Вы находитесь на странице: 1из 11

в.А. Номоконов, Т.Л. Тропина.

КИБЕРПРЕСТуПНОСТЬ КАК НОвАя КРИМИНАЛЬНАя уГРОзА 45

КРИМИНОЛОГИя ИНТЕРНЕТ-ПРОСТРАНСТвА

УДК 343.9
ББК 67.51

В.А. номоконов*, Т.Л. Тропина**

КИБЕРПРЕСТУПНОСТЬ КАК НОВАЯ КРИМИНАЛЬНАЯ


УГРОзА
Аннотация: Киберпреступность — это совокупность преступлений, совершаемых в киберпространстве с по-
мощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к ки-
берпространству, в рамках компьютерных систем или сетей, и против компьютерных систем, компьютерных
сетей и компьютерных данных.
Ключевые слова: киберпреступность; компьютерная преступность; Интернет.

V.A. Nomokonov , T.L. Tropina

cYbercrime as a new criminal threat


Summary: Cybercrime is a number of crimes committed in cyberspace through computer systems or networks and
other means of access to cyberspace within the bounds of computer systems and networks or against computer
systems, networks and computer data.
Key words: cybercrime; computer crime; Internet.

1. Понятие и виды киберпреступности лась в эпоху информационного общества,


Процессы глобализации, в том числе когда компьютеры и телекоммуникаци-
глобализации информационных техно- онные системы охватили все сферы жиз-
логий, предоставляют неограниченные недеятельности человека и государства, а
возможности для оказания воздействия глобальная сеть Интернет является одной
на личность и общество. Одним из нега- из наиболее быстрых областей развития
тивных последствий развития информа- телекоммуникационных технологий.
ционных технологий является появление Сегодня жертвами преступников, ору-
и развитие новой формы преступности — дующих в виртуальном пространстве,
преступности в сфере высоких технологий, могут стать не только люди, но и целые
когда компьютеры или компьютерные сети государства. При этом безопасность ты-
выступают в качестве объекта преступных сяч пользователей может оказаться в за-
посягательств, а также средства или спо- висимости от нескольких преступников.
соба совершения преступлений. Проблема Количество преступлений, совершаемых
т.н. киберпреступности актуализирова- в киберпространстве, растёт пропорцио-
нально числу пользователей компьютер-
ных сетей. Сайт Internet Complain Center
* Виталий Анатольевич Номоконов — доктор
юридических наук, профессор кафедры уголовного (IC3), созданный в мае 2000 года для ре-
права и криминологии Дальневосточного федераль- гистрации заявлений пользователей сети
ного университета (Владивосток, Россия). E-mail: Интернет о совершённых в отношении
nomokonov@rambler.ru. них киберпреступлениях, 11 июня 2007
** Татьяна Львовна Тропина — кандидат юри- года получил миллионную жалобу об ин-
дических наук, научный сотрудник Института зару-
бежного и международного уголовного права Макса тернет-преступлении. Растущий профес-
Планка (Фрайбург, Германия). E-mail: tatiana.tro- сионализм киберпреступников и постоян-
pina@gmail.com. ное совершенствование информационных
©
В.А. Номоконов, 2012 технологий, и, как следствие, постоянная
©
Т.Л. Тропина, 2012 эволюция возможностей для совершения

1 (24) 2012
46 3. КРИМИНОЛОГИЧЕСКИЕ ОТРАСЛИ

преступлений, создают новые угрозы для появился целый спектр проблем, связан-
пользователей глобальных информацион- ных с преступными посягательствами на
ных сетей. секретность частной информации, распро-
Проблема использования достиже- странением в сетях детской порнографии,
ний науки и техники в преступных це- функционированием виртуальных сете-
лях связана с одним из наиболее важных вых сообществ экстремистской направлен-
направлений интегративных процессов ности.2 В 2005—2008 гг. появились новые
— созданием интернациональной по сути угрозы, связанные с распространением
и глобальной по форме сети Интернет, сетей так называемых «ботов» — заражён-
объединившей миллионы компьютеров, ных компьютеров, которые без ведома
расположенных в разных точках Земли. пользователей способны совершать атаки.
Всемирная сеть Интернет, открывшая ши- Кроме того, интеграция телекоммуника-
рочайшие возможности для получения ин- ционных сетей и их конвергенция, появле-
формации и обмена ею, развивается очень ние возможности «мобильного» доступа в
быстрыми темпами. В конце 1990-х, по не- Интернет и всё большее совершенствова-
которым прогнозам, ожидалось, что в 2005 ние устройств доступа к сети, в том числе
году около 1 млрд. компьютеров во всем «портативных» мобильных телефонов,
мире будут подключены к Интернету, и коммуникаторов, создаёт новые возмож-
это казалось действительно большой циф- ности для злоупотребления информаци-
рой. Однако результаты даже превзошли онными технологиями.
ожидания — в 2008 году количество поль- Для большинства преступлений, совер-
зователей сети Интернет составило 1,5 шаемых в глобальных компьютерных се-
млрд. человек — это почти четверть насе- тях, характерны следующие особенности:
ления Земли, а в 2013-м выход в виртуаль- 1) Повышенная скрытность совер-
ное пространство получит уже почти треть шения преступления, обеспечиваемая
землян (2,2 миллиарда).1 спецификой сетевого информационного
Стремительное развитие компьютер- пространства (развитые механизмы ано-
ных сетей и проникновение их в различ- нимности, сложность инфраструктуры и
ные сферы человеческой деятельности, т.п.).
как уже было сказано, изменило характер 2) Трансграничный характер сетевых
преступных посягательств и породило но- преступлений, при котором преступник,
вые их формы. При этом от того, в какие объект преступного посягательства, потер-
именно сферы деятельности проникали певший могут находиться на территориях
сети, зависели наиболее актуальные угро- разных государств.
зы на текущий момент времени. Так, в 60-х 3) Особая подготовленность преступ-
годах XX века, когда компьютерные сети ников, интеллектуальный характер пре-
использовались в основном в военных и ступной деятельности.
научных учреждениях, основной опаснос- 4) Нестандартность, сложность, много-
тью считалась утрата секретной информа- образие и частое обновление способов со-
ции, а также несанкционированный доступ вершения преступлений и применяемых
к ней. В 70-е годы на первый план вышли специальных средств.
проблемы экономической преступности в 5) Возможность совершения пре-
сфере компьютерных технологий — взло- ступления в автоматизированном режи-
мы банковских компьютерных сетей, про- ме в нескольких местах одновременно.
мышленный шпионаж. В 80-х годах широ- Возможность объединять относительно
ко распространенными преступлениями слабые ресурсы многих отдельных ком-
стали взломы и незаконное распростране- пьютеров в мощное орудие совершения
ние компьютерных программ. С появлени- преступления.
ем и развитием в 90-х годах сети Интернет
2
Подробнее см. Бондаренко С.В. Виртуальные
1
World Internet Usage. URL: http://www. сетевые сообщества девиантного поведения. URL:
internetworldstats.com/stats.htm (дата обращения: http: // www. cyberpolitics.ru/ content/view/ 256/34/
31.10.2011). (дата обращения: 31.10.2011).

вЧЕРА СЕГОДНя зАвТРА


в.А. Номоконов, Т.Л. Тропина. КИБЕРПРЕСТуПНОСТЬ КАК НОвАя КРИМИНАЛЬНАя уГРОзА 47

6) Многоэпизодный характер преступ- но к сети Интернет». При этом в качестве


ных действий при множественности по- примера Кембриджский словарь приводит
терпевших. слово «cybercrime» — киберпреступность
7) Неосведомленность потерпевших (киберпреступление).5 Таким образом,
о том, что они подверглись преступному «cybercrime» — это преступность, связан-
воздействию. ная как с использованием компьютеров,
8) Дистанционный характер преступ- так и с использованием информационных
ных действий в условиях отсутствия фи- технологий и глобальных сетей. В то же
зического контакта преступника и потер- время термин «computer crime» относит-
певшего. ся только к преступлениям, совершаемым
9) Невозможность предотвращения и против компьютеров или компьютерных
пресечения преступлений данного вида данных.
традиционными средствами.3 Глобальное информационное про-
Термин «киберпреступность» в насто- странство, информационная мегасреда не-
ящее время часто употребляется наряду с материальны и по сути своей несводимы
термином «компьютерная преступность», к физическому носителю, в котором воп-
причём нередко эти понятия используют- лощены. Поэтому термин «компьютерная
ся как синонимы. преступность» всё-таки несколько уже по
В русскоязычной литературе наиболь- своей смысловой нагрузке, и сводит суть
шее предпочтение отдаётся понятию «ком- явления к преступлениям, совершённым
пьютерная преступность». Возможно, это с помощью компьютера. В настоящее же
обусловлено тем, что в основном исследо- время с развитием информационных тех-
вания ведутся в криминалистической или нологий уже само понятие «компьютер»
процессуальной плоскостях. Кроме того, становится размытым. Например, сегод-
единственная глава в Уголовном кодексе ня практически все мобильные телефоны
РФ, предусматривающая ответственность имеют доступ в сеть Интернет. Более того,
за преступления, объектом которых явля- с развитием 3G сетей мобильные телефо-
ются информация и информационные сис- ны способны подключаться к глобальной
темы, называется «Преступления в сфере сети по технологии HSPDA (сеть четвёр-
компьютерной информации». того поколения) или UMTS (сеть третьего
Действительно, эти термины очень поколения), что по скорости не намного
близки друг другу, но всё-таки не синони- уступает возможностям подключения к
мичны. На наш взгляд, понятие «кибер- сети Интернет с помощью обычного ком-
преступность» (в англоязычном варианте пьютера, а в перспективе и превышает их.
— cybercrime) шире, чем «компьютерная Телекоммуникационные инфраструктуры
преступность» (computer crime), и более приспосабливаются к тому, чтобы мак-
точно отражает природу такого явления, симально способствовать перемещению
как преступность в информационном про- гигантских объёмов информации в самой
странстве. Так, Оксфордский толковый удобной для потребителя форме.6 Можно
словарь определяет приставку «cyber-» только гадать, какие коммуникационные
как компонент сложного слова. Её значе- решения будут предложены пользовате-
ние — «относящийся к информационным лям мобильной связи и Интернет в тече-
технологиям, сети Интернет, виртуальной ние ближайшего десятилетия.
реальности».4 Практически такое же оп- По пути разделения терминов «кибер-
ределение даёт Кембриджский словарь: преступность» и «компьютерная преступ-
приставка «cyber-» означает «включаю- ность» и использованию именно первого
щий в себя использование компьютеров
5
или относящийся к компьютерам, особен- Cambridge Advanced Learner’s Dictionary [Elec-
tronic recourse]. URL: http: // dictionary. cambridge.
3
Осипенко А.Л. Сетевая компьютерная преступ- org (дата обращения: 31.10.2011).
ность. — Омск, 2009. — С. 109—110. 6
Подробнее см.: Кашлев Ю.Б. Становление
4
Oxford English Dictionary [Electronic recourse]. глобального информационного общества и место
URL: http:/ /www. askoxford.com/ (дата обращения: России // Информация. Дипломатия. Психология.
31.10.2011). — М., 2002. — С. 18—20.

1 (24) 2012
48 3. КРИМИНОЛОГИЧЕСКИЕ ОТРАСЛИ

термина идёт также международное зако- Приведённое определение распро-


нодательство. Совет Европы в ноябре 2001 страняется на все виды преступлений,
года принял Конвенцию о киберпреступ- совершённых в информационно-телеком-
ности, употребив именно термин «cyber- муникационной сфере, где информация,
crime», а не «computer crime». информационные ресурсы, информаци-
Киберпреступность — это преступ- онная техника могут выступать (являть-
ность в так называемом киберпространс- ся) предметом (целью) преступных пося-
тве. Для того чтобы дать определение гательств, средой, в которой совершаются
киберпреступности, необходимо прежде правонарушения и средством или орудием
всего осмыслить такое понятие, как «ки- преступления.9
берпространство». Как соотносятся понятия «киберпре-
Авторы «модельного закона» о ки- ступность» и «компьютерные преступле-
берпреступности Международного Со- ния»? Выше нами уже были приведены
юза Электросвязи (2009 г.)7 определяют определения этих категорий специалис-
киберпространство как «физическое и тами ООН. Термин «киберпреступление»
нефизическое пространство, созданное охватывает весь спектр преступлений в
и (или) сформированное следующим об- сфере информационных технологий, будь
разом: компьютеры, компьютерные сис- это преступления, совершённые с помо-
темы, сети, их компьютерные программы, щью компьютеров, или преступления,
компьютерные данные, данные контента, предметом которых являются компьюте-
движение данных, и пользователи». В на- ры, компьютерные сети и хранящаяся на
стоящее время, поскольку справочник был этих носителях информация. Компьютер-
подготовлен под эгидой проекта ООН о ное преступление — это только такое пре-
киберпреступности, это определение мож- ступление, которое посягает на безопасное
но считать наиболее официальным опре- функционирование компьютеров и ком-
делением киберпространства для целей пьютерных сетей, а также на обрабаты-
разработки уголовного законодательства. ваемые ими данные. Таким образом, ком-
Киберпреступность — это совокуп- пьютерное преступление — разновидность
ность преступлений, совершаемых в кибер- киберпреступления.10
пространстве с помощью или посредством Виды киберпреступлений. Киберпре-
компьютерных систем или компьютерных ступления подразделяют на виды в за-
сетей, а также иных средств доступа к ки- висимости от объекта, от предмета по-
берпространству, в рамках компьютерных сягательства, в зависимости от способов
систем или сетей, и против компьютерных совершения и т.п.
систем, компьютерных сетей и компью- По объекту посягательства выделяют-
терных данных. ся следующие группы киберпреступлений:
Это определение соответствует реко- экономические компьютерные преступле-
мендациям экспертов ООН. По их мне- ния, компьютерные преступления против
нию, термин «киберпреступность» охваты- личных прав и неприкосновенности част-
вает любое преступление, которое может ной сферы, компьютерные преступления
совершаться с помощью компьютерной против общественных и государственных
системы или сети, в рамках компьютерной интересов.11
системы или сети или против компьютер- //A/CONF.187/10. URL: http: // www. un.org/ rus-
ной системы или сети. Таким образом, к sian/ topics/crime/ docs10.htm (дата обращения:
киберпреступлениям может быть отнесено 31.10.2011).
9
любое преступление, совершённое в элек- Щетилов А. Некоторые проблемы борьбы с ки-
берпреступностью и кибертерроризмом // Инфор-
тронной среде.8 матизация и информационная безопасность право-
охранительных органов. XI межд. конф. — М., 2002.
7
ITU Toolkit For Cybercrime Legislation. ITU, — С. 187.
2009. 10
См. подробнее: Тропина Т.Л. Киберпреступ-
8
Преступления, связанные с использовани- ность. — Владивосток, 2009.
ем компьютерной сети [Электронный ресурс] // 11
См., напр.: Бекряшев А.К., Белозеров И.П. Те-
Десятый конгресс ООН по предупреждению пре- невая экономика и экономическая преступность /
ступности и обращению с правонарушителями Электронный учебник. 2000.

вЧЕРА СЕГОДНя зАвТРА


в.А. Номоконов, Т.Л. Тропина. КИБЕРПРЕСТуПНОСТЬ КАК НОвАя КРИМИНАЛЬНАя уГРОзА 49

По характеру использования компью- вание функционированию компьютерной


теров или компьютерных систем можно системы путём ввода, передачи, повреж-
выделить три вида киберпреступлений: дения, удаления, нарушения, изменения
деяния, где компьютеры являются пред- либо пресечения компьютерных данных).
метами преступлений (похищение ин- Во вторую группу входят преступле-
формации, несанкционированный доступ, ния, связанные с использованием компью-
уничтожение или повреждение файлов и терных средств. Подлог с использованием
устройств и т.п.); действия, где компью- компьютерных технологий Конвенция
теры используются как орудия преступ- определяет как ввод, изменение, уничто-
ления (электронные хищения и т.п.); пре- жение или блокирование компьютерных
ступления, где компьютеры играют роль данных, влекущие за собой нарушение ау-
интеллектуальных средств (например, тентичности данных с намерением, чтобы
размещение в Интернете порносайтов).12 они рассматривались или использовались
Самый распространённый способ — в юридических целях в качестве аутентич-
это подразделение на компьютерные пре- ных, независимо от того, поддаются ли эти
ступления и преступления, совершаемые с данные непосредственному прочтению
помощью или посредством компьютеров, и являются ли они понятными. Мошен-
компьютерных сетей и иных устройств ничество в киберпространстве, согласно
доступа к киберпространству. Эту класси- Конвенции — это лишение другого лица
фикацию использует ООН, подразделяя его собственности путём любого ввода,
этот вид преступной деятельности на ки- изменения, удаления или блокирования
берпреступления в «широком» и «узком» компьютерных данных или любого вме-
смысле. шательства в функционирование компью-
Конвенция Совета Европы о киберпре- терной системы, с мошенническим или
ступности изначально подразделяла ки- бесчестным намерением неправомерного
берпреступления на четыре группы (потом извлечения экономической выгоды для
был принят дополнительный протокол, и себя или третьих лиц.
теперь групп — пять), выделяя в первую Третью группу составляют преступле-
группу «компьютерные преступления», ния, связанные с контентом (содержанием
называя их преступлениями против кон- данных). Речь идёт о детской порнографии,
фиденциальности, целостности и доступ- причём в Конвенции достаточно подробно
ности компьютерных данных и систем: разъясняется, какие именно действия по
• незаконный доступ — ст. 2 (проти- распространению детской порнографии
воправный умышленный доступ к ком- должны преследоваться.
пьютерной системе либо её части); В эту группу входят преступления, свя-
• незаконный перехват — ст. 3 (про- занные с контентом — то есть с содержани-
тивоправный умышленный перехват не ем данных, размещённых в компьютерных
предназначенных для общественности пе- сетях. Самый распространённый и нака-
редач компьютерных данных на компью- зуемый практически во всех государствах
терную систему, с неё либо в её пределах); вид этих киберпреступлений — преступле-
• вмешательство в данные — ст. 4 ния, связанные с детской порнографией.
(противоправное повреждение, удаление, Детская порнография обычно считает-
нарушение, изменение либо пресечение ся тяжким преступлением, даже если лица,
компьютерных данных); вовлечённые в её производство, не имели
• вмешательство в систему — ст. 5 никакого физического контакта с детьми.
(серьёзное противоправное препятство- Причиной этого является то, что для про-
изводства подобных порнографических
12
Ю.М. Батурин и А.М. Жодзишский выделяют материалов требуется сексуальная экс-
две группы компьютерных преступлений — связан- плуатация детей. Кроме того, потребители
ные с вмешательством в работу компьютеров и ис-
этих материалов зачастую не ограничива-
пользующие компьютеры как необходимые техни-
ческие средства. См.: Батурин Ю.М., Жодзишский ются интересом к картинкам и сексуаль-
А.М. Компьютерная преступность и компьютерная ными фантазиями, но и практикуют или
безопасность. — М., 1991. — С. 11. стремятся практиковать педофилию в ре-

1 (24) 2012
50 3. КРИМИНОЛОГИЧЕСКИЕ ОТРАСЛИ

альной жизни, то есть имеют устойчивую представление об истинных масштабах и


асоциальную установку, что, безусловно, о размахе этого явления. Глобальность и
повышает общественную опасность этих трансграничность компьютерных и теле-
деяний. коммуникационных сетей, возможность
В четвёртую группу вошли преступле- манипуляций преступника с идентичнос-
ния, связанные с нарушением авторского тью (т.е. использования чужих имён, ад-
права и смежных прав. Виды таких пре- ресов, паролей и т.п.) создаёт ситуации,
ступлений в Конвенции не выделяются: когда преступник находится на одном кон-
установление таких правонарушений от- тиненте, преступление непосредственно
несено документом к компетенции нацио- совершается на другом, а последствия пре-
нальных законодательств государств. ступления наступают на третьем. Более,
Пятая группа — преступления, пося- того, в 2005—2009 гг. в связи с появлением
гающие на общественную безопасность. возможности создания сети ботов — ин-
К этой категории относятся такие деяния, фицированных компьютеров, проводящих
как кибертерроризм и использование ки- атаки независимо от пользователей, ситуа-
берпространства в террористических це- ция усложнилась ещё больше: преступник,
лях (например, вовлечение в совершение атакующий компьютер и потерпевший от
преступлений террористического характе- преступления могут находиться в разных
ра или иное содействие их совершению). странах. Более того, сети «ботов» могут
Глобализация информационных процес- использоваться как прокси-серверы при
сов обусловила появление новой формы совершении интернет-преступлений, под-
терроризма — кибертерроризма. Кибер- держивающие анонимность преступника
терроризм можно отнести к так называе- и затрудняющие его идентификацию. И
мым технологическим видам терроризма. если технически ещё возможно проследить
В отличие от традиционного, этот вид тер- «цепь» прокси и установить атакующий
роризма использует в террористических компьютер, то с точки зрения процессу-
акциях новейшие достижения науки и тех- альных действий по сбору доказательств,
ники в области компьютерных и информа- если компьютеры находились в разных
ционных технологий, радиоэлектроники, странах, задача правоохранительных орга-
генной инженерии, иммунологии. нов осложняется необходимостью делать
В 2007—2008 гг. экспертами Между- официальные запросы в другие государс-
народного союза электросвязи с учётом тва.
новых деяний, появившихся в последние Авторами данной работы с 2001 года
годы, также подготовлено несколько ви- ведётся сбор информации о состоянии
дов классификаций киберпреступлений, киберпреступности. За прошедшие один-
например, «Модельный закон» ITU содер- надцать лет эксперты остались единодуш-
жит, помимо традиционно известной клас- ны: в настоящее время не существует ни
сификации, предложенной Конвенцией релевантной статистики, отражающей ре-
Совета Европы, также такие виды пре- альную картину состояния киберпреступ-
ступлений, как кибертерроризм — однако, ности, ни надёжных методов сбора таких
они отнесены к подвидам других преступ- данных.13 И дело не только в отсутствии
лений, например, к «неуполномоченному единообразия национального уголовного
доступу» (неуполномоченный доступ с це- законодательства стран в сфере борьбы с
лью совершения террористических дейс- киберпреступностью и разной практике
твий»). его применения, различиях в формирова-
2. Состояние, структура и динамика нии уголовной статистики и особенностях
киберпреступности правоохранительной системы. Так, до сих
Киберпреступность — явление по своей пор неясно, например, до какой степени
природе трансграничное. Поэтому анализ достоверна статистика об экономических
киберпреступности или её разновидности потерях в результате киберпреступности.
— компьютерной преступности — в рам-
ках одной страны или группы стран, без- 13
Gercke, M. Understanding Cybercrime: A Guide
условно, ценен, но вряд ли способен дать for Developing Countries. ITU, 2009.

вЧЕРА СЕГОДНя зАвТРА


в.А. Номоконов, Т.Л. Тропина. КИБЕРПРЕСТуПНОСТЬ КАК НОвАя КРИМИНАЛЬНАя уГРОзА 51

По некоторым данным, ежегодные в зависимости от степени развития эконо-


потери от киберпреступности в мире со- мики той или иной страны.
ставляют примерно 750 млрд. — 1 трлн. Чтобы представить себе масштабы и
долларов. Растут и доходы преступников. обороты этого криминального бизнеса,
С 2004 по 2009 год доходы от киберпре- достаточно привести некоторые приме-
ступности возросли в десять раз, до 1 трлн. ры. Виртуальные мошенники, завладев
долларов.14 через Сеть номерами более чем миллиона
Наибольшая часть киберпреступности банковских карт граждан США, одновре-
остаётся за рамками статистики — можно менно «облегчили» 130 банкоматов в 49
с уверенностью утверждать, что в офици- городах Америки. При этом вся операция
альную статистику попадает лишь десять, в заняла у злодеев не более 30 минут, а об-
лучшем случае двадцать процентов совер- щий куш составил около 9 млн. долларов,
шённых деяний. По некоторым оценкам, которые затем были переведены на счета в
латентность киберпреступности в России различные государства.
составляет более 90 %, в США — 80 %, в Ве- Недавние тенденции, отмеченные экс-
ликобритании — до 85 %, в ФРГ — 75 %.15 пертами ООН и МСЭ в 2008 году, говорят
Структура киберпреступности. Она об изменении структуры наиболее распро-
различается заметно в разных странах в странённых посягательств, что связано с
зависимости, прежде всего, от характера развитием телекоммуникационных техно-
и степени развития информационных тех- логий и ростом количества пользователей
нологий, погружённости пользователей сети Интернет. Можно привести десять
в Интернет и т.п. Структура киберпре- наиболее опасных угроз, отмечаемых спе-
ступности, например, в США, выглядит циалистами: сети ботов; «целенаправлен-
следующим образом. По данным одного ные» атаки на правительственные сайты,
из изучений, 44 % составили кражи денег частные предприятия, и конечных пользо-
с электронных счетов, 16 % — поврежде- вателей; финансовое мошенничество, по-
ния программного обеспечения, столько терпевшими от которого являются банки,
же — похищение секретной информации, частные предприятия и конечные пользо-
12% — фальсификация информации, 10 % ватели; мошенничество с удостоверени-
— заказ услуг за чужой счёт.16 ем личности; спам и фишинг; шпионаж
Проблема киберпреступности также — экономический и в государственных ор-
имеет разные последствия и структуру для ганах; Web-атаки; социальные сети; непра-
развитых и развивающихся стран. Так, на- вильное или злонамеренное использова-
пример, если проблема СПАМ (незакон- ние внутренних сетевых ресурсов; вирусы
ных массовых рассылок по электронной и черви.17
почте) для развитых государств опасна в К 2011 году в связи с развитием инфор-
основном из-за вирусных программ, кото- мационных технологий и ростом количес-
рые рассылаются вместе со СПАМом, то в тва пользователей сети Интернет появи-
развивающихся странах проблемой явля- лись новые возможности использования
ется также пропускная способность теле- киберпространства в целях совершения
коммуникационых сетей, которые не могут преступлений. Основные тенденции, ко-
выдержать подобной нагрузки. Структура торые, как отмечается, будут представ-
и динамика киберпреступности, а также её лять наибольшую угрозу: рост количества
масштабы зависят от культуры кибербезо- пользователей социальных сетей (таких,
пасности пользователей в отдельном госу- как MySpace, Facebook и прочих), сервисы
дарстве, что также имеет разные аспекты по определению местонахождения (так на-
14
зываемые geo-location services), рост попу-
См. напр.: www.crime-research.ru (дата обра-
щения: 31.10.2011).
лярности доступа в Интернет с мобильных
15
Kabay M. Studies and Surveys of Computer
телефонов, и, как следствие, эксплуатация
Crime. — Northfield, 2001. — P. 2. преступниками «брешей» в программном
16
Селико Ю., Прохоров А. Internet — отмычка
17
для компьютера // Компьютер-пресс. — 2002. — № Ifrah, L. Cybercrime: current threats and Trends.
3. — С. 38. COE, 2008.

1 (24) 2012
52 3. КРИМИНОЛОГИЧЕСКИЕ ОТРАСЛИ

обеспечении мобильных устройств, рост По данным Министерства внутренних


использования прикладного программного дел РФ, в 2009 году россияне совершили
обеспечения для смартфонов и портатив- более 17,5 тысяч компьютерных преступ-
ных устройств, и невозможность обеспе- лений, что на четверть больше чем в 2008
чить надежность источников их разработ- году. Правда, в 2010 году было зарегистри-
ки, а также эксплуатация уязвимостей в ровано лишь 7398 преступлений в сфере
этом программном обеспечении.18 компьютерной информации.
Фишинг. Слово «фишинг» происхо- По мнению авторов, официальная ста-
дит от английского термина phishing (ис- тистика о компьютерных преступлениях в
каженное fishing — рыбалка). Этим тер- России весьма мало информативна, пос-
мином называют мошенничество, в ходе кольку с учётом того, что с 1996 года не
которого злоумышленники заманивают менялось законодательство о киберпре-
доверчивых пользователей на свои сай- ступлениях, а также высокой латентнос-
ты, замаскированные под сайты заслужи- ти подобных деяний, оперировать офи-
вающих доверия организаций, например, циальными статистическими данными и
банков, и выведывают у них персональные говорить о том, что количество киберпре-
данные, включая номера счетов и кредит- ступлений удвоилось или утроилось — со-
ных карт. Чтобы заманить пользователя вершенно бессмысленно.
на такой сайт, ему отправляют письмо с Как показал специальный анализ пре-
поддельным обратным адресом с просьбой ступлений, совершённых хакерами-граж-
подтвердить или заново сообщить какую- данами РФ на территории России, финан-
либо информацию, перейдя по указанной совые показатели преступников в 2010 г.
в письме ссылке. Эта ссылка часто очень составили 1,3 млрд. долларов. В 2011 году
похожа на ссылку на настоящий сайт бан- российские хакеры заработают около 3,7
ка, но ведёт прямо в логово мошенников. млрд., а в 2013 г. удвоят данный показа-
Спам. По оценкам ведущих компаний- тель. При обзоре актуальных услуг и типо-
производителей антивирусных программ, вых цен на них, существующие на россий-
около 87 % от всех электронных писем, ском рынке киберпреступности, эксперты
отправленных в 2009 году, являлись спа- выделили следующие виды преступлений,
мом, а в некоторые месяцы этот пока- которые представляют наибольшую обще-
затель зашкаливал за 95 %. В 2008 году ственную опасность: DDoS-атаки — сете-
виртуального мусора было меньше — ему вые атаки, направленные на отказ в обслу-
принадлежали лишь около 70 % общего живании; мошенничество в системах ДБО
объёма электронной корреспонденции. — неправомерная отправка электронных
В целом за 2009 год количество отправ- платёжных поручений с целью хищения
ленных сообщений, содержащих спам, денежных средств; спам — массовая рас-
перевалило за 40 триллионов. Таким обра- сылка нежелательных сообщений элект-
зом, на каждого жителя Земли (включая ронной почты; продажа трафика — услуги
младенцев и неподключенных к Сети) в по установке программ на большое коли-
среднем пришлось около 5 тысяч подоб- чество компьютеров и услуги по перена-
ных писем.19 правлению посетителей на определённые
В России в последнее время количество веб-сайты (услуга относится к внутренне-
компьютерных преступлений неуклонно му рынку киберпреступности); партнёрс-
увеличивается, возрастает их удельный вес кие программы — нелегальная продажа ме-
по размерам похищаемых сумм и другим дикаментов, продажа контрафактного ПО,
видам ущерба в общей доле материальных загрузок и т.п. (услуга относится к внут-
потерь от обычных видов преступлений. реннему рынку киберпреступности).20
18
Сегодня практически все исследова-
McAfee, 2011 Threats Predictions. Available.
URL: http://www.mcafee.com/us/resources/reports/
тели и специалисты признают, что ситу-
rp-threat-predictions-2011.pdf (дата обращения: 20
За 2010 г. русские хакеры заработали около
31.10.2011). $2,5 млрд. URL: http: // www. cnews.ru /news/line/
19
См.: Воры в паутине. URL: http://www.tribu- index.shtm l?2011/03/28/ 433836 (дата обращения:
na.ru (дата обращения: 31.09.2011). 31.09.2011).

вЧЕРА СЕГОДНя зАвТРА


в.А. Номоконов, Т.Л. Тропина. КИБЕРПРЕСТуПНОСТЬ КАК НОвАя КРИМИНАЛЬНАя уГРОзА 53

ация с киберпреступностью пока имеет по оценкам экспертов ООН, по трём ос-


тенденцию к ухудшению. Ещё одна опас- новным причинам. 1) Для расследования
ная тенденция — всё большая связь меж- преступлений в электронной среде требу-
ду киберпреступностью и организованной ются специальные знания и опыт. 2) Ин-
преступностью. Можно с уверенностью тернет представляет собой открытую сре-
сказать, что Интернет используется пре- ду, дающую пользователям возможности
ступными группами уже не только как совершать определённые действия за пре-
вспомогательное средство, но и как место делами границ государства, в котором они
и основное средство совершения тради- находятся. В то же время следственные
ционных преступлений — мошенничеств, действия правоохранительных органов в
краж, вымогательств. целом ограничиваются пределами собс-
Более того, в течение последних лет твенного государства. 3) Открытые струк-
отмечается «профессионализация» ки- туры международных компьютерных сетей
берпреступности: не только компьютер- позволяют пользователям выбирать такую
ные атаки становятся всё более комп- правовую среду, которая оптимальным об-
лексными и явно требующими участия разом соответствует их целям. Т.е. пользо-
профессионалов в их подготовке, но и ватели могут выбирать такие страны, в ко-
мошенничества в сети Интернет, кража торых определённые деяния, совершаемые
данных, отмывание денег превращают- в электронной среде, не влекут за собой
ся в большой сектор теневого рынка, с уголовную ответственность. Наличие по-
разделением труда между преступными добных «информационных убежищ» мо-
группами и целыми площадками для тор- жет сдерживать усилия других государств
говли программным обеспечением для по борьбе с преступностью с использова-
совершения преступлений, для продажи нием компьютерных сетей.22
информации, для «аутсорсинга» навыков, Анализ показывает, что в решении
необходимых на той или иной стадии со- проблемы предупреждения преступлений
вершения интернет-преступлений.21 в киберпространстве наибольшую отдачу
Еще одна тенденция — использова- могут дать технологический, организаци-
ние сети Интернет организованными онный и правовой подходы. Первый пре-
преступными группами для отмывания дусматривает предотвращение преступле-
денег. Интернет представляет огромные ний главным образом за счёт мероприятий
возможности для махинации со счетами. технического характера. Второй связан с
Он-лайн аукционы позволяют произвести осуществлением разнообразных организа-
перемещение денег в связи с якобы легаль- ционных мероприятий. Третий опирается
ными поставками, развитие электронных на совершенствование правовых механиз-
платежей и он-лайн банков предоставля- мов: улучшение правовой базы борьбы с
ет множество способов скрыть движение данным видом преступлений, оптималь-
преступных доходов и производить неза- ное решение проблем криминализации об-
конные сделки. щественно опасных деяний, закрепление
3. Особенности борьбы с киберпре- процессуальных механизмов и т.п. Прак-
ступностью тика показала бесполезность попыток
Как уже указывалось выше, кибер- обеспечения безопасности компьютерных
преступность имеет по определению сетей исключительно за счёт защитных ор-
транснациональный характер. Борьба же ганизационно-технических мероприятий.
с преступностью в области международ- Для борьбы с угрозой киберпреступ-
ных компьютерных сетей усложняется, ности, которая, безусловно, будет расти с
дальнейшим расширением сферы исполь-
21
URL: BSI, Die Lage der IT-Sicherheit in зования информационных технологий,
Deutschland 2011, S. 4, available at: https://www.bsi- предоставляя всё большие возможности
fuer-buerger.de/SharedDocs/Downloads/DE/BSI/
22
Publikationen/Lageberichte/Lagebericht2011.pdf?__ См.: Преступления, связанные с использова-
blob=publicationFile (дата обращения: 31.09.2011). нием компьютерной сети // Десятый конгресс ООН
Tropina, T. Cybercrime and Organized Crime, Freedom по предупреждению преступности и обращению с
from Fear Magazine. – 2010. — Issue 3. правонарушителями //A/CONF.187/10.

1 (24) 2012
54 3. КРИМИНОЛОГИЧЕСКИЕ ОТРАСЛИ

для противоправной деятельности, как в разработке и принятии универсальной


отдельным лицам, так и преступным груп- международной конвенции по борьбе с
пам, необходимо постоянное междуна- киберпреступностью, а также общего ко-
родное сотрудничество. Контролировать декса принципов поведения государств
киберпреступность и бороться с ней на в мировом информационном пространс-
уровне отдельного государства практи- тве. В Совете безопасности и МИДе РФ
чески невозможно. Важную роль в борь- подготовлен проект конвенции ООН «Об
бе с киберпреступностью поэтому играют обеспечении международной информаци-
международные соглашения в соответс- онной безопасности». Документ (на при-
твующей области. Так, Конвенция Совета нятие его Россия рассчитывает уже в 2012
Европы 2001 г. обязывает стороны уста- году) запрещает использование Интернета
новить уголовную ответственность за со- в военных целях и для свержения режимов
действие либо подстрекательство, а также в других странах, но при этом оставляет
за попытку совершения деяний, предус- властям полную свободу действий внутри
мотренных статьями 2—10. национальных сегментов сети.
Закон также предусматривает уста- Основные угрозы, на борьбу с кото-
новление сторонами уголовной, граждан- рыми направлен продвигаемый Россией
ской либо административной ответствен- документ, подробно перечислены в его
ности юридических лиц за преступления, четвёртой статье. Среди них «использо-
совершённые любым физическим лицом, вание информационных технологий для
действующим индивидуально либо как враждебных действий и актов агрессии»,
представитель органа данного юридичес- «подрыв политической, экономической и
кого лица и занимающим в нём руково- социальной систем» одного государства
дящую должность. Последнее означает, другим, «манипулирование потоками в
что такое физическое лицо уполномочено информационном пространстве других
представлять юридическое лицо, имеет государств с целью искажения психоло-
право принимать решения в его интере- гической и духовной среды общества», а
сах и осуществлять контроль внутри юри- также «массированная психологическая
дического лица. обработка населения для дестабилизации
Глава 2 второго раздела Конвенции общества и государства». Россия считает
посвящена процессуальным мерам, кото- подобные действия составными частями
рые должны принять стороны Конвенции. «информационной войны» и требует при-
Представляется, что принятие данной знать их преступлением против междуна-
Конвенции Совета Европы было весь- родного мира и безопасности.
ма важным и своевременным шагом. К Нормы, которые должны помочь Рос-
сожалению, Россия не присоединилась сии бороться с этими угрозами, подробно
к указанной конвенции. Мировое же со- изложены в ключевой, пятой статье конвен-
общество пока не располагает ни меж- ции. «Государства будут руководствовать-
дународным органом, специально зани- ся принципом неделимости безопасности
мающимся интернет-преступностью, ни и не будут укреплять свою безопасность в
общемировым кодексом, определяющим ущерб безопасности других, — говорится в
масштабы ответственности за соответс- документе. — Ни одно государство не бу-
твующие преступления. В целом ООН дет предпринимать попыток добиться гос-
пока не выработала какой-то целостной подства в информационном пространстве
политики в области криминализации ки- над другими государствами».
берпреступлений. Шестая статья проекта конвенции обя-
Тем не менее, в мире предпринима- зывает государства «воздерживаться от
ются определённые шаги в направлении разработки и принятия планов, способ-
более решительного противодействия ных спровоцировать возрастание угроз в
новой глобальной угрозе. Так, Рос- информационном пространстве», «не ис-
сия выступила в последние годы с иници- пользовать информационно-коммуника-
ативой принятия специальной Конвенции ционные технологии для вмешательства
ООН, полагая, что назрела потребность в дела, относящиеся к внутренней компе-

вЧЕРА СЕГОДНя зАвТРА


в.А. Номоконов, Т.Л. Тропина. КИБЕРПРЕСТуПНОСТЬ КАК НОвАя КРИМИНАЛЬНАя уГРОзА 55

тенции другого государства» и, наконец, • «Изготовление и сбыт специальных


«воздерживаться от клеветнических ут- средств для получения неправомерного до-
верждений, оскорбительной или враждеб- ступа к компьютерной системе или сети»;
ной пропаганды для осуществления интер- • «Разработка, использование и рас-
венции или вмешательства во внутренние пространение вредоносных программ»;
дела других государств». • «Нарушение правил эксплуатации
Проект конвенции также предлагает компьютерной системы или сети».24
государствам сотрудничать друг с другом
при расследовании кибератак и в некото- Представляется целесообразным ввес-
рых случаях допускать иностранных сле- ти в УК РФ помимо других новелл, также
дователей к соответствующим системам норму о «приобретении права на чужое
на своей территории.23 имущество, совершённое путём ввода,
В уголовном законодательстве России изменения, удаления или блокирования
ответственность за преступления в сфере компьютерных данных либо любого дру-
компьютерной информации регламенти- гого вмешательства в функционирование
руется главой 28 УК РФ, в которую вклю- компьютера или компьютерной системы»
чены три статьи: 272 (Неправомерный до- («компьютерное хищение»). По сути, эта
ступ к компьютерной информации), 273 норма будет охватывать деяния, называ-
(Создание, использование и распростра- емые «компьютерными кражами», но не
нение вредоносных программ для ЭВМ), подпадающие под действие статьи 158
274 (Нарушение правил эксплуатации УК РФ.
ЭВМ, системы ЭВМ или их сети). Сущес- В настоящее время всё чаще говорится
твующее уголовное законодательство об о необходимости криминализации спама.
ответственности за преступления в сфе- Ещё в 2004 году на рассмотрение в Госу-
ре компьютерной информации говорит дарственную Думу РФ был внесён проект
только о компьютерных преступлениях, Федерального закона «О внесении изме-
т.е. преступлениях, которые совершаются нений в Федеральный закон «О рекламе»,
в отношении компьютеров и компьютер- Уголовный кодекс Российской Федера-
ной информации (преступлениях против ции и Кодекс Российской Федерации об
компьютерной безопасности), но не каса- административных правонарушениях (о
ется других преступлений, совершаемых рекламе в сети электросвязи)», предус-
с их использованием. матривающий дополнение УК РФ стать-
Модельный кодекс государств-учас- ёй об уголовной ответственности за спам.
тников СНГ, также содержащий главу о Данный законопроект в декабре 2004 года
преступлениях в сфере компьютерной был отозван авторами законодательной
информации, является, на наш взгляд, го- инициативы.
раздо более проработанным документом в С таким явлением, как спам, можно
отношении компьютерных преступлений, и нужно бороться, но его общественная
чем УК РФ. Раздел XII этого Кодекса — опасность — одно из основных оснований
«Преступления против информационной для криминализации деяния, — вряд ли
безопасности» — содержит 7 статей: такова, что необходимо предусматривать
• «Несанкционированный доступ к уголовную ответственность за совершение
компьютерной информации»; таких действий.
• «Модификация компьютерной ин- Вполне достаточно было бы внесения
формации»; норм об ответственности за незапрашива-
• «Компьютерный саботаж»; емые рассылки в Кодекс РФ об админист-
• «Неправомерное завладение компью- ративных правонарушениях.
терной информацией»;

23
См.: Черненко Е., Габуев А. Россия указала вы-
ход для Интернета // Коммерсантъ. — 2011. — 23
сентября.

1 (24) 2012

Оценить