– Мексика: несанкционированный доступ к компьютерной информации, в т. ч. модификация, уничтожение информации, содержащейся в информационных системах и компьютерах кредитных организаций информации, в государственных компьютерах (Федеральный Уголовный кодекс40);
– Нидерланды: несанкционированный доступ в компьютерные сети; несанкционированное копирование данных; компьютерный саботаж; распространение вирусов; компьютерный шпионаж (Закон о компьютерных преступлениях, УК Голландии41);
– Новая Зеландия: уничтожение, нанесение ущерба, модификация компьютерной информации; любое (лично или через посредника) приобретение ПО, которое позволяет получить несанкционированный доступ к компьютерной информации; несанкционированный и недобросовестный доступ к компьютерной информации42;
– ОАЭ: несанкционированный доступ к компьютерной сети или другим информационным технологиям, с превышением полномочий или пребывание в них долее разрешенного времени, в т. ч. к государственным данным или данным, имеющим отношение к финансовым, коммерческим, экономическим структурам, имеющим отношение к медицинским исследованиям, диагнозам, лечению, иным медицинским записям; препятствование доступа к информационной системе законного пользователя (в том числе, DDoS атаки); спуфинг, фишинг; преднамеренное и несанкционированное использование программного обеспечения, которое приводит к обрушению системы, удалению, изменению или модификации данных или информации (Федеральный закон по борьбе с киберпреступлениями43);
– США: несанкционированный доступ к компьютерной информации, превышение прав доступа к информации, касающейся национальной безопасности, государственной деятельности, коммерческой, персональной и др.; DDoS атаки; фишинг; заражение системы вредоносным программным обеспечением (далее по тексту – ПО), распространение такого ПО или устройств для преодоления средств защиты компьютерных систем, владение такими ПО и устройствами, их продажа или выставление на продажу (Закон о компьютерном мошенничестве и злоупотреблениях (Computer Fraud and Abuse Act44);
– ЮАР: незаконный доступ; незаконный перехват данных; незаконное использование программного и аппаратного обеспечения; незаконные модификации компьютерных данных и программ; незаконное вмешательство в функционирование носителя компьютерных данных или компьютерных систем – DDoS атаки (в том числе, с помощью вредоносного ПО); незаконное приобретение, владение, предоставление, получение или использование пароля, кода доступа или аналогичных данных или устройства (Закон о компьютерных преступлениях (Cybercrimes Act)45;
– Южная Корея: несанкционированное или с превышением прав доступа проникновение в информационно-телекоммуникационную сеть; DDoS атаки; инфицирование компьютерной системы вредоносным ПО; распространение вредоносного ПО; владение, использование, передача, распространение программных и аппаратных инструментов, позволяющих искажать, модифицировать, уничтожать, или подделывать компьютерную информацию, а также функционирование компьютерной системы; фишинг (Закон о компьютерных сетях (Network Act)46, Специальный закон о финансовых мошенничествах47);
– Япония: несанкционированный доступ к компьютерной системе; предоставление идентификационного кода третьим лицам, не являющимся администратором системы или законным пользователем; владение идентификационным кодом, полученным незаконным путем, с целью несанкционированного доступа; фишинг; производство, предоставление, распространение, приобретение и хранение компьютерных вирусов без законного основания; инфицирование или попытка инфицирования персонального или корпоративного компьютера вредоносным ПО (УК Японии48, Закон о запрете несанкционированного доступа к компьютерной системе (the Act on the Prohibition of Unauthorised Computer Access – UCAL)49.
Анализ законодательств других государств из различных регионов (государства СНГ, ЕЭС, Великобритания, Канада и др.) показал сходный комплекс составов, образующих преступления в сфере компьютерной информации.
Обобщая, следует констатировать, что на сегодняшний день практически произошла их международная синхронизация. Появляясь и развиваясь неравномерно по мере распространения компьютерных технологий и сети Интернет, начиная с США, отдельных европейских государств, в настоящее время международное сообщество в большинстве своем едино и абсолютно солидарно в выделении соответствующих деяний на нормативном уровне. В целом они охватываются преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем, перечисленных в Будапештской Конвенции Совета Европы 2001 года.
Несколько иначе называют специалисты в области кибербезопасности преступления с сфере компьютерной информации на профессиональном сленге, используя программно-технические критерии: целевые кибератаки в т. ч. совершаемые по найму, кибершпионаж, киберсаботаж, кибервымогательство, целевой фишинг, использование эксплойтов для уязвимостей программного обеспечения, создание и использование ботнетов и др50. Несмотря на терминологическую разницу все вышеперечисленные деяния подпадают под действие законодательства.
Таким образом, мы приходим к выводу о достаточной юридической технике в формулировании норм, предусматривающих уголовную ответственность за данные деяния. При этом стоит отметить более высокий уровень систематизации отечественного законодательства, аккумулирующего нормы данной группы преступлений в единую главу, по сравнению с большинством зарубежных государств, где законодательство носит разрозненный характер.
В то же время, стоит отметить мировые тенденции к расширению и конкретизации деяний, входящих в соответствующие составы, реализованные в законодательстве ряда государств, например: владение и использование вредоносного ПО, а также оборудования (аппаратных инструментов), предназначенного для преодоления средств защиты компьютерных систем…; незаконное приобретение, владение, предоставление, получение или использование пароля, кода доступа или аналогичных данных или устройства; предоставление идентификационного кода третьим лицам, не являющимся администратором системы или законным пользователем; приобретение и хранение компьютерных вирусов без законного основания; инфицирование или попытка инфицирования персонального или корпоративного компьютера вредоносным ПО. Нам представляется, подобная уточняющая регламентация в настоящих условиях специализации киберпреступников является прогрессивным явлением и заставляет задуматься об имплементации зарубежного опыта.
Системообразующим элементом данной группы преступлений является компьютерная информация. Общественные отношения по ее по правомерному и безопасному использованию, хранению, распространению и защите составляют видовой объект51 составов, обобщенных в гл. 28 УК РФ.
Особенности компьютерной информации неоднократно были в фокусе внимания исследователей52. Ее легитимное определение содержится в примечании к ст. 272 УК РФ53. К компьютерной информации относятся «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи».
Однако данное определение подвергалось активной критике сразу после его введения в связи с неясностью термина «электрический сигнал»54. Также ряд авторов указывали на ее существенное заужение в связи с тем, что информация, передаваемая по беспроводным каналам связи, по смыслу определения, может не подпадать под защиту данной статьи55.
В связи с этим отдельные авторы предлагают заменить термин «компьютерная информация» на «цифровая информация»56. Так, А. И. Зазулин определяет «цифровую информацию» как сведения, закодированные в двоичной системе счисления и передаваемые посредством сигналов, не воспринимаемых человеком непосредственно57. Е. Р. Россинская и И. А. Рядовский в качестве вида криминалистически значимой компьютерной информации выделяют цифровые (а не электронные) следы, также апеллируя к форме их представления в двоичной системе счисления (бинарной системе), а не физической природе сигнала58.
На наш взгляд, при определении специфики компьютерной информации как объекта преступных посягательств есть смысл акцентировать внимание не на природе передаваемого сигнала, а на форме представления информации, а именно ее кодировку в бинарной цифровой форме (0 и 1), которую:
1) можно воспроизводить и передавать в разных по физической природе процессах, используя различные информационные технологии и оборудование;
2) может воспринимать и обрабатывать компьютер (кодировать/декодировать, воспроизводить, записывать, пересылать и пр.).
«Компьютер» в целях настоящего исследования мы понимаем в широком смысле: это любые устройства, способные автоматически (без участия человека) производить обработку информации, представленной в форме цифрового бинарного кода (1 и 0), следуя заданной последовательности команд – программе, способные выполнять функции приема, переработки, хранения и воспроизведения цифровой информации, в том числе персональные компьютеры, ноутбуки, планшеты, умные часы, смарт-браслеты, смартфоны, бортовые компьютеры транспортных средств, контрольно-кассовые машины, банкоматы59, автоматизированные производственные комплексы и рабочие места, устройства Интернета вещей (Internet of Things – IoT)60, маршрутизаторы, устройства беспородного доступа, серверы различных типов и видов, в том числе распределенные системы, построенные по принципу облачных технологий. Все вышеназванные устройства предназначены для работы с цифровыми данными. Причем в облачных хранилищах цифровая информация хранится и обрабатывается в нескольких центрах данных в различных географических точках.
Обобщая вышеизложенное, мы предлагаем следующее авторское определение компьютерной (цифровой) информации — сведения, представленные в виде бинарного цифрового кода (0 и 1), доступного для обработки компьютером, зафиксированные на электронном носителе информации или передаваемые по компьютерной (информационно-телекоммуникационной) сети.
По итогам рассмотрения развития понятия и содержания преступлений в сфере компьютерной информации мы считаем возможным сделать следующие выводы:
1. В международном сообществе сложился единый подход к пониманию компьютерных преступлений, в т. ч. их понимание в широком и узком смысле. Под последним понимаются преступления в сфере компьютерной информации, определенные в Главе 28 УК РФ;
2. В результате анализа законодательства государств – представителей всех континентов и регионов мира, наиболее значимых как с геополитической, так и с технологической стороны (государства СНГ, ЕЭС, Великобритания, США, Канада, Япония, Китай, Южная Корея, Австралия, Новая Зеландия, Израиль, ОАЭ, Индия, Мексика, ЮАР), была установлена общность в выделении соответствующих деяний на нормативном уровне. В целом, они охватываются преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем, перечисленных в Будапештской Конвенции Совета Европы 2001 года (аналогично составам, выделяемым в гл. 28 УК РФ). Данное обстоятельство является предпосылкой для возможности проведения исследования в части единого подхода к расследованию преступлений в сфере компьютерной информации в России и за рубежом;
3. Обобщающим, системообразующим элементом данной группы преступлений является компьютерная информация, легитимное определение которой недостаточно корректно. В связи с чем нами предложено авторское определение компьютерной (цифровой) информации – сведения, представлные в виде бинарного цифрового кода (0 и 1), доступного для обработки компьютером, зафиксированные на электронном носителе информации или передаваемые по компьютерной (информационно-телекоммуникационной) сети.
§ 1.2. Особенности криминалистической характеристики преступлений в сфере компьютерной информации (по материалам российских и зарубежных источников)
Любое преступление – это пересечение множества переменных: воли, эмоций и мотивов преступника и потерпевшего, обстоятельств обстановки совершения преступления, свойств выбранных средств, непрогнозируемых случайностей и пр. Приступая к расследованию, следователь включается в эту сложную динамическую систему, привнося в нее свою волю, знания и умения, опыт, психологические проекции, методики работы и другие проявления своей личности.
Цель расследования – объективное установление события преступления, действий участвовавших в нем лиц, причинно-следственных связей между ними и наступившими последствиями. Эффективность следственной деятельности во многом зависит от накопления данных и построения на их основе моделей, которые позволили бы минимизировать субъективное в расследовании. Такой информационной моделью, отражающей криминалистическую сущность преступлений конкретного вида и выступающей основой частных методик расследования, является криминалистическая характеристика.
Категория «криминалистическая характеристика» давно заняла свое место в понятийном аппарате отечественной криминалистики61 и, несмотря на критическое отношение к ней, наблюдавшееся в последние десятилетия62, считаем, что она прошла проверку временем и успешно выполняет свою основную прикладную функцию научной основы для выдвижения версий и определения направлений работы по уголовному делу. В связи с этим, отталкиваясь от ст. 73 УПК РФ, определяющей обстоятельства, подлежащие доказыванию, рассмотрим их «специфические особенности»63 в рамках криминалистической характеристики преступлений в сфере компьютерных технологий.
Одним из дискуссионных вопросов в теории криминалистики является ее структура: какие именно параметры преступного события должны быть включены в его информационную модель. Большинство исследователей обычно включают в криминалистическую характеристику следующие элементы: характеристику исходной информации, сведения о способах подготовки, совершения и сокрытия преступления, типичные материальные следы преступления и наиболее вероятные места их обнаружения, сведения о типичных личностных особенностях преступников и потерпевших, обстановку совершения преступлений определенного вида, данные о наиболее распространенных мотивах преступления, типичный механизм преступления, предмет преступного посягательства, типичные причины и условия, способствующие совершению преступлений определенного вида64. Отдельные авторы дополняют ее уголовно-правовой характеристикой преступления65, типичными следственными ситуациями66 и др.
Несмотря на разнящийся состав элементов, включаемых в криминалистическую характеристику67, все ученые солидарны в одном – ее содержание должны составлять только криминалистически значимые признаки, изучение которых обеспечивает решение задач, стоящих перед следствием.
Однако содержание критерия «криминалистической значимости» остается не совсем ясным68. Мы разделяем позицию А. А. Бессонова в том, что криминалистически значимыми будут закономерно повторяющиеся (устойчивые) признаки, характеризующие сущность преступной деятельности, прежде всего – способ и взаимосвязанные с ним элементы, которые возможно изучить, измерить и формализовать в целях совершенствования существующих и разработки новых частных криминалистических методик и для достижения задач расследования в рамках уголовного судопроизводства69.
При этом каждый из элементов содержит обобщенную информацию о типичных, наиболее вероятных следах преступления – материальных и идеальных, а также включает в себя совокупность факторов, особенностей, значимых для установления всех обстоятельств преступления. Присоединяясь к мнению М. А. Берстенева, рассмотрение элементов криминалистической характеристики необходимо осуществлять не в статике, а выявляя их закономерные взаимосвязи до, в момент и после совершения преступления, т. е. в динамике, что позволяет установить механизм совершения деяния70.
Стоит отметить, что за рубежом практически отсутствуют специальные исследования, посвященные теоретическим основам криминалистической методики. Однако в учебниках по криминалистике, научных работах предлагаются отдельные методики, сформированные по видам преступлений, получившие названия «специфические преступления» (США), «особая криминалистика» (Германия, Австрия, Франция и др.)71. Зарубежная криминалистика не знает категории «криминалистическая характеристика», однако в частных методиках, как правило, имеется содержательно подобный раздел – «поэтапные сценарии преступления» или «информационные модели».
Исходя из значимости при расследовании преступлений в сфере компьютерной информации, нам представляется, что при рассмотрении криминалистической характеристики основное внимание следует уделить особенностям: личности и мотивации преступников, способов совершения преступных деяний и их типичных следов, личности потерпевшего, обстановочных факторов.
Центральным системообразующим элементом является личность преступника. В аспекте личности субъекта можно изучать и остальные элементы криминалистической характеристики. Особенности соматических, психофизиологических и когнитивных процессов личности преступника, уровень его навыков в сфере информационных технологий, социальное окружение, доступ к компьютерной (цифровой) информации, подвергшейся атаке, и техническому инструментарию, связи с потерпевшим лицом – все это предопределяет выбор способа, средств, обстановку совершения преступлений, механизм следообразования и локализацию следов.
Широко бытует обывательское представление, ассоциирующее киберпреступника с хакером – неким молодым нелюдимым гением информационных технологий, движимым корыстными или идеологическими мотивами. Более того, подобное мнение о хакере исключительно как о лице, совершившем преступление в сфере компьютерной информации или с использованием сети Интернет, и основном источнике угроз компьютерной безопасности имеет место и в доктрине72.
Кроме того, в исследованиях, посвященных личностным особенностям субъекта киберпреступлений, авторы наделяют его высоким уровнем интеллекта, креативностью, находчивостью, нестандартном мышлением, скрытностью, часто – чувством собственного превосходства. Хакерам приписывают следующие типичные черты: необщительность, скромность, предпочитание «виртуального мира» «живому» общению, психологическая уязвимость, лабильность, высокое самомнение, исполнительность и добросовестность как работников, низкая трудовая дисциплина73. Не оспаривая большинство приведенных позиций, вместе с тем, нам представляется такой взгляд несколько устаревшим.
На сегодняшний день большая часть хакерского сообщества является законопослушными гражданами и выглядит совсем иначе. Многие из них осуществляют деятельность в целях защиты информационных систем и продвижения информационных технологий для большей доступности людям по всему миру и известны как «этичные хакеры»74.
Такой же искаженный образ сложился и у самого действия – «взломать» (от англ. hack – взломать). Предполагается, что взлом обязательно связан с преступной деятельностью, тогда как на самом деле это просто навык обращения с компьютерными системами, который так же, как и любой другой, может быть нацелен на совершенно разные задачи (в том числе, законные и правоохранительные) в зависимости от мотивации носителя этого навыка.
Обстоятельный анализ подходов к определению термина «хакер» в уголовно-правовых исследованиях был проведен А. И. Халиуллиным75, и мы не видим смысла повторять его. Вместе с тем, отметим, что считаем более корректным использование англоязычного термина «крэкер» (от англ. crack – расколоть) для обозначения тех, кто «ломает» компьютерные системы со злым умыслом, используя свои знания и навыки в целях совершения преступных деяний, и отграничение от хакеров – тех, кто исследует технологию, компьютерные системы, но не совершает преступлений76.
Однако, как свидетельствуют мировые тенденции, термин «хакер» устойчиво используется в современных уголовно-правовых исследованиях для обозначения профессиональных преступников в сфере информационных технологий, использующих взлом информационной системы как способ совершения преступления. При этом выделяются специфичные побудительные мотивы совершения преступлений, свойственные субкультуре хакеров (познавательный, игровой, хулиганский, политический и т. д.), исключающие либо подчеркивающие вторичность корысти77.
В зарубежной литературе особенности и иерархии хакерского сообщества представлены достаточно широко. Так, хакеров в зависимости от мотивов их деятельности дифференцируют на следующие группы:
– «белые шляпы» (white hat) – «этичные хакеры» – лица, чья работа заключается в поиске слабых сторон, ошибок, уязвимостей в компьютерных системах с целью их устранения, усиления защиты;
– «черные шляпы» (black hat) – взламывают системы из преступного интереса (чаще всего – корысти или престижа);
– «серые шляпы» (grey hat) – их мотивы могут меняться в зависимости от ситуации;
– хактивисты – хакеры, использующие свои навыки для продвижения политических и социальных идей.
По уровню навыков хакеров различают на:
– новичков или «зеленые шляпы» (noob, newbie, green hats) – лица, которые только начали учиться «взлому» и обладают минимальным уровнем навыка; они не имеют фактически никакого статуса в хакерском сообществе;
– скрипт-кидди (script kiddies) – молодые хакеры, которые не обладают необходимыми знаниями для создания собственных инструментов хакерских атак и используют готовые решения, получаемые из сети Интернет;
– хакеры (hacker, leet) – профессионалы, «элита» сообщества, люди с обширными знаниями, развитыми навыками и пониманием устройства компьютера, протекающих в нем процессов, программного обеспечения, создающие программные продукты, автоматизирующие атаки на компьютерные системы78.
По доступу к цели атаки среди хакеров выделяют:
– «внутренних» (insider hackers) – пользователи компьютерной системы или сети на законных основаниях, действующие с превышением своих полномочий;
– «внешних» (outsider hackers) – посторонние лица79.
Вместе с тем, вопросы, связанные с установлением характеристики современного киберпреступника, остаются открытыми в силу высокой волатильности, связанной с стремительным обновлением технических и технологических составляющих преступных деяний.
Так, на заре становления Интернета и развития информационных технологий преступления, связанные с несанкционированным доступом к информации, созданием, распространением и использованием вредоносных программ, могли совершать только хакеры-черные шляпы, имеющие достаточные опыт, знания и корыстный интерес.
За последние 20 лет киберпреступность превратилась в прибыльный бизнес с различными рынками и четким разделением труда. Программисты, специалисты в области компьютерного оборудования, «маркетологи» развили платформы, позволяющие обмениваться опытом, учить, продавать готовые программные и аппаратные продукты80. Сегодня они достаточно легкодоступны, что позволяет, например, скрипт-кидди совершать полноценные компьютерные атаки даже при условии низко развитых навыков.
Данные тенденции являются общемировыми. Так, по данным МВД России, преступления в сфере компьютерной информации носят в большинстве случаев групповой характер, что обусловлено, в том числе, необходимостью разных «специализаций» преступников: в программировании, криптографии, технической поддержке и пр81. Весьма разнообразны и их мотивы, включающие корысть, престиж и продвижение по социальной лестнице в рамках профессионального сообщества, развлечение, идеологические взгляды, месть82, демонстрацию навыков в качестве рекламы для потенциального работодателя и др.
В совершение преступлений в сфере компьютерных технологий вовлечен широкий круг лиц, среди которых встречаются «нелюдимые гении», «любопытствующие дилетанты», «корыстные прагматики», т. е. психологические, соматические и мотивационные характеристики типичных преступников очень неоднородны и требуют дифференциации.
Отечественные и зарубежные ученые криминалисты и криминологи, исследовавшие личностные особенности преступника по данной категории преступлений, выделяют следующие его характеристики83: примерно в 90% случаев киберпреступником является мужчина, ранее не судимый (более 95% от общего количества преступников), проживающий в городских населенных пунктах, имеющий временную или постоянную регистрацию. Преобладающий возраст – от 16 до 35 лет, причем исследователи отмечают его омоложение. Так, 10% киберпреступников в мире – это несовершеннолетние в возрасте от 14 до 15 лет, а 90% киберпреступлений хакерских атак совершается людьми в возрасте до 20 лет84.
По данным, приведенным К. Н. Евдокимовым85, уровень образованности преступников распределился примерно поровну между тремя группами: среднее образование имели примерно 30%, среднее-специальное образование – 32%, высшее и неоконченное высшее – 37,3%. Из них 13,3% являлись студентами или учащимися образовательных учреждений, 24,7% относились к категории служащих; 31,3% – специалисты в области IT-технологий (инженеры-программисты, сетевые администраторы и т. п.). Преобладающее большинство (более 60%) в официальных семейных отношениях не состояли. Эти данные подтверждаются и показателями, полученными диссертантом при анализе судебной практики РФ . Также следует отметить, что 65% компьютерных преступников совершили преступление неоднократно, т. е. при привлечении к уголовной ответственности им были вменены два и более эпизодов совершения преступлений в сфере компьютерной информации.