Хелпикс

Главная

Контакты

Случайная статья





Научный проект



 

Министерство образования и науки Республики Казахстан

Казахский гуманитарно-юридический университет

 

Научный проект

Предмет: «Международное публичное право»

Тема: «Международно-правовые вопросы борьбы с киберпреступностью»

 

Выполнили:

Тлеугабыл Нургабыл

Каудыров Турар

Проверила:

Нигметова А. С.

 

 

г. Астана – 2018 год


Содержание

Введение. 3

1. Общая характеристика киберпреступности. 5

1. 1. Понятие, состав киберпреступности. 5

1. 2. Виды киберпреступлений. 11

2. Правовая основа борьбы с киберпреступностью. 16

3. Механизмы борьбы с киберпреступностью. 19

Заключение. 24

Список используемой литературы: 26

 

Введение

Глобальная реформа в области информационных технологий значительно изменила общество. Данные изменения продолжаются и по сегодняшний день. Упростилось решение множества задач. Так, если в недалеком прошлом рабочие процессы совершенствовались и упрощались с помощью информационно-коммуникативных технологий только в определенных сферах человеческой деятельности, то сегодня почти невозможно найти отрасль, на которую этот процесс не повлиял.

Одной из основных особенностей информационных технологий является их огромное влияние на развитие информационно-телекоммуникационных технологий. Обычная телефония, заключавшаяся лишь в разговорах между людьми и передачу информации преимущественно телефонной связью, сменилась на обмен огромным количеством данных, включая записи голоса, текст, музыка, статические и анимированные изображения, видеозаписи с различной сложностью монтажа. Причем, данный обмен осуществляется как между людьми, так и между компьютерами, либо компьютером и человеком. Примерами  указанных выше изменений можно назвать обмен электронными сообщениями с помощью электронной почты, доступ к многочисленным веб-сайтам путем подключения к Интернету, общение в сети Интернет посредством социальных сетей. Данные изменения оказали сильное влияние на наше общество и без них тяжело представить современную жизнь.

Актуальность научного проекта, несомненно, выражена в событиях, наступивших в исследуемой сфере. С рождения у человека происходит адаптация с окружающим его миром. В связи с этим по причине сознательного стремления к развитию цивилизованности, человечеством была создана новая среда, именуемая как информационное пространство. Возникшие информационные технологии сильно ускорили развитие человеческого общества.  На сегодняшний день очень сложно представить жизнь без их использования. Легкость доступа и возможности поиска информации, имеющаяся в компьютерных системах, в сочетании с практически неограниченными возможностями обмена данными и их распространения на любые расстояния, привели к резкому росту объема доступной информации и знаний, которые из нее можно почерпнуть. В то же время, информационные технологии несут как пользу для большинства людей, так и вред, который может быть причинен им. В данном случае, мы говорим о компьютерных преступлениях.

Такое развитие событий вызвало масштабные экономические и социальные изменения, но есть и противоположная сторона: возникновение новых видов преступлений, а также совершение обычных преступлений с использованием новых технологий. Помимо этого, преступное поведение может иметь намного более далеко идущие последствия, чем раньше, так как они не ограничены географическими или национальными границами. Одним из примеров данной проблемы можно назвать распространение по всему миру вредоносных компьютерных вирусов. В связи с этим, возникает необходимость внедрения технических мер защиты компьютерных систем вместе с правовыми мерами  по охране от преступных деяний и их устранению.

В связи с образованием и распространением в обществе международной и глобальной сети Интернет, которая объединила миллионы компьютеров, появилась новая проблема, связанная с его использованием для достижения преступных целей. Интернет развивается очень быстро, его пользователи по всему миру постоянно увеличиваются, т. к. данная сеть сильно упрощает и открывает различные возможности для получения и обмена информацией. Так, в конце 90-ых годов ХХ века, прогнозировалось, что в 2005 году примерно 1 млрд. компьютеров по всему миру будут иметь доступ в Интернет, и это, на тот момент, казалось огромной цифрой. Но к 2008 году количество пользователей Интернета увеличилось до 1, 5 млрд. человек, что, конечно же, превзошло все ожидания. В январе 2018 года количество пользователей интернета в мире достигло 4, 021 миллиарда человек (всё население планеты 7, 6 млрд). По сравнению с прошлым годом, пользователей увеличилось на 7%. Данная статистика указана в отчете " Global Digital 2018" от We Are Social и Hootsuite. [1]

Цель работы – разобрать явление киберпреступности как преступление международного характера, а также рассмотреть международно-правовые аспекты борьбы с преступностью. Для этого необходимо выполнить следующие задачи:

- дать определение киберпреступности;

- классифицировать преступления в сфере информационно-коммуникационного пространства на различные группы;

- рассмотреть международно-правовые акты, направленные на борьбу с киберпреступностью;

- отметить проблемы, связанные с борьбой с киберпреступлениями и найти их решение.

Структура научного проекта. Научный проект состоит из введения, трех глав, заключения и списка использованной литературы. Общий объем работы – 28 страниц.

 

1. Общая характеристика киберпреступности

1. 1. Понятие, состав киберпреступности

Сегодня жертвами киберпреступников могут быть как люди, так и государства. При этом, безопасность сотни тысяч пользователей может быть нарушена всего лишь одним или несколькими преступниками. Количество общественно-опасных деяний, совершаемых в киберпространстве, возрастает вместе с увеличением числа пользователей компьютерных сетей. [2]

С появлением компьютерных сетей, их развитием и внедрением в различные направления деятельности человека изменился характер преступлений и возникли их новые виды и формы. В то же время, в разные периоды времени зарождались собственные актуальные угрозы в различных сферах человеческой деятельности в связи с распространением компьютерных сетей. Так, в 60-ых года ХХ века, утечка засекреченной информации и неразрешенный доступ к ней, в основном, из научных и военных учреждений являлось главной угрозой, т. к. на тот момент компьютерные сети применялись преимущественно в данных организациях. В 70-ые годы возникли проблемы с экономической преступностью в сфере компьютерных технологий, как взломы компьютерных сетей банков, промышленный шпионаж. В 80-ых годах участились случаи взломов и незаконного распространения компьютерных программ. В связи с появлением и развитием сети Интернет в 90-ых годах возникли новые проблемы в виде незаконных посягательств на конфиденциальность личной информации, распространения детской порнографии, образования радикальных и экстремистских сетевых сообществ. [3]

В период 2005-2008 годов активно использовалось распространение «ботов» - зараженных компьютеров, совершающих атаки без ведома их пользователей. Помимо этого, в связи с образованием мобильного доступа в сеть Интернет, постоянным улучшением устройств, благодаря которым можно получить доступ в сеть, включая портативные мобильные телефоны, возникли проблемы со злоупотреблением информационными технологиями.

Можно определить следующие особенности, которые присущи большинству преступлений, совершаемых в глобальных компьютерных сетях:

1) Повышенная латентность данных преступлений, проявляющаяся благодаря развитым механизмам сохранения анонимности, сложности инфраструктуры и т. п.;

2) Трансграничность сетевых преступлений, т. е. когда преступник и объект преступного посягательства либо потерпевший в момент совершения первым опасного деяния могут находиться в разных государствах.

3) Наличие знаний в информационных технологиях, особой подготовленности преступников, интеллектуальный характер совершения преступления;

4) Сложность, многообразие, постоянное изменение способов совершения преступлений;

5) Многоэпизодный характер преступных деяний при наличии нескольких или множества потерпевших.

6) Неосведомленность потерпевших о совершении преступного посягательства по отношению к ним;

7) Дистанционный характер преступления, т. е. совершение его без физической связи преступника и потерпевшего;

8) Невозможность пресечения данных преступлений традиционными средствами. [4]

Понятие «киберпреступность» нередко сопоставляют с понятием «компьютерная преступность»: одни считают, что первый термин является более обширным и охватывает больший объем действий, которые совершают преступники в киберпространстве, другие же – наоборот, рассматривают «компьютерную преступность» в более широком плане, нежели «киберпреступность». Так, например, в статье «Киберпреступность как новая криминальная угроза»[5] обоснование в сторону киберпреступности исходит из того, что английская приставка «cyber-», согласно Оксфордскому словарю, является компонентом сложного слова и означает «Relating to electronic communication networks and virtual reality» [6], т. е «относящийся к электронным сетям связи и виртуальной реальности». Также, они указывают на схожее понятие данной приставки и в Кембриджском словаре, где при этом в качестве примера указывается понятие «cybercrime». Бутусова Л. И. придерживается аналогичной позиции и приводит в качестве довода тот факт, что ком­пьютерные преступления связаны именно с ком­пьютерами, где компьютер выступает как средство совершения преступления, либо как объект посяга­тельства, при этом не обязательно использование глобальных сетей. А киберпреступления — это те виды преступлений, которые совершаются не только благодаря использованию компьютеров, но и других технических устройств, виртуального пространства, сети Интернет, а также используются с помощью телекоммуникационных средств и способов. [7] В свою очередь, в книге «Понимание киберпреступности: Явление, задачи и законодательный ответ» автор больше склоняется к тому, что термин «киберпреступность» имеет более узкое значение, нежели с таким понятием, как «преступления, связанные с применением компьютеров», поскольку киберпреступность заключается в использовании компьютерной сети. В то же время, компьютерные преступления подразумевают даже такие правонарушения, которые никак не связаны с сетью, а лишь затрагивают отдельно стоящие компьютерные системы. [8]

По нашему мнению, на сегодняшний момент термин «киберпреступность» будет по значению шире, чем термин «компьютерные преступления». Обосновать это можно тем, что в настоящее время идет бурное развитие технологий, количество технических средств постоянно увеличивается и пользователей сети Интернет становится все больше и больше. Поэтому, отношения в информационном пространстве имеют место не только между компьютерами, как это было раньше, но и новыми техническими устройствами, которые постепенно внедряются в основную массу общества, активно используются им. Вследствие этого, с помощью данных устройств увеличиваются и возможности для совершения преступных действий в электронном пространстве.

Исходя из всего сказанного, киберпреступности можно дать следующее определение: это преступления, совершаемые в киберпространстве с помощью или посредством компьютерных систем или компьютерных сетей, а также других технических средств доступа к киберпространству, в пределах компьютерных систем или сетей, и против компьютерных систем, компьютерных сетей и компьютерных данных.

Для рассмотрения киберпреступности с правовой точки зрения, необходимо определить его состав, то есть определенные элементы, признаки данного деяния, характеризующие его как преступление.

Объекты изучаемого преступного деяния – то, на что направлено преступное деяние и чему был нанесен вред. К объектам можно отнести следующее:

- Информационная (операционная) система – определенное программное обеспечение, используемое для хранения, обработки, передачи, поиска и распространения данных;

- Информационные данные – информация в формализованном виде, используемое в информационных системах для хранения, обработки, передачи, поиска и распространения данных;

- Информационно-коммуникационная сеть – взаимодействие между информационными системами для предоставления информационных ресурсов.

Поскольку все объекты связанны с термином «информация», то есть необходимость определить его значение. Информация означает определенное сообщение о каком-нибудь событии, явлении, процессе. [9] А если говорить конкретно о компьютерной информации – это электронные носители информации, способные ее принимать и передавать.

Каждое преступление в обязательном порядке обладает моментом возникновения и моментом прекращения. Киберпреступление так же обладает такими свойствами и ничем не отличается – оно может начаться в одно время, в одном месте и в одном случае. Но, определяя объективную сторону данного вида преступлений, оно может обладать и специфичными способами и методами совершения преступных деяний, путем использования нестандартных приемов для набора программ, средств и даже военного оборудования.

Подробно необходимо разобраться в субъекте киберпреступления – лица, совершающие преступление. К тому же, чтобы точно определить субъективную сторону данного противоправного деяния, нужно выяснить цель его совершения и мотив.

При определении основных признаков субъективной стороны киберпреступления в научной доктрине возникли разногласия. Одни ученые считают, что данный вид преступлений может совершаться только с прямым умыслом. Другая же и часть уверены, данные деяние могут совершаться как умышленно, так и неосторожно. К первому мнению склоняется большее количество ученых. [10]

Каждое отдельное киберпреступление обладает определенными целями. Следует обращать внимание на то, каковым является конечный результат того, или иного деяния: был ли он направлен для наступления масштабных и наиболее опасных последствий, или же только ради забавы, либо эксперимента, что иногда имеет место быть. Также необходимо определять мотив совершения данного опасного деяния, т. е. что именно побудило субъекта к таким действиям. Это может быть как месть, так и корыстный мотив.

Представителей киберпреступности можно разделить по назначению и профессиональности:

- «Пользователи» - знающие и пользующиеся основами компьютерного программирования, совершающие киберпреступления единожды в связи с возникшей возможностью;

- «Любители» - Те же пользователи, но совершающие преступные действия из корыстных побуждений или исследовательских целей. В основном они экспериментируют с программа, находя в них уязвимости для реализации собственных любительских целей;

- «Специалисты» - профи в компьютерной сфере. Целями таких преступников являются получение материальной выгоды после удовлетворения заказов определенных лиц путем атак, кражи либо удаления данных. Они обладают большими познаниями в хакерской области и способны легко скрывать следы своих информационных преступлений. [11]

Специалистов, в свою очередь, можно разделить по группам:

- «Белые воротнички» - распространенный вид преступников: администраторы, менеджеры, бухгалтера, чиновники. Целью их обычно является извлечение незаконного дохода путем совершения действий с программным обеспечением либо путем незаконного перепрограммирования.

- «Компьютерные шпионы» - технические специалисты, владеющие познаниями в определенных программах и знающие ее досконально. Цель совершения преступного деяния – воздействие на разные сферы, имеющие стратегическое значение (государственный аппарат, организации, компании и т. д. )

- «Хакеры» - самые продвинутые программисты среди всех групп, обладают огромными знаниями по обходу защитных систем и получение доступа к компьютерным системам. Они подразделяются на следующие виды:

· «Крекеры» – те хакеры, которые преобразовывают платные программы в бесплатные, что плохо сказывается на прибыли производителей программных обеспечений. Их действия в основном направлены на пропаганду идеи «свободного интернета», чем на извлечение материальной выгоды.

· «Фрикеры» - к ним относятся такие хакеры, которые подключаются противоправным способом к сетевым, телевизионным и другим каналам, чтобы использовать их бесплатно.

· «Картеры» (фримеры) – так называемые «киберпреступные воры». Они похищают электронные данные банковских платежных карт, используя хакерские навыки для их получения на банкоматах и POS – терминалах.

Таким образом, можно проследить, что одни группы опаснее других по своим целям совершения деяний и по значимости объектов киберпреступлений.

 

1. 2. Виды киберпреступлений.

Одной из самых распространенных разновидностей компьютерных угроз в электронной области является создание и распространение компьютерных вредоносных программ, именуемые обычно как «вирусы», которые направлены на достижение преступных целей. Первые вирусы образовались в 1981 году, когда была создана операционная система Apple 2 и назывались они как «Virus 1, 2, 3» и «Elk Cloner». Первым человеком, который упомянул и употреблял данный термин в своем труде «Эксперимент с компьютерными вирусам» был Фред Коэн. [12]

Для более полного понимания значения вредоносной программы (malware) необходимо дать ей определение, которое было предложен компанией Microsoft: «вредоносная программа» – любое программное обеспечение, созданное для причинения ущерба компьютеру, серверу либо компьютерной сети, независимо от того, является ли он вирусом, шпионской программой и т. д. [13]

В качестве примера, характеризующего опасность вредоносных компьютерных программ, можно привести событие, произошедшее в прошлом году, а именно 12 мая 2017 года, когда огромное количество компьютеров, использующих операционную систему Windows, было атаковано вирусом-вымогателем WannaCry (с англ. – «хочу плакать»). Вирус шифрует файлы пользователя, т. е. блокирует их и не дает их использовать. Для расшифровки этих файлов преступники требовали заплатить сумму в 600 долларов в форме криптовалюты Bitcoin. За все время действия вируса было заражено до 300 тысяч компьютеров, как минимум, в 150 странах мира. Ущерб, который был им нанесен, превысил 1 млрд. долларов. Важной значение имеет то, что действию этого вируса подверглись государственные структуры многих государств, в частности Национальная система здравоохранения Великобритании, испанская телекоммуникационная компания Telefonica, электронная система суда бразильского штат Сан-Паулу и др. Также, вирусной атакой были затронуты российские силовые ведомства и телекоммуникационные компании, как МЧС, МВД, РЖД, мобильные операторы «Мегафон» и «Вымпелком». [14] В данном случае необходимо отметить, что даже в современном мире, когда имеются множество различных и достаточно эффективных антивирусных программ и иных защитных программных обеспечений, все также существует определенные изъяны в компьютерных системах, которые так называемые «хакеры», или киберпреступники находят и используют в преступных целях. Особенно опасно киберпреступное вмешательство в правительственные информационные системы.

Сегодня специалисты и опытные пользователи ПК классифицируют вредоносные программы по их сложности и виду следующим образом:

1. Компьютерные и сетевые «черви» - это вредоносные программы, которые уничтожают или изменяют информацию в вычислительной системе, а также выводящие из строя компьютерные системы;

2. Логические бомбы – те программы, которые внедряются в программу и работают только по определенному этапу (запуску, моменту): истечению времени, набору команды;

3. «Троянские кони» - совершение действий во вскрытой системе, запущенной с помощью неразрешенного обманного доступа (притворством) другой безобидной команды. [15]

Что касается общей классификации киберпреступлений, то по нашему мнению, наиболее раскрыто и подробно деление данных деяний было рассмотрено в отчете Международного союза электросвязи[16]:

1. Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем. Данная группа направлена на нарушение как минимум одного из указанных правовых принципов: конфиденциальности, целостности и доступности.

Конфиденциальность означает неразглашение, недопущение утечки какой-либо информации. Равнозначно с понятиями «тайна» и «секрет»;

Целостность – сохранение информации или данных в первоначальном состоянии, неразрывность;

Доступность – право определенных лиц иметь доступ к информации и реализовывать его беспрепятственно. [17]

В книге выделяются самые распространенные преступления данной классификации:

a) Незаконный доступ (хакерство, взлом шифра). Например, взлом веб-сайтов или компьютерных систем, защищенных паролями. Обычно данный способ является как первоначальная ступень для совершения других, последующих преступлений, указанных ниже;

b) Незаконное получение данных (информационный шпионаж). Может проявляться как в приобретении доступа к данным и получение необходимой информации, так и в «психологической атаке». Последнее заключается в обмане других людей с целью получения доступа к нужной информации. Оно часто реализуется в форме «фишинга» - мошенничество, совершаемое для получения важной информации, маскируясь под доверенное лицо во время мнимой официальной электронной переписке;

c) Незаконный перехват. Преступники могут совершить перехват электронных переписок или другие данные во время их передачи.  В основном такие действия совершаются при обмене информации в электронной почте, чатах и т. д.;

d) Искажение информации. Нарушается принцип целостности путем удаления, изменения либо блокировки компьютерных данных. Яркий пример – компьютерный вирус;

e) Искажения системы. Преступное воздействие на компьютерную систему может быть как физическим, так и дистанционным. Последнее является более сложным нападением на систему. К примеру, компьютерные «черви» либо DoS атака, т. е. «отказ в обслуживании». Компьютерные «черви» направлены на заражение всей сети, связывающей компьютерные системы, которые образуют большое количество процессов передачи данных. В свою очередь, DoS атаки направляют огромное количество запросов только на одну определенную компьютерную систему с целью лишить пользователей доступа к ней: проверить электронную почту, написать сообщение в социальной сети, посмотреть новости и т. п.;

2. Преступления, связанные с контентом. Под контентом подразумевается информация, которая содержится на том, или ином веб-сайте. Данные преступления направлены на размещение незаконной информации. К наиболее распространенным относят:

a) Размещение эротических и порнографических материалов;

b) Размещение детской порнографии. Выделяется отдельно, поскольку является преступным деянием во всем мире, в отличие от первого примера;

c) Расизм, агрессивные высказывания, восхваление жестокости. Здесь характерна пропаганда радикальной информации, включающая себя распространение насилия (продажа бомб, взрывчаток), продажа предметов нацистской символики, как флаги, одежда, книги.

d) Религиозные преступления. Им характерно надругательство над религией, презрение к верующим, выражающиеся в размещении такой информации на веб-сайтах.

e) Создание незаконных азартных игр и онлайновых игр. К азартным играм относят в основном виртуальные казино, рулетки и прочие игры. Проблема заключается в их доступности на просторах сети Интернет и неэффективность законов, регулирующие данные отношения. Онлайновые же игры могут являться преступными, когда, например, содержат в себе материалы детской порнографии, осуществляют мошенничество, распространяют клевету.

f) Клевета и ложная информация. Опасность данных деяний заключается в том, что при размещении любой информации в сети Интернет автору практически невозможно сохранить над ней контроль, т. к. она моментально может быть скопирована и стать доступной для других людей, которые сохранять ее у себя. В данном случае информация останется открытой в Интернете, даже если будет удалена с первоначального источника.

g) Угрозы спама. Спам означает распространение большого количества незапрашиваемых и ненужных сообщений их получателям. В основном спам имеет рекламный характер и чаще всего содержится в электронных письмах. Наибольшую опасность представляет тот спам, в котором присутствуют вредоносные программы, имеющие возможность навредить системе.

3. Преступления, связанные с авторскими правами. В информационном пространстве авторские права нарушаются в файлообменных сетях путем загрузки и обмена файлами, аудио- и видеоматериалами, программными обеспечениями, находящиеся под защитой авторских прав. Наиболее известной формой выражения файообменных систем является BitTorrent, где загрузка файлов происходит не с определенного сервера, а прямиком с персональных компьютеров, которые обладают данными файлами. Загрузка и обмен определенными файлами, фильмами, музыкой, компьютерными играми из данных систем являются нелегальными в связи с нарушением пользователями авторских прав, которыми они защищаются.

4. Преступления, связанные с применением компьютеров. В эту разновидность входят преступления, для совершения которых необходима компьютерная система. Например:

a) Компьютерное мошенничество – умышленное завладение информацией, данными, их искажение, изменение путем обмана или злоупотребления доверием с использованием компьютерных систем. Самыми распространенными видами такого мошенничества являются аукционное мошенничество (мнимый выигрыш на аукционе, проводимом в Интернете); мошенничество с предоплатой (например, мошенники отправляют электронные сообщения адресату с просьбой осуществить перевод крупной суммы денег третьим лицам через его личный счет с обещанием предоставления определенного процента за оказание такой услуги. После соглашения, злоумышленники просят выслать им данные о банковском счете либо небольшую сумму для подтверждения этих данных. Далее, когда лицо осуществляет перевод, преступник исчезает); мошенничество с банковских карт (снятие денежный средств с банковской карты лица без его согласия и ведома); мошенничество с кредитными картами (без ведома и согласия лица совершаются денежные сделки. Например, оплата товара, перевод денег); манипуляция с мобильными телефонами (через мобильный телефон, не принадлежавшему злоумышленнику, были заказаны платные услуги). [18]

b) Подлог, связанный с использованием компьютеров. Такое правонарушение совершается путем подделки документов, т. е. создание такого документа, который якобы исходит от проверенной организации, либо подделки изображений, например, которые носят доказательственный характер в суде.

c) Использование неправомерных программ посредством компьютерных устройств. Существуют инструменты, с помощью которых есть возможность совершать различные киберпреступления и которые легко можно приобрести в Интернет, зачастую бесплатно. Однако воздействие кибератак такими запрещенными инструментами минимальное, их легко можно отразить. Высокоэффективные кибератаки осуществляются улучшенными программными инструментами, стоящими не малых денег, но позволяющие совершать DoS-атаки, незаконно внедряться в компьютерные системы, а также создавать различные вредоносные программы.

 

2. Правовая основа борьбы с киберпреступностью.

Образовавшиеся новые технологии бросают вызов существующим юридическим понятиям. Легче происходит перемещение информационных и коммуникационных потоков в любую точку мира. Для данных потоков больше не существуют никакие границы. В связи с этим, преступники в географическом плане регулярно находятся вдали от мест, где их деяния вызывают общественно-опасные последствия. И, как нам известно,  национальные законы, как правило, действуют на определенной территории, относящейся к государству, в котором эти законы были приняты. Поэтому, такие проблемы следует решать с помощью международного права, что требует создания эффективных международно-правовых регуляторов.

Правовую основу борьбы с киберпреступностью образуют различные международные нормативно-правовые акты, регулирующие отношения по предотвращению киберпреступлений и защиту общества от их опасного воздействия. К таковым можно отнести следующие международные документы: Руководство Международного союза электросвязи (ITV): «Понимание киберпреступности: руководство для развивающихся стран» апрель 2009 г.; Тунисская программа для информационного общества от 2005 г.; Декларация принципов «Построении информационного общества – глобальная задача в новом тысячелетии» от 12 декабря 2003 г., принятая представителями народов мира в Женеве для проведения первого этапа Всемирной встречи на высшем уровне по вопросам информационного общества; Межправительственная программа «Информация для всех» от 2001 г., учрежденная ЮНЕСКО (учреждение ООН по вопросам образования, науки и культуры); «Окинавская хартия глобального информационного общества» от 22 июля 2000 г., принятая лидерами стран «Большой восьмерки».

Существуют также региональные правовые акты – конвенции Совета Европы: «О взаимной правовой помощи по уголовным делам в том, что касается судебных поручений о перехвате телекоммуникационных сообщений»; «О компьютерных преступлениях»; «По проблемам уголовно-процессуального права, связанные с информационными технологиями»; «О борьбе с пиратством в области авторского права и смежных прав»; «О порядке использования персональных данных полицией»; «О защите персональных данных в сфере телекоммуникационных услуг, в особенности телефонных услуг».

Среди вышеперечисленных документов именно конвенция Совета Европы «О компьютерных преступлениях», подписанная 23 ноября 2001 года в Венгрии, Будапеште, имеет большую направленность на борьбу с киберпреступностью. Данную конвенцию ратифицировали 53 страны и подписали еще 4, в том числе все страны ЕС, США, Япония, Австралия, Израиль. Кроме того, Будапештская конвенция была ратифицирована большинством постсоветских государств, кроме Республики Беларусь, Российской Федерации и стран, расположенные в регионе Средняя Азия.

Будапештская конвенция рассматривает материальные и процессуальные вопросы расследования и преследования киберпреступлений, отражает основополагающие принципы международного сотрудничества по борьбе с данными преступлениями, устанавливает требование по введению криминализации указанных преступлений на законодательном уровне и принятию норм об уголовной ответственности за совершения киберпреступлений, определяет положения об экстрадиции киберпреступников, а также регулирует вопросы по международному сотрудничеству между странами-участниками конвенции (взаимной помощи, предоставление оперативной информации и т. д. ). Рассматриваемая конвенция хоть и обладает рядом устаревших положений и имеет некоторые нормы, которые граничат между результативным оперативным взаимодействием между государствами и сохранением тайны, охраняемой национальным законом, что отражается в некоторых научных статьях о киберпреступности, [19] однако она обладает рядом действующих и применяемых норм во многих государствах, которые не имеют альтернативных вариантов.

1 июня 2001 года в Минске было заключено «Соглашение о сотрудничестве государств – участников СНГ в борьбе с преступлениями в сфере компьютерной информации» между 10 государствами СНГ. [20]

Необходимо отметить также «Таллиннское руководство по международному праву, применимому в случае кибервойны», [21] которое было представлено в 2013 г., а в феврале 2017 г. вышло второе издание указанного руководства, являющееся обновлением старой версии.  

Цель Таллиннского руководства заключается в оценке нормативно-правовой базы в сфере информационной безопасности и анализ ее эффективности в современных реалиях. Данное руководство разрабатывалось экспертами из НАТО по киберобороне, расположенного в Эстонии. Первоначальное издание включало в себя 95 правил. Расширенное же издание закрепляет 154 правила, регулирующих кибероперации и охватывает весь объем международного права, применимого по отношению к данным кибероперациям, а также содержит немалое количество принципов международного права и режимов, регулирующих события в киберпространстве. [22]

 

3. Механизмы борьбы с киберпреступностью.

На сегодняшний день борьба с киберпреступностью является одной из основных задач многих государств мира. Это происходит в силу того, что каждый день большое количество людей подвергаются различного рода кибератакам. Государства создают различные механизмы защиты от данных атак. Однако, при борьбе с киберпреступлениями приходится сталкиваться с большим количеством проблем. Рассмотрим основные из них[23]:

1) Зависимость от ИКТ (информационно коммуникационные технологии)

Сегодня множество вещей зависят от ИКТ. Благодаря им происходит контроль и управление функциями зданий, транспортными средствами. Необходимые для всех людей энергоснабжение, водоснабжение, услуги связи также непосредственно связаны с ИКТ. В связи с этим становятся более подверженными к атакам наиболее важные инфраструктуры. Любой кратковременный сбой в системе может привести к серьезным финансовым потерям для предприятий, занимающихся электронной коммерцией;

2) Число пользователей

Интернет и его услуги становятся с каждым годом все более популярными. Как уже было отмечено, к 2018 году количество пользователей Интернета достигло 4 млрд. человек. С ростом пользователей Интернета увеличивается и количество преступников. Увеличение численности людей, пользующихся Интернетом, вызывает затруднения в расследовании преступлений в данной сети у правоохранительных органов.

3) Наличие оборудования и доступа

Для того, чтобы совершить киберпреступление необходимо лишь аппаратные средства, программное обеспечение и доступ в Интернет. Причем аппаратным средством может выступать и дешевая или подержанная компьютерная техника, т. к. злоумышленники больше рассчитывают на свои навыки и знания, чем на мощное оборудование при совершении преступления;

4) Доступность информации

Одной из особенности интернета заключается в возможности свободного размещения информации любым человеком на различных веб-сайтах, в особенности социальных сетях. Данную информацию преступники могут использовать для достижения личных преступных целей;

5) Международные масштабы

Поскольку преступники и объекты их преступного посягательства зачастую располагаются на территориях разных стран, возникает необходимость сотрудничества правоохранительных органов причастных этих стран. В то же время национальный суверенитет запрещает расследование преступлений на территории различных стран без их разрешения. Сотрудничество стран по борьбе с киберпреступностью является затруднительным, используя традиционные методы взаимной правовой помощи, т. к. расследования часто выполняются в сжатые сроки, что не характерно для традиционного режима взаимной правовой помощи. Помимо этого, трудности возникают при отсутствии принципа взаимного признания деяния преступлением, т. е. когда в одной из стран, участвующих в расследовании, данное деяние не квалифицируется как преступление. В связи с этим, преступники специально могут совершать то, или иное деяние в другой стране, где законодательство по регулированию киберпреступности менее строгое и данное деяние не расценивается как преступление. В данном случае возможно может помочь гармонизация законодательства в области противодействию киберпреступности и международному сотрудничеству.

6) Ресурсы

Как было указано ранее, для совершения компьютерных преступлений достаточно и дешевой компьютерной техники. Однако в то же время часто используются и высокопроизводительные системы, благодаря которым открываются больше возможностей для совершения преступных деяний и, соответственно, увеличивается опасность совершения этих деяний. В то же время, правонарушители могут использовать сетевых роботов, проникающие в компьютеры и сети и позволяющие атаковать другие компьютерные системы. Они также позволяют скрывать первоначального преступника.

7) Беспроводной доступ в интернет

Проблема здесь заключается в том, что органам охраны правопорядка сложнее найти злоумышленника, использующего точку беспроводного доступа, не требующей регистрации, т. к. при расследовании может быть указана только точка доступа;

8) Анонимность

Определение источника исходящей связи очень часто является ключевым аспектом расследования киберпреступления. Однако рассредоточенный характер компьютерной сети, а также наличие определенных интернет-услуг, которые делают источник исходящей связи неопределенным, затрудняют выявление преступников. Возможность анонимной связи бывает либо побочным продуктом услуги, либо предлагается с целью избежать неудобств для пользователя.

Существуют 3 основных подхода для эффективной борьбы с киберпреступностью, а также в предупреждении киберпреступлений, а именно: технологический, организационный и правовой. Первый заключается в предотвращении преступлений в основном за счёт технических действий. Второй подход включает в себя совершение различных организационных мероприятий по борьбе с киберпреступлениями. Третий же основан на модернизации правовой базы борьбы с указанным видом преступлений, криминализации различных общественно-опасных деяний, создании процессуальных механизмов и т. п. Практика показала бесполезность попыток обеспечения безопасности компьютерных сетей исключительно за счёт защитных организационно-технических мероприятий. [24]

Для наиболее эффективного противостояния угрозы киберпреступности, которая, несомненно, будет развиваться одновременно с увеличением области использования информационно-коммуникативных технологий, необходимо непрерывное международное сотрудничество. В связи с этим, важное значение в борьбе с киберпреступлениями имеют международные соглашения, регулирующие это направление. Так, конвенция Совета Европы «О компьютерных преступлениях» 2001 г. в своих положениях обязывает участников установить уголовную ответственность за содействие или подстрекательство, а также за попытку совершения деяний, установленных во 2-10 статьях. [25] Конвенция также предусматривает установление сторонами уголовной, административной либо гражданской ответственности за преступления, совершенные физическим лицом, действующим от себя или как представитель юридического лица, занимая при этом руководящую должность. Во 2 главе второго раздела данной Конвенции указаны процессуальные меры, которые необходимо принять сторонам конвенции.

В мировом сообществе пока отсутствует определенный международный орган, занимающийся киберпреступностью, международный кодекс, в котором четко закреплена ответственность за те, или иные преступления. Однако, в мире предпринимаются определенные шаги по противодействию с относительно новой масштабной угрозой. К примеру, в ООН в 2011 году был представлен проект конвенции «Об обеспечении международной информационной безопасности». [26] Документ направлен на борьбу с кибермошенничеством и кибертерроризмом, не допускает использование сети Интернет для реализации военных целей или свержения режимов в других странах, но одновременно не ограничивает в свободе действий, связанных с сетью на национальном уровне. Основные угрозы, на борьбу с которыми направлено данное соглашение, расположены в его 4-ой статье, как например: “использование информационных технологий для враждебных действий и актов агрессии”, “подрыв политической, экономической и социальной систем одного государства другим”, “манипулирование потоками в информационном пространстве других государств с целью искажения психологической и духовной среды общества”, а также “массированная психологическая обработка населения для дестабилизации общества и государства”. В 5-ой статье конвенции указано следующее: “Государства будут руководствоваться принципом неделимости безопасности и не будут укреплять свою безопасность в ущерб безопасности других. Ни одно государство не будет предпринимать попыток добиться господства в информационном пространстве над другими государствами”. 6-ая статья проекта конвенции обязывает государства “воздерживаться от разработки и принятия планов, способных спровоцировать возрастание угроз в информационном пространстве”, “не использовать информационно-коммуникационные, технологии для вмешательства в дела, относящиеся к внутренней компетенции другого государства” и “воздерживаться от клеветнических утверждений, оскорбительной или враждебной пропаганды для осуществления интервенции или вмешательства во внутренние дела других государств”. Данный проект также предлагает государствам сотрудничать друг с другом при расследовании кибератак и в определенных случаях допускать следователей других стран  к необходимым системам на своей территории. [27]

На наш взгляд, для эффективной борьбы с киберпреступностью необходимо: во-первых, учитывать все вышеперечисленные проблемы, с которыми сталкиваются государства при борьбе с киберпреступностью; во-вторых, учитывая международный характер киберпреступности, в борьбе с киберпреступностью жизненно важное значение имеет гармонизация национальных законодательств и методов борьбы. Однако гармонизация должна учитывать региональные требования и возможности. Большое значение региональных аспектов в осуществлении стратегий борьбы с киберпреступностью подчеркивает тот факт, что многие правовые и технические стандарты были согласованы между промышленно развитыми странами и не включали некоторые важные аспекты для развивающихся стран. Таким образом, для их реализации в других странах в них должны быть включены региональные факторы и различия. Также имеют место унифицированные законодательные акты, регулирующие отношения в области интернета, а также создание модельных (типовых, рекомендательных) законов по борьбе с киберпреступностью; в-третьих, необходимо значительное усиление контроля над интернетом, куда входит блокировка различных вредоносных или вызывающих подозрение веб-сайтов, и значительное снижение анонимности пользователей интернета.

Как уже отмечалось выше, киберпреступность имеет глобальный, международный характер. Если даже одно или несколько государств будут всеми силами противостоять этому явлению, то улучшения будут незначительными, соответственно бороться с киберпреступностью должно все международное сообщество и только тогда будет виден значительный результат.

 

 

Заключение

Таким образом, в данном научном проекте мы разобрали, в общих чертах, суть и влияние киберпреступлений на современный мир, разделили по различным группам как сами преступления в данной области, так и субъекта киберпреступления, просмотрели международно-правовые акты, регулирующие отношения в информационной сфере и кратко описали сущность тех международных документов, которые направлены на борьбу с киберпреступностью, перечислили основную массу проблем по борьбе с киберпреступлениями и попытались найти их решение.

В настоящее время, киберпреступления являются серьезной масштабной угрозой для всего общества. Людям необходимо понимать всю опасность данных деяний. Преступления в информационном пространстве оказывают влияние на все сферы человеческой деятельности, т. к. сегодня все процессы, работы проходят под воздействием информационно-коммуникационных технологий, используемые пользователями, государственными учреждениями всего мира и именно на них направлена изучаемая преступная деятельность. [28]

Подводя итог, нужно отметь, что борьба за безопасность киберпространства недоста­точна только внутри отдельно взятых государств. Сама природа киберпреступлений, основанная на открытом и общедоступном характере телекоммуникационных сетей и связанная с особен­ностями вопросов юрисдикции, а также специфики подхода правоохранительных органов к расследо­ванию таких преступных деяний, способствует росту и развитию киберпреступности. Для результативной борьбы с глобальным явлением киберпреступно­сти необходимо сотрудничество на международном уровне, на двусторонней и многосторонней осно­вах, через подписание договоров, соглаше­ний и участие государств в международных орга­низациях и конференциях. Необходима налаженная работа многостороннего механизма обмена инфор­мацией, своевременная система реагирования на киберпреступления и действующий механизм со­трудничества в области международной безопас­ности в киберпространстве. Для создания правовых основ борьбы с киберпреступностью необходимы базовые стандарты кибербезопасности и реагирова­ния на глобальном уровне.

Современный мир информационных технологий достаточно многообразен, обладает множеством тайн и далеко не до конца изучен. Мы не можем точно предположить, какие появятся новые преступления в будущем, однако определенно стоить учитывать тот факт, что для своевременного противодействия новым угрозам необходимо не только обновление национальной правовой базы каждого государства, но также обмен опытом, международное сотрудничество взаимная помощь между странами в борьбе с интернациональной киберпреступностью в мире.

 

Список используемой литературы:

1. URL: https: //wearesocial. com/blog/2018/01/global-digital-report-2018

2. Бондаренко С. В. Виртуальные сетевые сообщества девиантного поведения // Электронный ресурс - URL: http: //www. cyberpolitics. ru/content/view/ 256/34/

3. Осипенко А. Л. Сетевая компьютерная преступность // Омск, 2009. 480 с..

4. Номоконов В. А., Тропина Т. Л. Киберпреступность как новая криминальная угроза // Криминология: вчера, сегодня, завтра. 2012. №24. С. - 45-55

5. Oxford English Dictionary [Electronic recourse]. URL: https: //en. oxforddictionaries. com

6. Cambridge Advanced Learner’s Dictionary [Electronic recourse]. URL: http: //dictionary. сambridge. org

7. Бутусова Л. И. К вопросу о киберпреступности в международном праве // Вестник экономической безопасности. 2016. №2. С. - 48-52.

8. Марко Герке. Понимание киберпреступности: Явление, задачи и законодательный ответ // Женева, Швейцария. МСЭ (Международный союз электросвязи (ITU)) 2014. 383 с.

9. М. Т. Смагулов Компьютерная преступность: уголовно-правовые и криминалистические проблемы // Автореф. Магистр. Дис. – Астана, 2010 – 24 с.

10. Татаринова Л. Ф. Проблемы определения субъективных признаков компьютерных преступлений по законодательству Республики Казахстан // Вестник КазНУ. Серия юридическая. Алматы, 2013 №2/66 – С. 104-110

11. Википедия [Электронный ресурс]. URL: ru. wikipedia. org

12. Быков В. М., Черкасов В. Н. Новое: об уголовной ответственности за создание, использование и распространение вредоносных компьютерных программ // Российский судья. Москва, 2012. №7 – С. 16-21

13. Самые масштабные и значимые атаки компьютерных вирусов в мире. // Электронный ресурс - URL: http: //tass. ru/info/4248876

14. Мауленов Г. С. Преступность: ее изменения в ХХ веке. Қ азақ стан Республикасының қ азіргі ғ ылымының ө зекті мә селелері: Қ азГЗУ 15 жылдығ ына арналғ ан респуб. Ғ ылыми-теориялық конф. материалдары. Астана. Қ азГЗУ, 2009. – С. 11-14

15. Алферова Ю. О. Проблемы квалификации компьютерного мошенничества // Электронный ресурс: научная электронная библиотека - URL: http: //cyberleninka. ru/article/n/problemy-kvalifikatsii-kompyuternogomoshennichestva.

16. Tallinn Manual on The International Law Applicable to Cyber Warfare [Electronic recourse] - URL: http: // www. cambridge. org/ 9781-107024434

17. Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации // г. Минск, 01. 06. 2001. Собрание законодательства РФ от 30 марта 2009 г. № 13 С. - 1460

18. Центр НАТО по киберобороне [Электронный ресурс] - URL: https: //ccdcoe. org/tallinn-manual-20-international-law-applicable-cyber-operations-be-launched. html

19. Авчаров И. В. Борьба с киберпреступностью / И. В. Авчаров. // Информатизация и информационная безопасность правоохранительных органов. XI межд. конф. - М., 2012. - С. 191-194.

20. Айков Д. В. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх. - М.: Мир, 2014. - 351 с.

21. Конвенция об обеспечении международной информационной безопасности (концепция) [Электронный ресурс] URL: http: //www. mid. ru/foreign_policy/official_documents/-/asset_publisher/CptICkB6BZ29/content/id/191666

22. Шматкова Л. П. Международное сотрудничество в борьбе с киберпреступлениями: состояние и перспективы // Молодой ученый. 2016. №28. С. - 720-723

 

 


[1] Электронный ресурс WeAreSocial - URL: https: //wearesocial. com/blog/2018/01/global-digital-report-2018

[2] Номоконов В. А., Тропина Т. Л. Киберпреступность как новая криминальная угроза // Криминология: вчера, сегодня, завтра. 2012. №24. С. 45

[3] Бондаренко С. В. Виртуальные сетевые сообщества девиантного поведения // Электронный ресурс - URL: http: www. cyberpolitics. ru/content/view/ 256/34/

[4] Осипенко А. Л. Сетевая компьютерная преступность // Омск, 2009. С. 109—110.

[5] Номоконов В. А., Тропина Т. Л. Киберпреступность как новая криминальная угроза // Криминология: вчера, сегодня, завтра. 2012. №24. С. 47

[6] Oxford English Dictionary [Electronic recourse]. URL: https: //en. oxforddictionaries. com

[7] Бутусова Л. И. К вопросу о киберпреступности в международном праве // Вестник экономической безопасности. 2016. №2. С. 49.

[8] Марко Герке. Понимание киберпреступности: Явление, задачи и законодательный ответ // Женева, Швейцария. МСЭ (Международный союз электросвязи (ITU)) 2014. С. 12; 383 стр. общ.

[9] М. Т. Смагулов Компьютерная преступность: уголовно-правовые и криминалистические проблемы // Автореф. Магистр. Дис. – Астана, 2010 – С. 12

[10] Татаринова Л. Ф. Проблемы определения субъективных признаков компьютерных преступлений по законодательству Республики Казахстан // Вестник КазНУ. Серия юридическая. Алматы, 2013 №2/66 – С. 104-110

[11] Татаринова Л. Ф. Проблемы определения субъективных признаков компьютерных преступлений по законодательству Республики Казахстан / Вестник КазНУ. Серия юридическая. Алматы, 2013 №2/66 – С. 104-110

[12] История компьютерных вирусов. Электронный ресурс - URL: ru. wikipedia. org

[13] Быков В. М., Черкасов В. Н. Новое: об уголовной ответственности за создание, использование и распространение вредоносных компьютерных программ // Российский судья. Москва, 2012. №7 – С. 16-21

[14] Самые масштабные и значимые атаки компьютерных вирусов в мире. // Электронный ресурс - URL: http: //tass. ru/

[15] Преступность: ее изменения в ХХ веке. Мауленов Қ азаө стан Республикасының қ азіргі ғ ылымының ө зекті мә селелері: Қ азГЗУ 15 жылдығ ына арналғ ан респуб. Ғ ылыми-теориялық конф. материалдары. Астана. Қ азГЗУ, 2009. – С. 11-14

[16] Марко Герке. Понимание киберпреступности: Явление, задачи и законодательный ответ // Женева, Швейцария МСЭ (Международный союз электросвязи (ITU)). 2014. С. 18-45

[17] Электронный ресурс - URL: ru. wikipedia. org

[18] Алферова Ю. О. Проблемы квалификации компьютерного мошенничества // Электронный ресурс: научная электронная библиотека - URL: http: //cyberleninka. ru/

[19] Бутусова Л. И. К вопросу о киберпреступности в международном праве // Вестник экономической безопасности. 2016. №2. C - 51.

[20] Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации // г. Минск, 01. 06. 2001. Собрание законодательства РФ от 30 марта 2009 г. № 13 С. - 1460

[21] Tallinn Manual on The International Law Applicable to Cyber Warfare [Electronic recourse] - URL: http: // www. Cambridge. org/ 9781-107024434

[22] Электронный ресурс центра НАТО по киберобороне - URL: https: //ccdcoe. org/tallinn-manual-20-international-law-applicable-cyber-operations-be-launched. html

[23] Марко Герке. Понимание киберпреступности: Явление, задачи и законодательный ответ // Женева, Швейцария МСЭ (Международный союз электросвязи (ITU)). 2014. С. 77-84

[24]Айков Д. В. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх. - М.: Мир, 2014. - 351 с.

[25]В. А. Номоконов, Т. Л. Тропина. Киберпреступность как новая криминальная угроза // Криминология: вчера, сегодня, завтра. 2012. №24. С. 54

[26]Конвенция об обеспечении международной информационной безопасности (концепция) [Электронный ресурс] URL: http: //www. mid. ru/foreign_policy/official_documents/-/asset_publisher/CptICkB6BZ29/content/id/191666

[27]В. А. Номоконов, Т. Л. Тропина. Киберпреступность как новая криминальная угроза // Криминология: вчера, сегодня, завтра. 2012. №24. С. 55

 

[28] Шматкова Л. П. Международное сотрудничество в борьбе с киберпреступлениями: состояние и перспективы // Молодой ученый. 2016. №28. С. 723. Общ - 720-723.



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.