IT
Новости и аналитика Новости Уголовно-правовые риски в условиях цифровизации: способы противодействия

Уголовно-правовые риски в условиях цифровизации: способы противодействия

Уголовно-правовые риски в условиях цифровизации
nadiabormotova / Depositphotos.com

Развитие цифровой экономики не только открывает новые возможности для общества и государства, но и вооружает преступников новыми методами совершения преступлений, а также создает дополнительные криминальные угрозы для многочисленных сфер общественной жизни. Вынужденный переход на дистанционный режим работы спровоцировал увеличение числа преступлений, совершенных с использованием информационных технологий. По данным МВД России характеристика состояния преступности в России за 2020 год отражает значительный рост числа преступлений в названной категории по сравнению с прошлым годом. Их число возросло на 73,4%, в том числе с использованием Интернета – на 91,3%, при помощи средств мобильной связи – на 88,3%1 . При этом следует обратить внимание, что речь идет только о зарегистрированных преступлениях, в то время как их реальное число очевидно превышает официальную статистику. Таким образом, вместе с развитием информационных технологий и стремлением государства к полной цифровой трансформации всех сфер общественной жизни, цифровой прогресс совершенствует также инструменты для совершения преступлений, увеличивая их количество.

 

Какие преступления совершаются с использованием ИТ-технологий

Развитие информационных технологий достигло уровня, при котором большинство сфер жизни стало немыслимым без их использования: в уголовно-правовом смысле это означает, что понятие "преступлений, совершаемых с использованием информационных технологий" весьма широко, в той или иной степени включает большую часть предусмотренных УК РФ составов преступлений, отмечает Мария Зазирная, адвокат АБ «Егоров, Пугинский, Афанасьев и партнеры» (АБ ЕПАМ). По справедливому замечанию руководителя юридического отдела хостинг-провайдера и регистратора доменов REG.RU Павла Патрикеева, подход МВД России к квалификации данных преступлений представляется узким: как правило, министерство относит к таким категориям преступлений мошенничество (ст. 159, ст. 159.3, ст. 159.6 Уголовного кодекса) и кражи (ст. 158 УК РФ), которые совершаются с применением ИТ-технологий. Однако проблема уголовно-правовых рисков с использованием информационных технологий является в значительной степени более масштабной.

Для очерчивания наиболее полного круга преступлений Мария Зазирная предлагает обратиться к опыту квалификации киберпреступлений не подписанной Российской Федерацией Конвенции о преступности в сфере компьютерной информации ETS № 185 2001 года.

МНЕНИЕ

Мария Зазирная, адвокат АБ «Егоров, Пугинский, Афанасьев и партнеры» (АБ ЕПАМ)

Если выделять преступления, совершаемые с использованием информационных технологий в качестве отдельной группы, можно разделить эту группу внутри на следующие множества:

  1. Специальные составы гл. 28 УК РФ, групповым объектом которых являются отношения в сфере компьютерной информации, то есть преступления, непосредственно посягающие на данную сферу общественных отношений.
  2. Преступления, предметом которых в том или ином статусе объекта гражданских правоотношений выступает информация и ее носители, например, преступления, связанные с нарушением режима охраняемых законом тайн, нарушения авторских и смежных прав, неправомерный оборот средств платежей, преступления в сфере оборота порнографии и пр.
  3. Преступления, объективная сторона которых включает действия, связанные с искажением информации, например, фальсификация единого государственного реестра юридических лиц, реестра владельцев ценных бумаг или системы депозитарного учета, фальсификация финансовых документов учета и отчетности финансовой организации и пр.
  4. Преступления, объективная сторона которых включает действия, связанные с передачей и распространением информации, например, клевета, публичные призывы к осуществлению террористической деятельности, публичные призывы к осуществлению экстремистской деятельности, возбуждение ненависти либо вражды, а равно унижение человеческого достоинства и пр.
  5. Преступления, способ которых может включать или с обязательностью включает использование информационных технологий.

Последнее множество включает в себя не только очевидные примеры, вроде мошенничества и его специальных видов, но и даже традиционные составы преступлений против жизни и здоровья. Так, ненадлежащее оказание медицинской помощи с применением телемедицинских технологий в зависимости от наступивших последствий вполне может быть квалифицировано как причинение смерти или тяжкого вреда здоровью по неосторожности.


Способы защиты от уголовно-правовых рисков для граждан и организаций

Если преступление уже совершено, эффективность его расследования зависит от своевременности обращения в компетентные правоохранительные органы: от потерпевшего требуется первичная фиксация следов преступления, обращает внимание Мария Зазирная.

У организаций, которые работают с данными клиентов, есть системы логирования – хранение информации о том, кто, откуда и с каких адресов заходит в сервис, какими телефонами пользовался для доступа и т. д., отмечает генеральный директор финтех-компании RBK.money Денис Бурлаков. Эту информацию важно сохранять для того, чтобы можно было восстановить цепочку действий, например, если клиенту в переписке отправили ссылку на фишинговый сайт или попытались выманить данные карты. Правоохранительные органы в случае происшествия запрашивают такую информацию.

В ситуации, когда совершенное преступление связано с хищением денежных средств, потерпевшему необходимо получить выписку из своего банка с подтверждением факта перевода денежных средств и указанием реквизитов лица, их получившего, отмечает старший юрист "Рустам Курмаев и партнеры" Алексей Лежников. Также необходимо зафиксировать все точки соприкосновения и взаимодействия с преступниками – адрес сайта и электронной почты, номер телефона, физический адрес офиса злоумышленников и т. д. При этом Павел Патрикеев обращает внимание, что в случаях, где мошенничество связано с хищением денежных средств или конфиденциальной банковской информации, самым первым шагом должен быть звонок обслуживающему банку и блокировка карт. Чем раньше банк будет уведомлен о произошедшем неправомерном списании денежных средств, тем больше шансов, что он сможет оказать содействие клиенту на дальнейших этапах.

Учитывая необходимость сбора доказательств и подготовки заявления с описанием обстоятельств совершенного преступления, некоторые эксперты обращают особое внимание на обязанности правоохранительных органов. Так, Алексей Лежников отмечает, что действия со стороны пострадавшей стороны помогают органам ускорить процесс принятия оперативных мер. При этом эксперт отдельно подчеркивает, что сбор и закрепление доказательств является прямой обязанностью правоохранительных органов, поэтому в случаях, когда факт совершения преступления очевиден, необходимо незамедлительно обращаться в полицию.

Некоторые эксперты советуют после обращения в правоохранительные органы предпринять самостоятельную работу для противодействия преступникам. Так, Павел Патрикеев предлагает попробовать пресечь преступную деятельность (например, заблокировать фишинговый сайт) путем обращения в компетентные органы соответствующей доменной зоны. Например, в .RU и .РФ существуют свои "организации быстрого реагирования" для подобных случаев, их список представлен на официальном сайте Координационного центра доменов .RU/.РФ.

 

Превентивные меры в борьбе с уголовными преступлениями

Для того, чтобы не стать жертвой уголовных преступлений, совершенных с помощью информационных технологий, следует не только быть осведомленным в алгоритме действий при взаимодействии с правоохранительными органами, но и применять определенные превентивные меры. Несмотря на существование широкого пласта возможностей для противодействия преступлениям с использованием информационных технологий, большинство экспертов склоняются к мнению, что превентивные меры являются наиболее эффективным способом борьбы с киберпреступлениями. При этом рекомендации по предотвращению таких преступлений отличаются в зависимости от их вида, однако можно составить общий список.

МНЕНИЕ

Павел Патрикеев, руководитель юридического отдела хостинг-провайдера и регистратора доменов REG.RU

Если попытаться коротко обобщить основные правила гигиены, то рекомендуется:

  • на сайтах, где вам предлагают ввести платёжную информацию, проверять наличие SSL-сертификата, а также его тип (типы SSL: DV — с проверкой домена, OV — с проверкой организации, EV — с расширенной проверкой организации);
  • проверять отсутствие опечаток в названии доменного имени; читать отзывы о сайте в Сети, а также проверять наличие на сайте контактных данных, оферт, информацию о предоставляющей услуги организации;
  • использовать сложные пароли, отличные друг от друга, не хранить их в одном месте;
  • использовать VPN в публичных местах;
  • использовать дополнительные инструменты онлайн-банка (уведомления по СМС, ограничения на онлайн-покупки, двойную аутентификацию);
  • применять лицензионные и общепризнанные средства защиты компьютерной информации (фаерволы, антивирусы).

Отдельное внимание стоит обратить на правила использования персональных данных в цифровом пространстве. Необходимо осознанно подходить к вопросу о том, какие персональные данные и прочую информацию передавать и распространять в информационно-телекоммуникационных сетях: имеет ли эта информация ценность сама по себе, позволяет изучить лицо в качестве потенциального потерпевшего или подобрать пароль, считает Мария Зазирная. Технический директор компании "Только Высокие Технологии" (TMT) Даниил Ростовцев отмечает, что основная ошибка потерпевших полагать, что неправомерное использование персональных данных в обязательном порядке сопряжено с хакерскими атаками. Эксперт приводит статистику, согласно которой 90% утечек данных происходит по вине субъекта персональных данных.

То, что действительно осложняет процесс расследования киберпреступлений – отсутствие у таких преступлений физических государственных границ, обращает внимание Мария Зазирная. В связи с этим в данной сфере крайне важно наличие эффективных механизмов международного сотрудничества. Так, в соответствии с резолюцией 73/187 Генеральной Ассамблеи ООН, озаглавленной "Противодействие использованию информационно-коммуникационных технологий в преступных целях" Генеральным секретарем в 2019 году был подготовлен доклад на основе запрошенной у государств-членов информации о трудностях, с которыми они сталкиваются в сфере противодействия использованию информационно-коммуникационных технологий в преступных целях. Как отмечает эксперт, в том или ином виде практически все представившие информацию государства указали на недостаточность механизмов международного сотрудничества в данной сфере.

 

***

Повсеместная цифровизация общества сопряжена с ростом числа уголовно-правовых рисков практически во всех сферах общественной жизни. Как показывает практика, разнообразие преступлений с использованием Интернета и информационных технологий уходит далеко за рамки очерченных МВД России категорий преступлений. Однако, по справедливому замечанию Марии Зазирной, развитие информационных технологий не только влияет на увеличение преступлений, но и в некотором смысле облегчает их выявление и расследование. Действительно, использование ИТ-технологий позволяет значительно быстро фиксировать доказательства, а Интернет выступает эффективным механизмом для решения вопроса быстрого взаимодействия с компетентными в борьбе с преступлениями госорганами и организациями.

Несмотря на существование большого количества возможностей для противодействия преступлениям, совершенным с использованием информационных технологий, большинство экспертов склоняются к мнению, что превентивные меры являются наиболее эффективным способом борьбы с киберпреступлениями. В связи с этим следует заранее обеспокоиться вопросами цифровой гигиены как организациям, так и рядовым пользователям.

_____________________________

1 Ознакомиться с отчетами о состоянии преступности можно на официальном сайте МВД России.

Документы по теме:

Уголовный кодекс Российской Федерации

Читайте также: