Киберпреступность и цифровая трансформация
Автор: Кириленко В.П., Алексеев Г.В.
Журнал: Теоретическая и прикладная юриспруденция.
Рубрика: Статьи
Статья в выпуске: 1 (7), 2021 года.
Бесплатный доступ
Преступность в киберпространстве является критической угрозой информационной безопасности государства и гражданского общества. Злоупотребление доверием пользователей компьютерных сетей позволяет организованным преступным группам достигать свои экономические и политические цели, совершая правонарушения в международном информационном пространстве. Методы включенного наблюдения, сравнительно-правового и дискурсивного анализа показывают, что цифровая трансформация ослабила влияние государства на развитие культурной сферы жизни общества, а компьютерные технологии стали объектом интересов криминальных структур. Цифровая трансформация создала виртуальную реальность, которая существует на основе законов и правил сетевого сообщества. Сетевые сообщества, отвергая большинство императивных норм, навязываемых гражданскому обществу национальными правительствами в политических целях, становятся жертвами широкого круга киберпреступлений: хищений, распространения вредоносных программ и пропаганды экстремизма. Поскольку цифровая трансформация - универсальное явление, которое неизбежно изменит жизнь всего мирового сообщества, постольку необходимо достижение консенсуса по вопросу выработки и имплементации современных международных соглашений, которые, с одной стороны, гарантируют свободу слова и право каждого человека на доступ к информации, а с другой стороны, защитят граждан, государства и социальные институты от преступных посягательств в активно развивающейся цифровой среде.
Права человека, преступление, информация, мошенничество, экстремизм, хакер, ответственность, общественная опасность, технологии
Короткий адрес: https://sciup.org/14121174
IDR: 14121174 | DOI: 10.22394/2686-7834-2021-1-39-53
Текст научной статьи Киберпреступность и цифровая трансформация
Генеральный секретарь Организации Объединенных Наций Антониу Гутерриш в ноябре 2018 г., комментируя работу Управления ООН по наркотикам и преступности (УНП ООН; UNODC), обратил внимание на то, что «новые технологии, включая большие данные, искусственный интеллект и
СТАТЬИ
автоматизацию, вступают в эпоху преобразований, …и, несмотря на преимущества, которые дает такой прогресс, он также способствует появлению новых форм преступности»1. Очевидно, что развитие информационных технологий, создав виртуальную среду для общественных отношений, актуализировало новые преступные схемы с уникальными и недостаточно изученными способами совершения преступлений (modus operandi). В условиях цифровой трансформации, когда встают вопросы об ответственности за решения, принятые искусственным интеллектом, и машинная обработка больших данных практически полностью исключает возможность нормативного ограничения доступа к информации на длительное время, перед законодателем стоит задача создать такие нормы уголовного права, которые будут одновременно способствовать техническому прогрессу и привлечению к ответственности лиц, виновных в совершении преступлений.
Развитие национального законодательства в условиях цифровой трансформации отстает от темпов технического прогресса. Искусственный интеллект, различные элементы которого планомерно разрабатывают и внедряют транснациональные корпорации, призван содействовать достижению целей устойчивого развития2, а реагирование государственного аппарата на становление трансграничной и саморазвивающейся кибернетической среды предопределяется заинтересованностью социальных институтов в организации международного диалога в масштабах глобального медиапространства. Очевидно, что глобальные системы международного общения не дают права отдельным лицам злоупотреблять свободой слова3, использовать искусственный интеллект и большие данные в преступных целях4, создавать криминальные сообщества в виртуальном пространстве5. Однако различия в понимании легитимности различных форм протестного поведения ставят на повестку дня вопрос о различии в киберпространстве действий современных преступников и «партизан», которые хотят «держаться в сфере политического» и не хотят «упасть в сферу криминального» в своем стремлении форсировать изменение жизненного порядка6.
Вице-президент Европейской комиссии Маргаритис Скинас (Margaritis Schinas) на заседании Комиссии 29 января 2020 г. особо подчеркнул, что «борьба с киберпреступностью является ключевой частью работы по созданию Европейского союза, который защищает своих граждан. Киберпреступники не знают границ»7. Вместе с тем широкое международное признание угроз и опасности преступной деятельности в виртуальном пространстве компьютерных сетей не приблизило мировое сообщество к консенсусу в разграничении легитимного демократического протеста и преступной пропаганды насильственного экстремизма. Статистика по киберпреступности показывает, что, в то время как около 80% преступников в виртуальном пространстве совершают правонарушения из корыстных побуждений8, остальные злоумышленники выражают своим поведением деятельный протест в отношении политической системы и современной общественной морали.
Характер влияния цифровой трансформации на динамику киберпреступности определяется рациональностью применения компьютерных технологий, благодаря которым появляются новые объекты правового регулирования, такие как социальные сети, виртуальные вещи и мультимедийные информационные ресурсы. С расширением возможностей цифровых технологий происходит трансформация всех сфер жизни общества, а значит, меняется и преступный мир, где становится меньше грубого насилия и появляется больше высоких технологий. В процессе того как анонимность пользователей интернета и их физическая удаленность друг от друга способствуют процветанию мошенничества в виртуальном мире, также снижается и уровень доверия к ресурсам интернета. В условиях низкого уровня взаимного доверия и разобщенности пользователей социальных сетей преступные сообщества, делающие ставку на радикализацию и насильственный экстремизм в виртуальном пространстве, как правило, имеют мало шансов на успех. Повестку дня мультимедийных информационных ресурсов диктуют цифровые транснациональные корпорации, которые не заинтересованы в криминализации собственного бизнеса и выступают естественными союзниками правоохранительных органов в противодействии различным проявлениям насильственного экстремизма.
СТАТЬИ
Американский ученый Сидней Тарроу (Sidney Tarrow) характеризует любой активный протест как «власть в движении», где вдохновение у протестующих, которые пережили социальную стигму, полицейских собак, резиновые пули, драки и даже смерть друзей, возникает тогда, когда люди собираются вместе, чтобы коллективно реализовать свои чаяния9. При использовании виртуального пространства интернета для выражения политического протеста многие активисты и исследователи социальных движений скептически настроены в отношении потенциальных последствий интернет-активизма, отдавая предпочтение офлайновому протесту как «реальному протесту»10. Низкая эффективность виртуального протеста, однако, не исключает усилий экстремистских сообществ по радикализации общественного мнения через «онлайн-протест»11 с последующей эскалацией радикализации до уровня «реального протеста»12.
Очевидно, что юридическим средством защиты несовершеннолетних от некоторых проявлений киберпреступности может служить более широкая имплементация Федерального закона от 29 декабря 2010 г. № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и нравственному развитию» и ряда соответствующих ему правовых норм13. Вместе с тем экспертиза информационной продукции, во-первых, зависит от квалификации экспертов и их моральных и политических взглядов, а во-вторых, ограничивается правовым пространством России. По обоснованному мнению профессора А. И. Бастрыкина, «ответственность за безопасность ребенка, когда он общается в интернете, должны взять на себя его родные. Ведь в отличие от непосредственного контакта с преступником, в социальных сетях ребенку должно быть легче прекратить общение с педофилом»14.
Виртуальный мир социальных сетей и интерфейс компьютерных программ существенно отличаются от реальных действий и непосредственного общения, так как логика виртуального акта и его последствия зависят от особенностей цифровой среды, внутри которой происходит общение и совершаются юридически значимые действия. В виртуальном пространстве реализуются заведомо некачественные и контрафактные товары, ресурсы Даркнета (Darkweb) позволяют организовать торговлю товарами, изъятыми из хозяйственного оборота, и оплачивать услуги откровенно криминального содержания15, экстремистские сообщества осуществляют вербовку сторонников через социальные сети16. Онлайн-экстремизм, нацеленный на радикализацию общественного
СТАТЬИ
мнения и вербовку новых сторонников, осуществляется организованными преступными группами17. Исследования в области медиабезопасности18 и насильственного экстремизма19 демонстрируют иррациональность медиалогики пропаганды насильственного экстремизма, которая отчасти обусловлена заинтересованностью радикальных групп в вербовке индивидов, страдающих психическими расстройствами, в том числе синдромом убийства-самоубийства20.
Цифровая трансформация настолько изменила восприятие преступности, что жертв временами сложно отличить от соучастников преступлений, а методика научной оценки динамики киберпреступности прогнозирует рост преступности онлайн21. Обзор доступных опросов по виктимизации показывает, что в период с 2010 по 2020 гг. в развитых государствах киберпреступность может составлять от одной трети до половины преступлений22. В России до смягчения уголовной политики в 2018 г. в отношении экстремистских правонарушений в виртуальном пространстве быстрыми темпами росло количество преступлений террористического характера и экстремистской направленности23. Есть все основания полагать, что рост компьютерных преступлений способствовал снижению уровня традиционной преступности, а сами киберпреступления не попали в официальную статистику. В то время как степень общественной опасности киберпреступности неуклонно растет, очевидно, что «наибольшая часть киберпреступлений остается за рамками статистики»24.
Гармонизация российского уголовного законодательства в области цифровых технологий с нормами уголовного права развитых государств представляется необходимым условием для организации международного полицейского сотрудничества. Необходимость международного сотрудничества в деле противодействия киберпреступности определяется отсутствием в информационном пространстве государственных границ. Разработка под эгидой Совета Европы Конвенции о преступности в сфере компьютерной информации ETS № 185 (Будапешт, 23 ноября 2001 г.) и ратификация этого соглашения большинством государств — членов Совета Европы — важный элемент глобальной кибербезопасности. Дополнительный протокол к Конвенции о преступлениях в сфере компьютерной информации относительно введения уголовной ответственности за правонарушения, связанные с проявлением расизма и ксенофобии, совершенные посредством компьютерных систем ETS № 189 (Страсбург, 28 января 2003 г.), распространил действие Конвенции на правонарушения экстремистской направленности.
Российская Федерация не участвует в Конвенции о преступности в сфере компьютерной информации, и вместе с тем большинство положений Будапештской конвенции стали широко признанными нормами обычного международного права. Несмотря на то, что Распоряжением Президента Российской Федерации от 22 марта 2008 г. № 144-рп было отменено Распоряжение Президента Российской Федерации от 15 ноября 2005 г. № 557-рп «О подписании Конвенции о киберпреступности»25, рациональность большинства положений этой Конвенции не вызывает со- мнений, так как изначально подчеркивалось, что «Российская Федерация исходит из того, что положения пункта «b» статьи 32 Конвенции сформулированы таким образом, что …могут нанести ущерб суверенитету и национальной безопасности государств-участников, правам и законным интересам их граждан и юридических лиц»26. Частные процессуальные вопросы нередко препятствуют имплементации международных соглашений в национальную правовую систему и, как следует из политического скандала вокруг иностранного вмешательства в выборы президента США, вопросы кибербезопасности определенно могут затрагивать принципиально значимые национальные интересы государств27. Цифровая трансформация, несомненно, требует совершенствования институтов международного информационного права28.
СТАТЬИ
Спорные положения Конвенции о преступности в сфере компьютерной информации позволяют государствам-участникам «получать через компьютерную систему на своей территории доступ к хранящимся на территории другой Стороны компьютерным данным или получать их, если эта Сторона имеет законное и добровольное согласие лица, которое имеет законные полномочия раскрывать эти данные этой Стороне через такую компьютерную систему» (п. “b” ст. 32), что при определенных обстоятельствах может быть истолковано как юридическое основание вмешательства в дела входящие во внутреннюю компетенцию государства — участника соглашения. Однако неприсоединение к Будапештской конвенции оставляет открытым вопрос о соответствии норм уголовного законодательства Российской Федерации международным стандартам и современности положений гл. 28 Уголовного кодекса Российской Федерации «Преступления в сфере компьютерной информации» (ст. 272–274.1 УК РФ). Криминализация неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК РФ) не в полной мере отражает экономическую сущность современных информационных технологий. Суверенитет России в информационном пространстве защищается в соответствии с Федеральным законом от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», однако уголовное законодательство недостаточно точно определяет понятие критической информационной инфраструктуры, что порождает правовую неопределенность в деле борьбы с киберпреступностью.
Классификация материальных составов киберпреступлений не вызывает принципиальных разногласий в документах Совета Европы, однако является неоднозначной проблемой в национальном уголовном праве. Конвенция о преступлениях в сфере компьютерной информации 2001 г. выделяет преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (ст. 2–6), правонарушения, связанные с использованием компьютерных средств (ст. 7–8), правонарушения, связанные с содержанием данных (ст. 9), правонарушения, связанные с нарушением авторского права и смежных прав (ст. 10). Правонарушения, связанные с проявлением расизма и ксенофобии, совершенные посредством компьютерных систем, очевидно, относятся к группе преступлений, связанных с содержанием данных. Из конвенционной классификации можно сделать заключение, что компьютерные преступления могут совершаться как субъектами, применяющими специальные знания в области технологий компьютерного программирования в преступных целях, так и лицами, использующими для совершения преступлений легальное программное обеспечение компьютеров. В частности, «все чаще отмечаются факты освоения информационных технологий и компьютерных сетей транснациональными террористическими и экстремистскими организациями, что обусловило появление наиболее опасной разновидности компьютерной преступности — кибертерроризма»29, при этом очевидно, что кибертерроризм связан не только с модификацией программного обеспечения, но также предполагает вербовку аудитории социальных сетей и пропаганду экстремизма30. Для финансирования экстремистской деятельности и международного терроризма активно используются технологии компьютерного мошенничества.
В Российской Федерации квалификация хищения по ст. 159.6 УК РФ «Мошенничество в сфере компьютерной информации» для преступника, осуществлявшего незаконные операции в ком-
СТАТЬИ
пьютерной сети (хакера), может повлечь квалификацию деяния по соответствующему составу гл. 28 УК РФ (идеальная совокупность преступлений31), однако такая правовая логика не применяется на практике32. Поскольку хакерские атаки могут преследовать не только экономические, но и политические мотивы33, постольку их рассматривают как преступление с материальным составом и квалифицируют по их последствиям.
Постановление Пленума Верховного Суда Российской Федерации от 30 ноября 2017 г. № 48 «О судебной практике по делам о мошенничестве, присвоении и растрате» разъясняет, что «по смыслу ст. 159.6 УК РФ вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей признается целенаправленное воздействие программных и (или) программно-аппаратных средств на серверы, средства вычислительной техники (компьютеры), в том числе переносные (портативные) — ноутбуки, планшетные компьютеры, смартфоны, снабженные соответствующим программным обеспечением, или на информационно-телекоммуникационные сети…» (п. 20). Фактически «если хищение чужого имущества … осуществляется путем распространения заведомо ложных сведений в информационно-телекоммуникационных сетях, включая сеть Интернет (например, создание поддельных сайтов…), то такое мошенничество следует квалифицировать по ст. 159, а не 159.6 УК РФ» (п. 21).
Выработанная в рамках борьбы с экономическими киберпреступлениями правовая логика не нашла применения в практике защиты других объектов уголовно-правовой охраны. В Постановлении Пленума Верховного Суда Российской Федерации от 25 декабря 2018 г. № 46 «О некоторых вопросах судебной практики по делам о преступлениях против конституционных прав и свобод человека и гражданина…» отмечается, что распространение сведений о частной жизни лица заключается в сообщении (разглашении) их одному или нескольким лицам в устной, письменной или иной форме и любым способом (в частности, путем передачи материалов или размещения информации с использованием информационно-телекоммуникационных сетей, в том числе сети Интернет) (п. 3), однако распространение информации ограниченного доступа в компьютерной сети не образует специальный состав преступления. Аналогичны положения Постановления Пленума Верховного Суда Российской Федерации от 28 июня 2011 г. № 11 «О судебной практике по уголовным делам о преступлениях экстремистской направленности», где отмечается возможность привлечения к уголовной ответственности за публичные призывы к осуществлению экстремистской деятельности в интернете на тех же правовых основаниях, что были разработаны для привлечения к ответственности журналистов, злоупотребляющих свободой слова (ч. 2 ст. 280 УК РФ). Положения Федерального закона от 25 июля 2002 г. № 114-ФЗ «О противодействии экстремистской деятельности» толкуются органами судебной власти исходя из того, что сеть Интернет, включая сайты, блоги и форумы, является частным примером публичного пространства.
В Постановлении Пленума Верховного Суда Российской Федерации от 4 декабря 2014 г. № 16 «О судебной практике по делам о преступлениях против половой неприкосновенности и половой свободы личности» отмечается, что «развратными могут признаваться и такие действия, при которых непосредственный физический контакт с телом потерпевшего лица отсутствовал, включая действия, совершенные с использованием сети Интернет, иных информационно-телекоммуникационных сетей» (п. 17).
Постановление Пленума Верховного Суда Российской Федерации от 26 апреля 2007 г. № 14 «О практике рассмотрения судами уголовных дел о нарушении авторских, смежных, изобретательских и патентных прав, а также о незаконном использовании товарного знака» в духе ст. 10 Будапештской конвенции признает возможность совершения преступлений против интеллектуальной собственности в компьютерных сетях (п. 4), однако специальных норм и разъяснений по данному виду компьютерных преступлений не содержит.
Постановление Пленума Верховного Суда Российской Федерации от 15 июня 2006 г. № 14 «О судебной практике по делам о преступлениях, связанных с наркотическими средствами, психотропными, сильнодействующими и ядовитыми веществами» (с изменениями и дополнениями от 16 мая 2017 г.) не уделяет должного внимания угрозе распространения наркотических средств посредством сетей компьютерной связи и пропаганде рекреационного использования психоактивных веществ. Есть все основания полагать, что угрозы, исходящие от киберпреступности, не в полной мере оценены правоохранительными органами и происходит это не только в Российской Федерации, но и в других странах.
СТАТЬИ
Опыт индустриально развитых стран демонстрирует технологическую зависимость всех законодательных инициатив в виртуальном мире34. Посредством законодательной политики такие страны, как Япония, Южная Корея, Австралия, Нидерланды и Германия, реализуют стратегии снижения вреда (в том числе от запретительных мер), основанные на партнерских отношениях между государственным и частным секторами для защиты «цифровой экосистемы»35. На уровне Европейского союза проводится гармонизация национального уголовного законодательства, устанавливающего ответственность за преступления в компьютерных сетях36, однако такие «не юридические факторы, как национальная безопасность, политика, экономика и общественное мнение …стимулируют спонтанное внедрение европейской правовой базы»37. Несовершенство европейского законодательства выражается в высоком уровне «теневого мошенничества», свидетельствующем о том, что «оценка предупреждения преступности, основанная исключительно на полицейской статистике, может быть неадекватной»38.
В Великобритании действует Закон о неправомерном использовании компьютеров 1990 г. (Computer Misuse Act), который направлен на борьбу с киберпреступностью и во многом схож с российским уголовным законодательством, однако имеет определенную специфику. С одной стороны, защита компьютерных систем и технологий от несанкционированного доступа или изменения всегда определяет объект посягательства преступлений, которые связаны с использованием компьютерных технологий39. С другой стороны, очевидно, что в отличие от российского уголовного права, которое защищает компьютерные системы от причинения им вреда, британские статуты изначально в большей степени ориентированы на защиту прав пользователей компьютерных сетей. Британский законодатель разъясняет, что наиболее типичные составы компьютерных преступлений связаны с несанкционированным доступом к компьютерным материалам или несанкционированной модификацией компьютерных программ и включают в себя: (1) взлом (hacking), включая доступ к аккаунтам социальных сетей и паролей электронной почты; (2) фишинг (phishing) — злоупотребление доверием пользователей с целью получения паролей, информации о безопасности и личных данных; (3) создание вредоносного программного обеспечения (malware), включая программы-вымогатели различного рода40, распределенные атаки типа «отказ в обслуживании» (DDOS) на веб-сайты, которые также сопровождаются вымогательством41.
В Соединенных Штатах Америки на федеральном уровне в наибольшей степени компьютерным преступлениям, в смысле российского уголовного законодательства, соответствуют составы преступлений, связанные с незаконным доступом к коммуникациям и нарушением их нормальной работы (18 U.S.C. § 2701–2703), а также состав причинения вреда линиям связи, станциям или системам (18 U.S.C. § 1362). Специальная уголовно-правовая защита компьютерных сетей в США осуществляется на уровне штатов. Особое значение для международного информационного пространства имеет охранительная норма ст. 502 Уголовного кодекса Калифорнии42, так как
СТАТЬИ
коммерческая инфраструктура интернета находится в Силиконовой долине под юрисдикцией штата43.
Федеральная правоприменительная практика в США долгое время исходила из высокой общественной опасности киберпреступлений, однако это изначально касалось защиты всех технологических систем электрической связи (The Omnibus Crime Control and Safe Streets Act of 1968 [Wiretap Act] и Berger v. New York, 388 U. S. 41 (1967) Katz v. United States, 389 U. S. 347 (1967)). Из дела United States v. Sutcliffe44 прямо следует намерение американского правосудия применять для защиты информации в компьютерных сетях логику аналогии закона о торговых сетях и электрической связи, учитывая, что конгресс обладает необходимыми полномочиями по регулированию интернета, равно как и других инструментов и каналов торговли между штатами (United States v. Hornaday, 392 F. 3d 1306, 1311).
Исходя из логики экономической природы интернета, в США наиболее типичным составом компьютерных преступлений является мошенничество, связанное с распространением компьютерной информации различного рода (18 U.S.C. § 1028, § 1028A, § 1029, § 1030, § 1037), особое внимание уделяется вводящим в заблуждение доменным именам (18 U.S.C. § 2252B), а также «словам или цифровым изображениям в интернете» (18 U.S.C. § 2252C). Распространение запрещенной информации через компьютерные сети в США преследуется на общих основаниях (18 U.S.C. § 2252A), той же логике подчинено уголовное преследование за нарушение авторских прав в компьютерных сетях (17 U.S.C. § 506, 18 U.S.C. § 2319). Американский законодатель намеренно защищает физическую инфраструктуру связи теми же законодательными нормами, что и программное обеспечение, обоснованно полагая, что санкция (до десяти лет лишения свободы) связана с попыткой нанесения ущерба тем компьютерным системам на национальном уровне, которые особо значимы для государства (в России такие системы характеризуются как критическая информационная инфраструктура). Подходы к киберпреступности в российском и зарубежном уголовном праве во многом совпадают, однако некоторые принципиальные вопросы разрешаются с учетом особенностей источников национального права.
Дискурсивный анализ законодательства и судебных решений показывает, что в условиях цифровой трансформации необходимо защищать широкий круг интересов высокотехнологических корпораций и их клиентов от преступных посягательств со стороны криминальных структур, находящихся внутри государственного аппарата, бизнес-сообщества и общественных организаций. При этом американская правоприменительная практика демонстрирует, что распространение информации через сети компьютерной связи, являясь способом совершения различных преступлений, осуществляется обычно субъектом, имеющим доступ к служебной информации, и должно квалифицироваться с учетом мотивов преступника и реальных последствий правонарушения, без специального внимания к конкретному способу получения доступа к закрытой информации.
Известный американский юрист Джеффри Фишер (Jeffrey L. Fisher), выступая адвокатом Натана Ван Бурена (Nathan Van Buren), бывшего сотрудника полиции штата Джорджия, который предоставил информацию из базы данных полиции знакомому за 6 тыс. долл. США, справедливо отметил, что решение по делу United States v. Van Buren45 делает из нарушения обычных ограничений на обработку цифровых данных серьезное федеральное преступление. Верховный суд США, рассматривая вопрос о том, необходим ли реальный взлом компьютера для обвинения в совершении компьютерного преступления, пришел к выводу, что действия образуют состав преступления, если был получен незаконный доступ к компьютерной информации, способ получения доступа при этом не имеет существенного значения для квалификации деяния. В свою очередь, дело Riley v. California46 демонстрирует необходимость уважать интересы граждан в компьютерных сетях со стороны государства и особо защищать тайну частной жизни, учитывая, что все «цифровое отличается от физического»47. Прецедентное право США показывает то, как «решения Вер- ховного Суда [США] вызывают отголоски далеко за пределами конкретных вовлеченных сторон, даже за пределами судебной системы»48.
СТАТЬИ
После того как идея расширения возможности правоохранительных органов США в борьбе с сайтами, зарегистрированными за рубежом, нарушением авторских прав в интернете и незаконным оборотом контрафактных товаров в интернете зашла в тупик в 2012 г., а законодательные инициативы SOPA (Stop Online Piracy Act — Закон о борьбе с пиратством в интернете) и PIPA (Protect IP Act) были отвергнуты, стало очевидно, что экономические интересы корпораций подчинены системообразующим принципам виртуальной среды, где доминируют свобода слова и инновации, а всякая интернет-цензура встретит жесткий протест со стороны сетевого сообщества49.
Прогрессивные российские исследования подтверждают, что «государство обязано не игнорировать “виртуальные проблемы”, а заниматься ими вплотную, в противном случае устанавливать “правила игры” начнут частные компании — производители онлайновых миров»50. В виртуальном пространстве обман не становится нормой, однако способы маскировки технологий мошенничества под творческие решения, как и информационное противоборство, приобретают характер социально-политической международной технологии51. С одной стороны, техническое понимание принципиальных отличий акций креативных партизан цифровизации от классических преступлений экстремистского характера отражает необходимость разработки специальных норм для обеспечения законности в глобальном информационном пространстве52. С другой стороны, опасность творческих проектов лишь косвенно связана с их технической реализацией, так как виртуальная реальность может нести непредсказуемые социально-психологические и экономические угрозы53.
Киберпреступность, исходя из технологических особенностей реализации преступного замысла, может охватывать неопределенный круг лиц — адресатов потенциально опасных сообщений54. Для высокотехнологичных отраслей общие нормы уголовного права не всегда приемлемы. В российской юридической науке также присутствует понимание того, что «существующие правовые механизмы не всегда реализуемы для интернет-отношений»55 и, в частности, законодательство недостаточно эффективно защищает права потребителей программного обеспечения компьюте-ров56. Очевидно, что киберпреступность внедряется в самые разные организационные структуры и ориентирована на получение прибыли за счет нарушения прав широких слоев населения57. Обеспечение доступа к потенциальным жертвам преступлений нередко осуществляется за счет создания в интернете различных социально-технологических сетей58, эмпирические данные внутри которых достаточно сложно собрать, а неизвестность, действительно, может порождать панику вокруг незащищенной аудитории интернета59.
СТАТЬИ
Отдельные громкие киберпреступления не причинили вреда критической информационной инфраструктуре, а некоторые серьезные тяжкие преступления не были раскрыты, так, например, создатели вируса WannaCry так и не были изобличены и привлечены к ответственности, а значит, не были установлены их экономические или политические мотивы. Обоснованная квалификация компьютерных преступлений во многом зависит от объективной стороны их состава. Два аналогичных по объекту посягательства компьютерных преступления может отличать принципиально разная общественная опасность. Так, например, американский студент Варун Сарджа (Varun H. Sarja), взломав несколько компьютеров в учебном заведении, изменил свои оценки и был приговорен к полутора годам лишения свободы условно60. В то же время британский хакер Алекс Бесселл (Alex Bessell) был наказан двумя годами лишения свободы за формально аналогичное преступление — систематические кибератаки, осуществляя которые он заработал более 50 тыс. фунтов стерлингов61. Оба случая демонстрируют наличие существенных проблем в оценке судом реального ущерба от противоправных действий в компьютерных сетях. Уголовное преследование американского сенатора Энтони Винера (Anthony D. Weiner) за развратные действия в социальных сетях по отношению к несовершеннолетней жертве продемонстрировало, что проблемы со здоровьем, содействие следствию и примерное поведение способны обусловить фактическое наказание в полтора года принудительного лечения с последующими мерами дополнительного наказания62.
Практика правоприменения подтверждает, что при квалификации компьютерных преступлений и назначении наказания за их совершение осуществляется юридическая оценка последствий правонарушения, то есть виртуальные преступления рассматриваются судом как преступления с материальным составом, при этом степень вины виртуального делинквента может характеризоваться косвенным умыслом, а способы совершения преступлений будут все более подвержены влиянию искусственного интеллекта63. Мотивы разрушения виртуальной инфраструктуры могут диктоваться логикой, свойственной международным преступлениям против культурного наследия, и охватывают как комплекс Герострата, так экстремистские убеждения, приводящие к дискрими-нации64.
Большое значение в системе оценки общественной опасности киберпреступлений имеет презумпция невиновности всех участников сетевого общения, однако субъектам, совершающим тяжкие преступления в виртуальном мире, свойственно маскировать свои действия под реализацию товаров, услуг и интеллектуальных прав, а также под добровольные пожертвования граждан на развитие их проектов. При выявлении киберделиктов основаниями для сомнений в законности функционирования сайтов интернета могут служить как явные признаки наличия состава правонарушения, так и жалобы пользователей сетевого ресурса на нарушение их субъективных прав. Очевидно, что именно жалобы потерпевших могут позволить выявить мошенничество, пропаганду экстремизма и другие киберпреступления, раскрывая при этом modus operandi виртуального делинквента. Мошеннические сайты, онлайн-казино и группы смерти в социальных сетях нередко используют идентичные приемы для фишинга персональных данных и получения контроля над действиями жертвы преступления. Есть все основания полагать, что действующие из корыстных и экстремистских мотивов организованные преступные сообщества, существующие в виртуальном пространстве, рано или поздно включаются в борьбу за власть и политическое влияние, злоупотребляя доверием пользователей интернета.
Заключение. Цифровая трансформация расширяет возможности активных субъектов правоотношений во всех сферах жизни современного общества, однако внедрение информационных технологий в народное хозяйство на практике нередко вызывает серьезные социальные проблемы. С одной стороны, в процессе цифровизации возникает множество новых возможностей для твор- чества, организации общения, моделирования виртуальной реальности и реализации амбициозных технических проектов. С другой стороны, в результате цифровой трансформации возникают и новые аспекты в деятельности преступных сообществ. Во-первых, преступные сообщества используют информационные сети для вербовки новых членов в свои ряды и мотивации отдельных членов общества к действиям, способствующим достижению преступных целей. Во-вторых, значительная часть доходов от мошенничества в сфере компьютерной информации по разным причинам чисто криминального свойства может направляться на финансирование экстремистской деятельности. В-третьих, возникает угроза криминализации киберпространства, где развивается организованная преступность, процветают криминальные сетевые ресурсы, такие как: информационные системы для поиска исполнителей криминальных услуг и их оплаты, ресурсы по предоставлению доступа к закрытой и контрафактной информации, сайты по продаже поддельных и некачественных товаров, онлайн-казино и различные мошеннические политические проекты, злоупотребляющие доверием граждан.
СТАТЬИ
Материальное уголовное право существенно отстает в своем развитии от тех преступных схем, которые активно разрабатываются и внедряются в жизнь сетевого сообщества. Необходимо введение новых видов дополнительного уголовного наказания, которые могут ограничивать права граждан на участие в сетевом общении, включая запреты: на пользование социальными сетями, на создание сетевых сайтов, на пользование ресурсами нумерации глобальной сети. В тех случаях, когда криминальная активность в информационном пространстве носит трансграничный характер, гармонизация уголовного законодательства и международное полицейское сотрудничество становятся критически важными элементами информационной безопасности.
Система оценки общественной опасности киберпреступлений должна быть основана на учете вреда, причиненного охраняемым законом интересам всех пользователей сетевых ресурсов, а также на своевременности демаскировки преступного замысла правоохранительными органами. Центральным элементом критической информационной инфраструктуры каждого государства остается пользователь компьютерных систем, и именно пользователь наименее защищен уголовным законодательством в процессе цифровой трансформации всех сфер жизни общества.
Учитывая тот факт, что «существует множество теоретических рассуждений о страхе перед санкциями, который мотивирует людей не нарушать юридические обязательства»65, очевидно, что цифровая трансформация меняет восприятия угрозы наказания большинством пользователей компьютерных сетей. Энергия виртуальных вещей (интернет вещей)66 и коммодификация компьютерного общения оказывают существенное влияние на активность криминальных структур, которые в новых условиях стремятся решить собственные криминальные и политические задачи при помощи цифровых технологий в виртуальном пространстве компьютерных сетей. Расширяющиеся возможности для использования искусственного интеллекта в интересах преступных сообществ подчеркивают важность корректировки уголовной политики развитых государств в направлении защиты идеалов гуманизма и охрану статуса личности, которая все больше уязвима в конкуренции между человеческим и машинным интеллектом. Нет сомнений, что механизмы уголовного права необходимы для предотвращения цифрового рабства и обесценивания человеческого труда.
Список литературы Киберпреступность и цифровая трансформация
- Бастрыкин А. И. Преступления против несовершеннолетних в интернет-пространстве: к вопросу о виктимо-логической профилактике и уголовно-правовой оценке // Всероссийский криминологический журнал. 2017. Т. 11. № 1. С. 5-12. Р01: 10.17150/2500-4255.2017.11(1)5-12.
- Батурин Ю. М., Полубинская С. В. Что делает виртуальные преступления реальными // Труды Института государства и права Российской академии наук 2018. Т. 13. № 2. С. 9-35.
- Бегишев И. Р., Хисамова З. И. Криминологические риски применения искусственного интеллекта // Всероссийский криминологический журнал. 2018. Т. 12. № 6. С. 767-775. Р01: 10.17150/2500-4255.2018.12(6).767-775.
- Жарова А. К. Маршрутизация и 1Р для обеспечения правового регулирования интернет-отношений // Вестник РГГУ. Серия: Информатика. Информационная безопасность. Математика. 2019. № 2. С. 32-42. Р01: 10.28995/2686-679Х-2019-2-32-42.
- Журавленко Н. И., Шведова Л. Е. Проблемы борьбы с киберпреступностью и перспективные направления международного сотрудничества в этой сфере / Н. И. Журавленко // Общество и право. 2015. № 3 (53). С. 66-70.
- Иванцов С. В., Борисов С. В., Узембаева Г. И. и др. Актуальные проблемы совершенствования системы мер криминологического предупреждения преступлений экстремистской направленности, совершаемых с использованием информационно-телекоммуникационных сетей // Всероссийский криминологический журнал. 2018. Т. 12. № 6. С. 776-784. DOI: 10.17150/2500-4255.2018.12(6).776-784.
- Карамнов А. Ю., Дворецкий М. Ю. Законодательство Великобритании о преступлениях в сфере компьютерной информации // Социально-экономические явления и процессы. 2013. № 8 (54). С. 164-167.
- Кириленко В. П., Алексеев Г. В. Актуальные проблемы противодействия преступлениям экстремистской направленности // Всероссийский криминологический журнал. 2018. Т. 12. № 4. С. 561-571. DOI: 10.17150/2500-4255.2018.12(4).561-571.
- Кириленко В. П., Алексеев Г. В. Гармонизация российского уголовного законодательства о противодействии киберпреступности с правовыми стандартами Совета Европы // Всероссийский криминологический журнал. 2020. Т. 14. № 6. С. 898-913. DOI: 10.17150/2500-4255.2020.14(6).898-913.
- Кириленко В. П., Алексеев Г. В. Легитимность демократии в работах Макса Вебера и Карла Шмитта // Правоведение. 2018. Т. 62. № 3. С. 501-517. DOI: 10.21638/11701/spbu25.2018.305.
- Кириленко В. П., Алексеев Г. В. Политические технологии и международный конфликт в информационном пространстве Балтийского региона // Балтийский регион. 2018. Т. 10. № 4. С. 20-38. DOI: 10.5922/20798555-2018-4-2.
- Кириленко В. П., Алексеев Г. В. Противодействие идеологии современного терроризма // Управленческое консультирование. 2018. № 5 (113). С. 8-18. DOI: 10.22394/1726-1139-2018-5-8-18.
- Кириленко В. П., Алексеев Г. В. Экстремисты: преступники и жертвы радикального насилия // Всероссийский криминологический журнал. 2019. Т. 13. № 4. С. 612-628. DOI: 10.17150/2500-4255.2019.13(4).612-628.
- Кириленко В. П., Шамахов В. А., Алексеев Г. В. Свобода слова и медиабезопасность. СЗИУ РАНХиГС. Санкт-Петербург. 2019. 440 c.
- Номоконов В. А., Тропина Т. Л. Киберпреступность: прогнозы и проблемы борьбы // Библиотека криминалиста. 2013. № 5 (10). С. 148-160.
- Одинцова Н. Е., Репецкая А. Л. Проблемные аспекты отечественного и зарубежного законодательства в противодействии пропаганде педофилии // Международный журнал гуманитарных и естественных наук. 2019. № 11-3 (38). С. 84-89. DOI: 10.24411/2500-1000-2019-11821.
- Репецкая А. Л. Современное состояние, структура и тенденции российской преступности // Вестник Омского университета. Серия: Право. 2018. № 1 (54). С. 151-156. DOI: 10.25513/1990-5173.2018.1.151-156.
- Черненко Т. Г. Квалификация совокупности преступлений // Вестник Омского университета. Серия: Право. 2014. № 1 (38). С. 14-162.
- Энгельгардт А. А. О понимании мошенничества в сфере компьютерной информации // Вестник Московского университета МВД России. 2016. № 8. С. 84-90.
- Ammar J. Cyber Gremlin: Social Networking, Machine Learning and the Global War on Al-Qaida and IS-inspired Terrorism // International Journal of Law and Information Technology. 2019. Vol. 27, iss. 3. Pp. 238-265. DOI: 10.1093/ijlit/eaz006.
- Arnold N., Mahoney W., Derrick D., Ligon G. & Harms M. Feasibility of a Cyber Attack on National Critical Infrastructure by a Non-State Violent Extremist Organization // Journal of Information Warfare. 2015. Vol. 14, iss. 1. Pp. 84-100.
- Awan I. Cyber-Extremism: Isis and the Power of Social Media // Social Science and Public Policy. 2017. Vol. 54. Pp. 138-149. DOI: 10.1007/s12115-017-0114-0.
- Brenner S. W. Cyberthreats and the Decline of the Nation-State. London : Routledge. 2014. 182 p. Broadhurst R. G., P. Grabosky, M. Alazab, S. Chon. Organizations and Cyber Crime: An Analysis of the Nature of Groups Engaged in Cyber Crime // International Journal of Cyber Criminology. 2014. Vol. 8, iss. 1. Pp. 1-20. DOI: 10.2139/ssrn.2345525.
- Brosche J., Legner M., Kreutz J., Ijla A. Heritage under Attack: Motives for Targeting Cultural Property During Armed Conflict // International Journal of Heritage Studies 2017. Vol. 23, iss. 3. Pp. 248-260. DOI: 10.1080/13527258.2016.1261918.
- Buono L. Fighting Cybercrime Between Legal Challenges and Practical Difficulties: EU and National Approaches // ERA Forum. 2016. Vol. 17. Pp. 343-353. DOI: 10.1007/s12027-016-0432-5.
- Calderoni F. The European Legal Framework on Cybercrime: Striving for an Effective Implementation // Crime, Law and Social Change. 2010. Vol. 54, iss. 5. Pp. 339-357. DOI: 10.1007/s10611-010-9261-6.
- Cooper M. How Cyber Crime Damages Lives // ITNOW. 2020. Vol. 62, iss. 1. Pp. 36-37. DOI: 10.1093/itnow/bwaa016.
- D'Aspremont J. Cyber Operations and International Law: An Interventionist Legal Thought // Journal of Conflict and Security Law. 2016. Vol. 21, iss. 3. Pp. 575-593. DOI: 10.1093/jcsl/krw022.
- Dalgaard-Nielsen A. Violent Radicalization in Europe: What We Know and What We Do Not Know // Stud Conflict Terrorism 2010. Vol. 33, iss. 9. Pp. 797-814. DOI: 10.1080/1057610X.2010.501423.
- De Silva S. Cyber Crime and the Law // ITNOW. 2016. Vol. 58, iss. 4. Pp. 28-29. DOI: 10.1093/itnow/bww101.
- Dupont B. Bots, Cops, and Corporations: on the Limits of Enforcement and the Promise of Polycentric Regulation As a Way to Control Large-Scale Cybercrime // Crime, Law and Social Change. 2017. Vol. 67, iss. 1. Pp. 97-116. DOI: 10.1007/s10611-016-9649-z.
- Earl J. Protest Online: Theorizing the Consequences of Online Engagement. In L. Bosi, M. Giugni & K. Uba (eds.). ^ The Consequences of Social Movements. Cambridge : Cambridge University Press. 2016. Pp. 363-400. DOI: |_ 10.1017/CBO9781316337790.015. ^
- Fisher J. L. A Clinic's Place in the Supreme Court Bar // Stanford Law Review. 2013 (2011). Vol. 65, iss. 1. ° Pp. 137-201. DOI: 10.2139/ssrn.1921430.
- Gercke M. Europe's Legal Approaches to Cybercrime // ERA Forum. 2009. Vol. 10. Pp. 409-420. DOI: 10.1007/ s12027-009-0132-5.
- Hacking Politics: How Geeks, Progressives, the Tea Party, Gamers, Anarchists and Suits Teamed up to Defeat SOPA and Save the Internet / D. Moon, P. Ruffini, D. Segal (eds). OR Books. 2013. 316 p.
- Justice J. W., Bricker B. J. Hacked: Defining the 2016 Presidential Election in the Liberal Media / J. W. Justice // Rhetoric and Public Affairs. 2019. Vol. 22, iss. 3. Pp. 389-420. DOI: 10.14321/rhetpublaffa.22.3.0389.
- KapczynskiA. Intellectual Property's Leviathan // Law and Contemporary Problems. 2015. Vol. 77, iss. 4. Pp. 131-145.
- Kemp S., Miró-Llinares F., Moneva A. The Dark Figure and the Cyber Fraud Rise in Europe: Evidence from Spain // European Journal on Criminal Policy and Research. 2020. Vol. 26. DOI: 10.1007/s10610-020-09439-2.
- Kettemann M. C. Ensuring Cybersecurity through International Law // Revista Española de Derecho Internacional. Vol. 69, iss. 2. Pp. 281-290.
- Lavorgna A. Cyber-Organised Crime. A Case of Moral Panic? // Trends in Organized Crime. 2019. Vol. 22, iss. 4. Pp. 357-374. DOI: 10.1007/s12117-018-9342-y.
- Leukfeldt E. R., A. Lavorgna, E. R. Kleemans. Organised Cybercrime or Cybercrime that is Organised? An Assessment of the Conceptualisation of Financial Cybercrime as Organised Crime // European Journal on Criminal Policy and Research. 2017. Vol. 23, iss. 3. Pp. 287-300. DOI: 10.1007/s10610-016-9332-z.
- Martin J., Munksgaard R., Coomber R. & oths. Selling Drugs on Darkweb Cryptomarkets: Differentiated Pathways, Risks and Rewards // British Journal of Criminology. 2020. Vol. 60, iss. 3. Pp. 559-578. DOI: 10.1093/bjc/azz075.
- Mylrea M. Smart Energy-Internet-of-Things Opportunities Require Smart Treatment of Legal, Privacy and Cybersecurity Challenges // The Journal of World Energy Law & Business. 2017. Vol. 10, iss. 2. Pp. 147-158. DOI: 10.1093/jwelb/jwx001.
- Nasution M. D. T. P., Siahaan A. P. U., Rossanty Y., Aryza S. The Phenomenon of Cyber-Crime and Fraud Victimization in Online Shop // International Journal of Civil Engineering and Technology. 2018. Vol. 9, iss. 6. Pp. 1583-1592.
- Nuotio K. A Legitimacy-Based Approach to EU Criminal Law: Maybe We Are Getting There, after all // New Journal of European Criminal Law. 2020. Vol. 11, iss. 1. Pp. 20-39. DOI:10.1177/2032284420903386.
- Reep-van den Bergh C. M. M., Junger M. Victims of Cybercrime in Europe: A Review of Victim Surveys // Crime Science. 2018. Vol. 7, art No. 5. DOI: 10.1186/s40163-018-0079-3.
- Rucht D. Movement Allies, Adversaries, and Third Parties. 2007. DOI:10.1002/9780470999103.ch9.
- Schmitt Carl. Theorie des Partisanen. Zwischenbemerkung zum Begriff des Politischen. Duncker & Humblot. 1963.
- Skinner C. P. Cybercrime in the Securities Market: Is U.C.C. Article 8 Prepared? // North Carolina Law Review Addendum. 2012. Vol. 90. Pp. 132-157. DOI: 10.2139/ssrn.1952955.
- Taylor R. W., Fritsch E. J., Liederbach J. Digital Crime and Digital Terrorism. New York : Prentice Hall Press, 2014. 416 p.
- Tarrow S. Power in Movement: Social Movements, Collective Action and Politics. New York : Cambridge University Press. 1994. 251 p.
- Tomasevic V., Ilic-Kosanovic T., Ilic D. (2020) Skills Engineering in Sustainable Counter Defense Against Cyber Extremism. In: Al-Masri A., Al-Assaf Y. (eds). Sustainable Development and Social Responsibility. Vol. 2. Advances in Science, Technology & Innovation (IEREK Interdisciplinary Series for Sustainable Development). Springer, Cham. DOI: 10.1007/978-3-030-32902-0_25.
- Van der Wagen W. From Cybercrime to Cyborg Crime: Botnets as Hybrid Criminal Actor-Networks // British Journal of Criminology. 2015. Vol. 55, iss. 3. Pp. 578-595. DOI: 10.1093/bjc/azv009.
- Walden I. Computer Crimes and Digital Investigations / I. Walden. Oxford : Oxford University Press. 2016. 600 p.
- Zharova A. Ensuring the Information Security of Information Communication Technology Users in Russia // International Journal of Cyber Criminology. 2019. Vol. 13, iss. 2. Pp. 255-269.