Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
9
Добавлен:
26.01.2024
Размер:
1.34 Mб
Скачать

§ 6. Перспективы развития уголовного законодательства

в условиях становления информационного общества

Известно, что уголовно-правовая политика реализуется через принятие нормативных правовых актов, используемых для решения задач организации и реализации такой политики, имеющих своим предметом деятельность правоохранительных органов. Нормативные правовые акты, определяющие основы организации уголовно-правовой политики, как правило, не лишены элементов прогнозирования и планирования. Это относится и к такому программному акту, как Стратегия развития информационного общества в Российской Федерации на 2017 - 2030 годы, утвержденная Указом Президента РФ от 9 мая 2017 г. N 203 <1>.

--------------------------------

<1> URL: http://kremlin.ru/acts/bank/41919.

В соответствии с данной Стратегией под информационным обществом понимается общество, в котором информация и уровень ее применения и доступности кардинальным образом влияют на экономические и социокультурные условия жизни граждан.

Важно отметить, что в России информационное общество характеризуется широким распространением и доступностью мобильных устройств (в среднем на одного россиянина приходится два абонентских номера мобильной связи), а также беспроводных технологий, сетей связи (более 80 млн жителей России являются пользователями сети Интернет).

Наряду с этим в настоящее время в стране создана система предоставления государственных и муниципальных услуг в электронной форме, к которой подключились более 34 млн россиян. Граждане имеют возможность направить в электронной форме индивидуальные и коллективные обращения в государственные органы и органы местного самоуправления <1>.

--------------------------------

<1> URL: http://www.garant.ru/products/ipo/prime/doc/71570570/#ixzz4gs2ZRt7C.

В декабре 2016 г. утверждена Доктрина информационной безопасности России, с 1 января 2018 г. вступил в силу Федеральный закон от 26 июля 2017 г. N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" <1>. Эти документы заложили правовой фундамент для дальнейших практических шагов на этом направлении.

--------------------------------

<1> СЗ РФ. 2017. N 31 (ч. I). Ст. 4736.

С учетом этого перспективы развития уголовного законодательства в условиях развития информационного общества должны быть ориентированы:

- на обеспечение прав граждан на доступ к информации и защиту их интересов в информационной сфере;

- обеспечение законности и достаточности при сборе, накоплении и распространении информации о гражданах и организациях в процессе использования информационных и коммуникационных технологий.

Это особенно актуально в условиях, когда ряд стран развивают информационные технологии в военной сфере - формируют специальные войска в целях использования информационного пространства для продвижения своих геополитических интересов.

В связи с этим и сегодня не потеряли актуальности слова пресс-секретаря Президента России Д. Пескова, сказанные им в сентябре 2014 г.: "В последнее время в действиях наших партнеров и в США, и в Европе появилась изрядная доля непредсказуемости, и мы должны быть готовы на все случаи, мы должны думать о том, как обеспечить свою национальную безопасность" <1>.

--------------------------------

<1> URL: http://www.interfax.ru/russia/397649.

По мнению президента Microsoft Б. Смита, доля ответственности за глобальную кибератаку вируса-вымогателя WannaCry 12 - 13 мая 2017 г., от которого пострадали порядка 200 тыс. человек и различные организации в 150 странах мира (среди них МВД России, РЖД, Сбербанк, сотовый оператор "Мегафон", британский минздрав, автопроизводитель Renault и др.), лежит на ЦРУ и АНБ США. Именно украденные из АНБ данные об уязвимостях (хакеры использовали разработку разведки под названием Eternal Blue для повышения эффективности распространения вируса) затронули пользователей по всему миру <1>.

--------------------------------

<1> URL: http://bigsmi.com/news/22038-glava-microsoft-ukazal-na-vinu-tsru-i-anb-v-globalnoj-virusnoj-atake.html.

Это важно принимать во внимание, поскольку 27 июня 2017 г. Интернет поразил еще один вирус-вымогатель Petya, который атаковал около 80 организаций в Украине и в России. Позднее сообщения о хакерских атаках поступили из Европы и Индии. При этом среди экспертов распространилось предположение, что под охватившую планету вирусную атаку могло быть замаскировано тестирование кибероружия или попытка вывести из строя инфраструктуру конкретного государства <1>. А 24 октября 2017 г. была вновь зафиксирована атака вирусом-шифровальщиком, который назвали Bad Rabbit. Из-за хакерской атаки пострадали серверы Интерфакса (причем за разблокировку компьютеров Интерфакса хакеры потребовали выкуп в биткоинах <2>) и еще двух информационных агентств в России, а также сайт Министерства инфраструктуры Украины, метрополитен Киева и аэропорт Одессы. Похожие атаки наблюдались в Турции и Германии.

--------------------------------

<1> URL: http://md-eksperiment.org/post/20170627-virus-petya-rasprostranyaetsya-po-vsemu-miru.

<2> URL: https://hi-tech.mail.ru/news/massovaya-kiberataka/?from=hitech.

25 октября 2017 г. Президентом РФ В.В. Путиным на заседании Совета Безопасности Российской Федерации был вынесен комплекс вопросов, связанных с обеспечением безопасности информационной инфраструктуры России.

Президент РФ отметил, что внешнее вторжение в электронные системы в сфере обороны и госуправления, жизнеобеспечивающей инфраструктуры и финансов, утечка электронных документов могут обернуться самыми тяжелыми последствиями, и обратил внимание на необходимость четко представлять тенденции развития глобальной информационной сферы, прогнозировать потенциальные угрозы и риски, наметить дополнительные меры, позволяющие не просто своевременно выявлять угрозы, а активно реагировать на них <1>.

--------------------------------

<1> URL: https://www.1tv.ru/news/2017-10-26/335150-vladimir_putin_provel_zasedanie_sovbeza_na_kotorom_obsuzhdalas_informatsionnaya_bezopasnost_strany.

"Жестко в рамках закона нужно действовать и в отношении лиц и групп, использующих Интернет, информационное пространство в преступных целях", - отметил Президент России <1>.

--------------------------------

<1> Там же.

Учитывая это, переход государственных органов и органов местного самоуправления Российской Федерации на использование инфраструктуры электронного взаимодействия предполагает:

- совершенствование государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы России;

- осуществление комплексной защиты информационной инфраструктуры государства на основе использования комплексной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы и на системы жизнеобеспечения;

- повышение защищенности информационных систем и сетей связи государственных органов, в том числе за счет снижения рисков, связанных с необходимостью использовать иностранные программные продукты.

Принимая это во внимание, уголовно-правовую классификацию источников угроз и их проявлений целесообразно проводить на основе анализа следующей логической последовательности: источник угрозы -> параметры уязвимости -> угроза -> последствия угрозы <1>.

--------------------------------

<1> URL: http://elvis.ru/upload/iblock/f60/f602ee2337fcc7250c71c2a138fe9ecc.pdf.

Под источником угрозы могут пониматься действия отдельных субъектов, техногенные и военные носители угрозы информационной безопасности Российской Федерации <1>.

--------------------------------

<1> Безопасность Российской Федерации включает в себя безопасность ее граждан и организаций.

Под параметрами уязвимости могут пониматься причины, приводящие к нарушению безопасности, обусловленные недостатками процесса функционирования системы безопасности Российской Федерации.

Под угрозой допустимо считать потенциальную или реально существующую опасность совершения какого-либо деяния, наносящего ущерб Российской Федерации.

Под последствиями угрозы допустимо рассматривать возможные негативные последствия реализации угрозы, связанные с источником угрозы, с наличием факторов уязвимости, с возможным ущербом и с выбором методов нейтрализации угроз безопасности в Российской Федерации.

Проявления возможного ущерба могут быть различны, а именно:

- моральный и материальный ущерб, вызванный действиями, предусмотренными Особенной частью УК РФ, против человека либо группы лиц по признакам пола, расы, национальности, языка, происхождения, отношения к религии в указанных субъектах Российской Федерации;

- моральный, физический или материальный ущерб, обусловленный нанесением вреда правам и законным интересам граждан в связи с разглашением их персональных данных;

- материальный (финансовый) ущерб организациям либо охраняемым законным интересам общества или государства из-за разглашения защищаемой (или конфиденциальной) информации;

- моральный ущерб от невозможности в полном объеме получать услуги сотовых операторов связи, а также невозможности своевременного оформления (получения) необходимых документов;

- материальный ущерб (потери) от невозможности выполнения Российской Федерацией взятых на себя обязательств перед третьей стороной;

- моральный и материальный ущерб от дезорганизации государственной деятельности в Российской Федерации.

Ущерб может быть причинен каким-либо субъектом, и в этом случае налицо правонарушение, т.е. наличествует вина (ст. 24 УК РФ) субъекта, которая определяет причиненный вред как состав преступления, совершенного по злому умыслу (умышленно, т.е. деяние, совершенное с прямым или косвенным умыслом (ст. 25 УК РФ)) или по неосторожности (деяние, совершенное по легкомыслию, небрежности (ст. 26 УК РФ), в результате невиновного причинения вреда (ст. 28 УК РФ)), и причиненный ущерб должен квалифицироваться как состав преступления, оговоренный уголовным правом <1>.

--------------------------------

<1> URL: http://elvis.ru/upload/iblock/f60/f602ee2337fcc7250c71c2a138fe9ecc.pdf.

При рассмотрении в качестве субъекта, причинившего ущерб какой-либо личности, категория "ущерб" справедлива только в том случае, когда можно доказать, что он причинен, т.е. деяния личности могут квалифицироваться как состав преступления <1>. В этом случае целесообразно учитывать требования действующего уголовного права, определяющего состав преступления, а именно:

--------------------------------

<1> Там же.

- уничтожение информации - внешнее воздействие на носители информации путем преодоления систем защиты, внедрения вирусов, закладок, в результате которого они прекращают свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению (ст. 167 УК РФ);

- повреждение информации - существенное ухудшение ее качества, связанное с утратой значительной части ее полезных свойств для целевого использования (ст. 167 УК РФ);

- диверсия - совершение взрыва, поджога или иных действий, направленных на разрушение или повреждение предприятий, сооружений, объектов информационной инфраструктуры, активное подавление линий связи, искусственная перезагрузка узлов коммуникации средств связи в целях подрыва экономической безопасности и обороноспособности Российской Федерации (ст. 281 УК РФ);

- модификация, блокирование компьютерной информации - стирание, изменение информации в памяти ЭВМ (ст. 272 УК РФ);

- затруднение доступа пользователей к информации - действия, препятствующие использованию информации (ст. 272 УК РФ);

- несанкционированное блокирование, копирование информации - запрещенные законом действия с информацией (ст. 273 УК РФ);

- коррупция в органах власти и правопорядка - использование служебного положения в противоправных целях для получения должностным лицом лично или через посредника взятки в виде денег, ценных бумаг, иного имущества либо в виде незаконных оказания ему услуг имущественного характера, предоставления иных имущественных прав (ст. ст. 285, 290, 291 УК РФ).

В качестве источников угроз в рассматриваемом случае могут выступать субъекты (личность), которые находятся как на территории Российской Федерации (внутренние источники), так и вне их (внешние источники - специальные службы и воинские подразделения иностранных государств, террористические, экстремистские группировки, хакеры). При этом все источники угроз можно разделить на две основные группы: обусловленные действиями субъекта и обусловленные техническими или военными средствами (техногенные, военные источники угрозы).

Источниками угроз, обусловленных действиями субъекта, выступают лица, действия которых могут быть квалифицированы как умышленные или случайные преступления. Эта группа источников представляет наибольший интерес с точки зрения уголовно-правовой оценки потенциальных угроз безопасности и организации защиты от них.

К таким источникам угроз относятся:

- специальные службы и военнослужащие иностранных государств;

- террористические, экстремистские группировки, криминальные структуры;

- технический персонал объектов, администраторы баз данных, представителей службы безопасности;

- представители надзорных организаций и аварийных служб;

- компьютерные пользователи (хакеры) и программисты;

- представители власти и силовых структур, вовлеченные в коррупционные правоотношения.

Группа техногенных и военных источников угроз содержит источники, определяемые технократическими и военными действиями. Эти источники угроз напрямую зависят от свойств техники и характера ведения военных (диверсионных) действий. При этом технические и военно-технические средства, являющиеся источниками потенциальных угроз, могут быть направлены:

- на повреждение информационных коммуникаций (средств связи и обработки информации);

- повреждение инженерных коммуникаций (энергоснабжения, пожарной безопасности).

Важную роль в локализации названных источников угроз призваны играть судебные, прокурорские, следственные и иные правоохранительные органы в ходе правоприменительной практики. Обеспечение их взаимодействия достигается в результате разработки нормативных правовых актов, устанавливающих правовые и организационные основы противодействия, предупреждения и борьбы с отдельными видами негативных явлений или правонарушений; разработки совместных согласованных планов мероприятий организационного характера.

Таким образом, для эффективной защиты информационных данных в Российской Федерации необходимо:

- совершенствовать нормативно-правовое регулирование в сфере обеспечения безопасной обработки информации, в том числе в части дифференциации уголовной ответственности и расширения перечня видов наказаний, не связанных с изоляцией виновного от общества;

- обеспечить баланс между внедрением современных технологий обработки данных и уголовно-правовой защитой прав граждан, включая право на личную и семейную тайну;

- разрабатывать уголовно-правовые меры противодействия незаконному сбору и незаконной обработке персональных данных граждан на территории Российской Федерации;

- создавать механизмы, призванные исключать безнаказанность правонарушителей в сети Интернет, с учетом юрисдикции субъектов правоотношений.

Важно отметить, что международные принципы создания информационного общества и подходы к его созданию определены Окинавской хартией глобального информационного общества (2000 г.), Декларацией принципов "Построение информационного общества - глобальная задача в новом тысячелетии" (2003 г.), Планом действий Тунисского обязательства (2005 г.) <1>. Их практическое использование в том числе призвано существенно повысить оперативность таких юридически значимых действий, как сбор и оформление доказательств, производство ареста или исполнение решения суда, допрос свидетелей и подозреваемых, производство обысков и осмотров правоохранительными органами различных стран при объединении усилий государств в вопросах противодействия высотехнологичной преступности <2>.

--------------------------------

<1> URL: http://kremlin.ru/acts/bank/41919.

<2> URL: http://www.dissercat.com/content/kontseptualnye-osnovy-sistemy-sledstvennykh-deistvii-v-dosudebnom-proizvodstve.

Следует представлять, что природа современных сетей связи не позволяет любой отдельно взятой стране в полном объеме решить проблему высокотехнологичных преступлений. Для сокращения до минимума выгоды от кибертеррористической деятельности и для увеличения до максимума риска наказания за участие в этой деятельности необходимо осуществление сбора и обмена информацией в международных масштабах. Еще в декабре 1997 г. на встрече министров юстиции и внутренних дел стран "восьмерки" в Вашингтоне был одобрен комплекс принципиальных положений, определяющих содержание такой деятельности:

- для злоупотребляющих информационными технологиями не должно быть "тихих гаваней";

- расследования и наказания за международные высокотехнологичные преступления должны координироваться между всеми заинтересованными странами независимо от того, где был нанесен ущерб;

- сотрудники охраны правопорядка должны быть подготовлены к борьбе с преступлениями, использовать современные технологии;

- юридические системы должны защищать конфиденциальность, целостность и доступность данных систем, а также гарантировать их защиту от несанкционированного вмешательства при одновременном обеспечении наказания за серьезные злоупотребления;

- юридические системы должны разрешать сохранение и быстрый доступ к данным в электронной форме (не требующий разрешения государств, на территории которых они находятся) представителей охраны правопорядка для проведения более успешного расследования преступлений;

- режимы оказания взаимной помощи должны способствовать своевременному сбору и обмену уликами по делам, относящимся к международным преступлениям, с применением современных информационных технологий;

- необходимо разработать и применять судебные стандарты получения и определения подлинности электронных данных для использования при расследовании уголовных преступлений, а также при судебном преследовании;

- информационные телекоммуникационные системы должны по возможности разрабатываться с целью оказания помощи в обеспечении защиты и определения случаев злоупотреблений, а также способствовать выявлению преступников и сбору улик;

- работа в данной области должна координироваться с деятельностью других родственных международных организаций для предотвращения дублирования их усилий <1>.

--------------------------------

<1> См.: Степанов О.А. Теоретико-правовые основы безопасного функционирования и развития информационно-электронных систем: Дис. ... д-ра юрид. наук. М., 2005. С. 242, 243.

Подтверждают актуальность этих положений события, произошедшие осенью 2017 г. в России, где экстренные службы крупных городов регулярно получали звонки о якобы заложенных бомбах на различных объектах, и по данным фактам было возбуждено более 2 500 уголовных дел <1>.

--------------------------------

<1> URL: http://www.interfax.ru/russia/591535.

Ведь из-за анонимных звонков об угрозе взрывов с сентября в российских городах было эвакуировано порядка 2,3 млн человек <1>. Так, только в Москве с середины сентября по середину ноября 2017 г. из-за такого рода звонков было эвакуировано более 250 тыс. человек. Причем звонки о "минировании" 564 объектов, как правило, поступали по каналам интернет-телефонии с адресов, позиционирующихся как иностранные <2>. Основная их часть приходила из Сирии, а также с территории Турции, Украины, США, Канады, Казахстана и Узбекистана. При этом прямые затраты на эвакуацию людей составили, по разным сведениям, от 150 до 300 млн руб. <3>.

--------------------------------

<1> Там же.

<2> URL: https://www.gazeta.ru/social/2017/09/13/10887866.shtml.

<3> URL: http://www.interfax.ru/russia/591535.

Оценивая ситуацию, замглавы МВД России И. Зубов отметил, что, по сути, речь шла о кибернападении на Российскую Федерацию <1>.

--------------------------------

<1> Там же.

Учитывая все вышеизложенное, представляется возможным выделить ряд позиций, направленных на совершенствование уголовного законодательства.

В частности, для того, чтобы кибертеррористов можно было привлекать к уголовной ответственности по ст. 205 УК РФ, необходимо внесение поправки в ч. 2 данной статьи, которая усилит уголовную ответственность за совершение терроризма с использованием компьютерной информации, ЭВМ, системы ЭВМ или их сети, а именно:

"2. Те же деяния, совершенные: а) группой лиц по предварительному сговору с использованием компьютерной информации, ЭВМ, системы ЭВМ или их сети, -

наказываются лишением свободы на срок от десяти до двадцати лет".

Наряду с этим требуется законодательно закрепить механизм отнесения объектов информационной инфраструктуры (например, базы данных, телекоммуникационные сети и др.) к критически важным и обеспечить их информационную безопасность, включая разработку и принятие требований к техническим и программным средствам, используемым в информационной инфраструктуре этих объектов. В данном случае важно заметить, что, например, кража является преступлением против собственности и совершение ее при помощи компьютера не образует нового состава, но средства, при помощи которых совершено это преступление, действительно требуют разработки новых норм закона и освоения новых методов расследования.

Исходя из этого, важно внести поправки в статьи гл. 28 "Преступления в сфере компьютерной информации" УК РФ. Так, в ст. 272 "Неправомерный доступ к компьютерной информации" такая информация определяется как "сведения, представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи". Однако в современных компьютерных сетях также используется оптоволокно, в котором данные передаются при помощи света, а не электрических сигналов. Это порождает правовую неопределенность.

Кроме того, из УК РФ было исключено понятие "причинение вреда ЭВМ и сети ЭВМ", под которое ранее подводилась квалификация действий, связанных с кибератаками. Дело в том, что наказывать за такие действия по ст. 273 "Создание, использование и распространение вредоносных программ для ЭВМ" не всегда возможно, поскольку зачастую киберпреступники не создают, а арендуют уже действующие ресурсы для проведения хакерских атак.

В связи с этим введение Федеральным законом от 26 июля 2017 г. N 194-ФЗ "О внесении изменений в Уголовный кодекс Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской Федерации в связи с принятием Федерального закона "О безопасности критической информационной инфраструктуры Российской Федерации" в УК РФ с 1 января 2018 г. новой ст. 274.1 "Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации", в частности, предусматривающей, что нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи, если оно повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, наказывается принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового либо лишением свободы на срок до шести лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового <1>, представляется вполне оправданным.

--------------------------------

<1> URL: http://trueinform.ru/modules.php?name=Laid&sid=15018.

Вместе с тем вполне допустимо также поставить и вопрос о приравнивании хакерских атак к захвату органов власти. В настоящее время в рамках действующего УК РФ для группы лиц, взламывающей сайты, наказание предусматривается до пяти лет лишения свободы, а статья о захвате органов государственной власти предусматривает лишение свободы на срок до 20 лет. Между тем взлом сайтов государственных органов по своей сути может рассматриваться как их захват, так как доступ к ним закрыт и "такие условия квалифицируются как препятствия деятельности госорганов и должны жестко наказываться уголовно" <1>. При этом важно привлекать к ответственности не только самих хакеров, но и заказчиков таких действий.

--------------------------------

<1> URL: http://monitornews.ru/newsradio/utrenniy-obzor-radio-225/.

С учетом данного обстоятельства уголовно-правовая политика должна опираться на следующие базовые принципы:

- принцип справедливости, согласно которому меры, предпринимаемые в отношении конкретного лица по поводу его действий, связанных с результатами развития (внедрения) информационно-электронных систем, должны основываться на законе и исходить из возможности обеспечения баланса интересов личности, общества и государства;

- принцип адекватного правового реагирования на любое высокотехнологичное преступление, исходя из которого правонарушитель в обязательном порядке подвергается тем или иным мерам государственного воздействия независимо от его должностного, профессионального, имущественного статуса;

- принцип координации действий правоохранительных органов, реализация которого предполагает упреждение, оперативное реагирование и нейтрализацию негативных факторов развития (внедрения) информационно-электронных систем;

- принцип учета общепризнанных норм международного права (международных договоров) при осуществлении деятельности по обеспечению безопасного развития информационно-электронных систем, связанных с функционированием интегрированных банков данных электронной информации о личности <1>.

--------------------------------

<1> См.: Степанов О.А. Право в информационном обществе: Монография. М., 2011. С. 11.