публикация №1166817622, версия для печати

МЕЖДУНАРОДНО-ПРАВОВОЕ ПРОТИВОДЕЙСТВИЕ ПРЕСТУПНОСТИ В СФЕРЕ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ


Дата публикации: 22 декабря 2006
Автор: Исмаилов Б.И.
Публикатор: Исмаилов Бахадир Исламович (номер депонирования: BY-1166817622)
Рубрика: ПОЛИТИКА ПОЛИТИКА И ПРАВО
Источник: (c) http://portalus.ru


© Исмаилов Б.И., 2006.
МЕЖДУНАРОДНО-ПРАВОВОЕ ПРОТИВОДЕЙСТВИЕ ПРЕСТУПНОСТИ В СФЕРЕ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ

Информационно-коммуникационные технологии преобразуют жизнь общества повсюду в мире. Инновации создают новые рынки товаров и услуг. Такие технологии вносят революционные изменения в процессы труда, повышают производительность в традиционных отраслях и увеличивают скорость движения капитала и объемы его потоков. Однако изменения в экономике – лишь одна сторона вопроса. Общества переживают глубокие изменения в сфере культуры, формируя средства массовой информации, которые, в свою очередь, формируют общества, а также адаптируясь к лавинообразному росту Интернета. Быстрое развитие новых информационно- коммуникационных технологий по всему миру имеет и свою негативную сторону: создаются возможности для появления новых форм эксплуатации, новых разновидностей преступной деятельности и даже новых форм преступности. И для того, чтобы адекватно реагировать на возникающие угрозы, Сегодня усилия по борьбе с компьютерными преступлениями предпринимаются как на национальном, так и на межгосударственном уровнях . Об этом свидетельствует ряд международных документов, из которых выделяются следующие: Конвенция о киберпреступности, принятая 27 апреля 2000 года Советом Европы ; Меры по борьбе против преступлений, связанных с использованием компьютеров, принятые на Одиннадцатом Конгрессе Организации Объединенных Наций по предупреждению преступности и обращению с правонарушителями в Бангкоке 25 апреля 2005 года ; Окинавская Хартия глобального информационного общества, принятая 23 июля 2000 года на Окинаве (Япония) на совещании руководителей Глав государств и правительств стран «Группы Восьми» .
В силу того, что наибольшей юридической силой среди указанных документов обладают нормы универсальных документов более подробно остановимся на документах Одиннадцатого Конгресса ООН: противодействие компьютерной преступности. Следует отметить, что Конгрессы ООН по предупреждению преступности и обращению с правонарушителями проводятся раз в пять лет, Первый Конгресс был проведён в 1955г.
Очередной Конгресс Организации Объединенных Наций по предупреждению преступности и обращению с правонарушителями прошёл в Бангкоке 18–25 апреля 2005 года.
Четыре региональных подготовительных совещания к одиннадцатому Конгрессу вынесли на обсуждение одиннадцатого Конгресса ряд рекомендаций, в том числе:
а) изучить современный опыт и существующие национальные правовые системы и механизмы сотрудничества между государствами, а также между поставщиками Интернет-услуг и государствами;
b) изучить наиболее приемлемые пути развития сотрудничества, обмена опытом, знаниями и ноу-хау между правительствами и частным сектором в целях создания и использования механизмов по предупреждению преступности, связанной с использованием компьютеров, борьбе с ней и обеспечению безопасности компьютерных сетей и систем связи, а также по принятию надлежащих ответных мер;
c) изучить пути и средства повышения потенциала правительств в сфере разработки и применения соответствующих специальных методов расследования и судебного преследования, в том числе путем разработки и осуществления комплексных учебных программ для должностных лиц системы уголовного правосудия;
d) рассмотреть вопрос использования компьютерных технологий в целях эксплуатации женщин и детей, особенно в связи с порнографией и педофилией;
e) изучить вопрос о практической целесообразности создания глобальной целевой группы по проблемам Интернета, которая могла бы содействовать международному
сотрудничеству в борьбе с преступностью, связанной с использованием компьютеров;
и f) рассмотреть возможность разработки новой конвенции против киберпреступности
в целях создания основы для принятия эффективных коллективных мер борьбы с этой формой преступной деятельности .
Определение понятия "преступление, связанное с использованием компьютеров" или аналогичных ему, таких как "киберпреступление", обсуждалось на протяжении последних 30 лет. Впервые подобный термин был использован в одном из докладов Стэнфордского исследовательского института, а затем, в слегка измененном виде, он вновь появился в документах 1979 и 1989 годов . Эта классификация широко употреблялась в опубликованных позже статьях по киберпреступности: компьютер как субъект преступления; компьютер как объект преступления; или компьютер как инструмент (четвертый вариант, предложенный в 1973 году, – компьютер как символ – по-видимому, вышел из употребления в 1980-х годах). Возможно, полезно по-иному сформулировать эту концептуальную модель, рассматривая преступления, связанные с использованием компьютеров, как запрещаемое законом и/или судебной практикой поведение, которое а) направлено собственно на компьютерную сферу и коммуникационные технологии; b) включает использование цифровых технологий в процессе совершения правонарушения; или c) включает использование компьютера как инструмента в процессе совершения иных преступлений, и, соответственно, компьютер выступает при этом как источник электронных процессуальных доказательств. В законах и договорах, в том числе в принятой Советом Европы Конвенции по киберпреступлениям, даны определения различных видов преступлений, связанных с использованием компьютеров (таких, как преступления против конфиденциальности, целостности или доступности компьютерных систем, правонарушения в отношении контента и правонарушения в отношении интеллектуальной собственности) .
Существует ряд связанных с использованием компьютеров преступлений, объектом которых являются собственно информационно-коммуникационные технологии. Иногда такого рода преступления классифицируются как преступления против конфиденциальности, целостности или доступности компьютерных систем. К такого рода преступлениям относятся различные виды незаконного использования услуг электросвязи и незаконного использования компьютерных услуг путем применения разного рода хакерских технологий (в зависимости от технологии, к такого рода преступлениям относятся несанкционированный доступ, взлом кодов и паролей, цифровое клонирование, хищение средств с кредитных карт и т. п.).
Серверы и веб-сайты могут стать объектом атак с целью спровоцировать отказ в обслуживании. Иногда такие преступления становятся результатом распространенных атак с целью спровоцировать отказ в обслуживании, в ходе которых десятки и сотни зараженных компьютеров используются в качестве "зомби" для массовой отправки на объект атаки запросов, которые становятся столь многочисленными, что удовлетворить запрос оказывается невозможным. В других случаях отказ в обслуживании становится следствием "пакетной лавины", возникающей из-за стремительного размножения сверхбыстрых "червей" (самовоспроизводящихся компьютерных программ), которые за считанные минуты создают миллиарды собственных копий; с таким объемом данных не справляются и мощнейшие оптико-волоконные кабели, что приводит к параличу компьютерных систем крупных компаний. Мировые эпидемии компьютерных вирусов в последние двадцать лет нарушали работу сетей, обслуживающих компании и потребителей, а время от времени ситуация еще более осложнялась вследствие появления новых, особенно мощных и вредоносных штаммов "червей" и вирусов. Примеры из недавнего прошлого свидетельствуют о наличии двух крайностей в специализации "червей": с одной стороны, существуют "черви", ориентированные на заражение десятков миллионов компьютеров и распространяющиеся через наиболее популярные операционные системы и приложения; с другой – "черви", созданные только для атак на наиболее высококачественные защитные приложения, эксплуатируемые всего лишь на нескольких тысячах платформ.
Пример из практики два жителя Мельбурна (Австралия) разослали от 6 млн. до 7 млн. сообщений по электронной почте на адреса в Австралии и Соединенных Штатах Америки, а также разместили множество сообщений на досках объявлений крупнейших поставщиков Интернет-услуг. Цель этой операции заключалась в том, чтобы убедить граждан приобретать акции некоей американской компании, которые обращались в системе автоматической котировки Национальной ассоциации фондовых дилеров (НАСДАК). В этих сообщениях, рассылавшихся под фальшивыми именами и передававшихся в Соединенные Штаты через сторонние серверы, предсказывалось повышение цен на акции этой компании почти на 900 процентов. Вскоре объем продаж этих акций возрос в 10 раз, а их цена увеличилась вдвое, после чего торги были приостановлены, а компания объявила, что утверждения, содержавшиеся в ряде сообщений, не соответствуют действительности. Эти двое австралийцев использовали классическую схему "вздуть и сбросить": один из сообщников, акционер компании, знал, что он сообщает ложную информацию, а когда цены на акции компании повысились, он с прибылью продал свою долю акций. Эти двое лиц нарушили законы как Австралии, так и Соединенных Штатов. Помимо рыночных махинаций с акциями объем трафика, созданного носящими характер спама электронными сообщениями, был достаточен для создания помех правомерному использованию компьютера. Австралийская комиссия по ценным бумагам и инвестициям (АКЦБИ) приняла меры в ответ на жалобы, поступившие от австралийских пользователей, и на информацию, переданную властями Соединенных Штатов. На нарушителей удалось выйти, отследив распространявшуюся через сети электронную почту не подозревавших об этом компаний, а также пути прохождения платы за Интернет-услуги.
Как это обычно бывает в случае такого рода правонарушений, Комиссия по ценным бумагам и биржам Соединенных Штатов потребовала принятия таких мер, как возврат незаконно присвоенного имущества и временный и бессрочный судебный запрет, чтобы предотвратить возобновление сообщниками такого рода деятельности. Им было предписано вернуть полученный обманным путем доход и дать обещание никогда впредь не совершать такого рода поступков. Власти Соединенных Штатов были убеждены в том, что Австралия способна осуществить судебное преследование на своей территории. АКЦБИ предъявила этим двум лицам обвинение по 19 пунктам. Оба признали себя виновными в распространении информации, которая являлась ложной или существенным образом вводящей в заблуждение и могла побудить к приобретению ценных бумаг, а также во вмешательстве в правомерное использование компьютеров, нарушении такого использования или препятствовании ему. Каждый из них был приговорен к двум годам лишения свободы с отсрочкой наказания (в отношении исполнителя преступления отсрочка вступила в силу после отбытия им трехмесячного тюремного заключения) .
Применительно к компаниям лишение доступа к данным варьируется от ситуации, когда данные поддаются восстановлению (например, имеет место атака со стороны недовольного сотрудника, который производит несанкционированное шифрование файлов данных), до необратимого разрушения данных (под которым подразумевается не только простое удаление данных, но и физическое изъятие или уничтожение жестких дисков или других носителей информации, на которых находятся файлы). Беспроводные локальные вычислительные сети (ЛВС), которые компании активно внедряли в последние годы, могут оказаться уязвимыми для атак с целью спровоцировать отказ в обслуживании (например, путем создания помех) даже в случае, если они защищены от несанкционированного доступа.
Важно также знать, каким образом компьютеры используются как инструменты или орудия для совершения преступлений. Существует множество видов преступлений, связанных с изменением данных; некоторые из них, как, например, электронный вандализм, предполагают преступно причиненный вред (порча веб-сайта), а другие представляют собой профессионально выполненные подлоги или подделки. Существуют веб-сайты, посвященные теме "кардинга" (подделки кредитных карточек), куда
относится и высококачественное изготовление поддельных денежных знаков и паспортов. Хищение данных охватывает широкий спектр деяний – от информационного пиратства и промышленного шпионажа до нарушений авторского права (хищение интеллектуальной собственности путем тиражирования "пиратского" программного обеспечения, музыкальных файлов в формате МР3, цифровых видеозаписей и т. п.).
Хищение данных может являться не только экономическим преступлением: недавно появившаяся категория преступлений, связанная с хищением личных данных, может также нарушать право на неприкосновенность частной жизни и смежные права физических лиц.
Существует много видов преступлений, связанных с использованием компьютеров, в рамках которых имеет место хищение денежных средств: это, например, атаки хакеров на банки или финансовые системы либо мошенничества, связанные с переводом "электронных денег". Высказывалась также озабоченность по поводу электронного отмывания денег и сопутствующих ему проблем, таких как уклонение от уплаты налогов.
Компьютеры используются также в интересах совершения широкого спектра махинаций в сфере телемаркетинга и инвестиций, сопряженных с мошеннической практикой. Мошенничество при проведении аукционов представляет собой наиболее распространенный, судя по жалобам потребителей, вид мошенничества, связанного с использованием компьютеров: по данным подготовленного в Соединенных Штатах всеобъемлющего доклада за 2003 год , такого рода правонарушения упоминаются в 61 проценте поданных заявлений о мошенничестве. Другие виды обмана потребителей подпадают под более общую категорию "непоставка товаров или невыполнение платежей" после совершения сделки через Интернет. Мошенничество с ценными бумагами, которое ассоциируется с биржевыми махинациями с малоценными бумагами, пока еще встречается относительно редко на уровне потребителей. 15-летний канадец получил в феврале 2000 года возможность контролировать ряд компьютеров и использовал их для организации распределенных атак типа "отказ в обслуживании" на Yahoo, Amazon.com и на другие известные сайты электронной торговли. Замедляя или ограничивая доступ на эти веб-сайты, он причинил владельцам ущерб на миллионы долларов вследствие потери клиентуры, снижения капитализации и затрат на обновление систем безопасности. После того как юноша похвастался этими атаками на чатах в Интернете, Федеральное бюро расследований Соединенных Штатов установило его личность и передало это дело Канадской королевской конной полиции. Немногие страны (если таковые вообще существуют) готовы экстрадировать несовершеннолетних, и в данном случае законодательство Канады исключало возможность экстрадиции данного подростка. В сентябре 2001 года он был приговорен к восьми месяцам пребывания в молодежном исправительном центре.
"Фишинг" (или спам в форме дезинформации) – это рассылка по электронной почте сообщений с соответствующих веб-страниц, созданных таким образом, что они производят впечатление реально существующих потребительских сайтов. Миллионы подобных электронных сообщений мошеннического характера распространяются, подобно спаму, однако, вместо того чтобы напрямую предлагать приобрести товары или услуги, они маскируются под сообщения от банков, интерактивных аукционов или других законных сайтов и стремятся ввести пользователей в заблуждение, вынудив их сообщить в ответе свои личные данные, финансовые данные или пароли. Затем подобного рода частная информация используется для совершения покупок жульническим путем (иногда после ее продажи третьей стороне).
Такие "традиционные" виды преступлений, как вымогательство (угроза разгласить частную информацию или личные данные либо нанести ущерб данным или системам) и преследование, также существуют и в "сетевых" вариантах. Возбуждались и успешно доводились до суда дела о диффамации и клевете.
С использованием компьютеров совершается ряд преступлений, связанных с информационным наполнением, "контентом", в частности распространение незаконных и причиняющих вред материалов. Предметом особой озабоченности международного сообщества является детская порнография. Хотя детская порнография существовала в течение многих десятков лет (в форме фотографий, журналов, фильмов и видео), в конце 1980-х годов наметилась тенденция к увеличению объемов распространения детской порнографии посредством разного рода компьютерных сетей, использующих разнообразные Интернет-услуги, в том числе веб-сайтов, тематических конференций (Usenet) и чатов (IRC) в Интернете, а также одноранговых сетей (P2P). Такие сети используются в целях обмена информацией, торговли фотографиями и видео с детской порнографией, денежных транзакций и распространения информации о секс-туризме, объектом которого являются дети. Определенная доля детской порнографии распространяется с коммерческими целями (не считая бесплатных обменов между педофилами), и это связано с транснациональной организованной преступностью.
Имеется и менее четко определенная "серая зона", в которой незаконность проникает в сферу в целом допустимого, поскольку Интернет в течение последних 25 лет используется для распространения порнографии, значительная часть которой во многих странах является разрешенной, а немалая часть носит коммерческий характер и часто именуется "индустрией развлечений для взрослых". Однако встречаются и другие случаи, более четко определенные, и некоторые изображения, являющиеся порнографией (будь то в форме цифровых изображений или видео), законодательство многих стран относит к числу непристойных, а распространение подобных непристойных материалов является преступлением. Интернет использовался также для совершения и других преступлений, связанных с контентом, таких как пропаганда ненависти и распространение материалов ксенофобского характера.
К числу случаев, получивших наибольшую известность в 1990-х годах, относится и атака на "Ситибэнк", совершенная молодым человеком из Российской Федерации, который получил несанкционированный доступ к серверам банка в Соединенных Штатах. С помощью ряда сообщников он открыл банковские счета в разных странах мира и затем дал компьютеру команду перевести средства на различные счета. Когда эта схема была обнаружена, а предполагаемый виновник установлен, один из федеральных судов Соединенных Штатов выдал ордер на его арест. В то время между Российской Федерацией и Соединенными Штатами не существовало договора об экстрадиции, однако обвиняемый допустил ошибку, отправившись на компьютерную выставку в Соединенное Королевство. Согласно договоренностям об экстрадиции, заключенным между Соединенным Королевством и Соединенными Штатами, британские власти могли оказывать содействие в той мере, в какой преступление, в котором обвинялось данное лицо, имеет аналог в британском законодательстве.
Обвиняемый, оспаривая экстрадицию, потребовал применения Нabeas corpus, аргументировав это, в числе прочего, тем, что факт присвоения средств имел место в Российской Федерации, где находится клавиатура его компьютера, а не в Соединенных Штатах. Суд решил, что физическое присутствие обвиняемого в Санкт-Петербурге имеет меньше значения, нежели тот факт, что он работал с магнитными дисками, расположенными в Соединенных Штатах. Кроме того, деяние, в котором обвинялось данное лицо, имело прямые соответствия в Законе Соединенного Королевства о ненадлежащем использовании компьютера 1990 года, и если бы обвиняемый действовал с территории Соединенного Королевства, а не Российской Федерации, его деяние подпадало бы под юрисдикцию британского суда. Обвиняемый был экстрадирован в Соединенные Штаты, где он был осужден и отправлен в тюрьму .
В последние годы все больше внимания уделялось связи между терроризмом и Интернетом, хотя и здесь имеют место разноплановые процессы. Существуют признаки того, что Интернет используется для содействия финансированию терроризма, а также в качестве инструмента планирования и осуществления террористических актов. Все больше внимания уделяется и роли Интернета в пропаганде терроризма, а также его использованию для вербовки. Такого рода действия отличаются от кибертерроризма, которому Центр защиты национальной инфраструктуры Соединенных Штатов дает следующее определение: "преступное деяние, совершенное посредством компьютера, результатом которого стали насилие, смерть и/или разрушение, а также насаждение страха с целью принудить правительство изменить его политический курс" .
Существуют два четких основания для беспокойства: посягательства на важнейшие данные и посягательства на важнейшие элементы инфраструктуры.
Все глубже осознается значимость важнейших элементов информационной инфраструктуры, сетей, которые не только дают возможность поддерживать связь, но и используются для управления и контроля над важнейшими составляющими других ключевых элементов инфраструктуры, таких как энергетика, транспорт, продовольственное снабжение и здравоохранение. Во многих странах мира важнейшие элементы инфраструктуры могут находиться в частной собственности и быть особенно уязвимыми, поскольку многие их распределенные системы контроля и системы диспетчерского контроля и получения данных подключены к Интернету, через который их функционирование можно нарушить. С учетом растущей взаимозависимости в современном обществе кибератаки на эти инфраструктуры могут оказать непосредственное серьезное воздействие на экономические и политические системы стран, а также привести к глубоким транснациональным последствиям. Важно иметь возможность противостоять атакам (по мотивам терроризма или других видов преступной деятельности), направленным на важнейшие элементы информационной инфраструктуры, с тем чтобы свести к минимуму серьезный риск цепной реакции, затрагивающей другие наиболее необходимые элементы инфраструктуры, имеющие важное значение для общества.
Проблемы разработки широкодоступной системы криптостойкого шифрования, привлекавшие внимание международной общественности на протяжении последних пяти лет, пока еще не нашли своего решения, и сегодня появилось новое поколение квантовой криптографии. Хотя криптография играет важную роль в бизнесе и электронной торговле, ею пользуются и преступники. Проблема "технологий двойного назначения" выходит за рамки стеганографии и распространяется на разнообразные бесплатные программы одноранговых коммуникаций, оснащенные криптостойким шифрованием и чрезвычайно устойчивые к цензурированию (такие, как Freenet).
Такие технологии способствуют утверждению свободы слова и могут внести вклад в дальнейшее развитие демократических свобод, но их же могут применять и преступники с целью маскировки связей между собой или для распространения материалов противоправного содержания.

Исмаилов Б.И. Зав.каф. Международно-правовых дисциплин
и прав человека Республиканского центра
повышения квалификации юристов
Министерства юстиции Республики Узбекистан
137-22-98д. 132-19 -60р.

Опубликовано 22 декабря 2006 года


Главное изображение:

КЛЮЧЕВЫЕ СЛОВА (нажмите для поиска): МЕЖДУНАРОДНО-ПРАВОВОЕ ПРОТИВОДЕЙСТВИЕ ПРЕСТУПНОСТИ В СФЕРЕ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ


Полная версия публикации №1166817622 + комментарии, рецензии

LIBRARY.BY ПОЛИТИКА МЕЖДУНАРОДНО-ПРАВОВОЕ ПРОТИВОДЕЙСТВИЕ ПРЕСТУПНОСТИ В СФЕРЕ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ

При перепечатке индексируемая активная ссылка на LIBRARY.BY обязательна!

Библиотека для взрослых, 18+ International Library Network