetsya/. 7. Конвенции Африканского Союза «О кибербезопасности и защите персональных данных» (Малабо, 27 июня 2014 г.) [Электронный ресурс]. — URL: https://www.sbs.ox.ac.uk/cybersecuritycapacity/system/files/African%20Union%20Convention%20on%20CyberSecurity%20%26%20 Personal%20Data%20Protection_1.pdf. 8. Конвенция Организации Объединенных Наций против транснациональной организованной преступности от 15 ноября 2000 г. [Электронный ресурс]. — URL: https://www.un.org/ru/documents/decl_conv/conventions/orgcrime.shtml. 9. Ларина Е., Овчинский В. Кибервойны XXI века. О чем умолчал Эдвард Сноуден. — М.: Книжный мир, 2014. 10. Шваб К., Дэвис Н.Технологии Четвертой промышленной революции: пер. с англ. — М.: Эксмо, 2018. — С. 13.

Лобач Д.В.


Метки:


Мы очень признательны Вам за комментарии. Спасибо!

Комментарии для сайта Cackle

ПОДПИСАТЬСЯ

Ежемесячные обновления и бесплатные ресурсы.