Научная статья УДК 343.7
ПРОТИВОДЕЙСТВИЕ КОРЫСТНЫМ ПРЕСТУПЛЕНИЯМ ПРОТИВ СОБСТВЕННОСТИ, СОВЕРШАЕМЫМ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ: АНАЛИЗ ЗАРУБЕЖНОГО ЗАКОНОДАТЕЛЬСТВА
Диана Марсовна Ибатуллина, Казанский юридический институт МВД России, Казань, Россия,
21
Аннотация
В статье проанализирован зарубежный опыт борьбы с корыстными преступлениями против собственности, совершаемыми с использованием цифровых технологий, на уровне национального законодательства, а также в рамках деятельности международных организаций.
Ключевые слова: собственность; корысть; преступления; информационные технологии; противодействие
© Ибатуллина Д.М., 2023
Для цитирования: Ибатуллина Д.М. Противодействие корыстным преступлениям против собственности, совершаемым с использованием информационных технологий: анализ зарубежного законодательства // Ученые записки Казанского юридического института МВД России. 2023. Т. 8. № 1 (15). С. 21 - 25.
Scientific article
UDC 343.7.
21
COMBATING ACQUISITIVE CRIMES AGAINST PROPERTY COMMITTED WITH THE USE OF INFORMATION TECHNOLOGY: ANALYSIS OF FOREIGN LEGISLATION
Diana Marsovna Ibatullina, the Kazan Law Institute of MIA of Russia, Kazan, Russia, [email protected]
Abstract
The article covers foreign practices in combating acquisitive crimes committed by IT at the level of national legislation, as well as within the framework of the activities of international organizations.
Keywords: property; self-interest; crimes; information technology; counteraction
© Ibatullina DM., 2023
For citation: Ibatullina D.M. Combating Acquisitive Crimes Against Property Committed with the Use of Information Technology: Analysis of Foreign Legislation // Scientific Notes of the Kazan Law Institute of MIA of Russia. 2022. V. 8. No 1 (15). P. 21 - 25.
Преступления, совершаемые с использованием информационных технологий, относятся к группе преступлений, носящих транснациональный характер. Поэтому каждая государственно-правовая система принимает меры по борьбе с указанным негативным явлением и обладает своими особенностями и отличительными чертами.
Результат анализа эволюции зарубежного уголовного законодательства свидетельствует, что с начала развития уголовного права всех государств преступление и наказание представляют собой основные правовые категории, при этом результативность уголовно-правовой охраны обеспечивается преимущественно принципами неотвратимости наказания и справедливости [1].
Проанализируем наиболее значимые критерии и особенности зарубежного 22 механизма противодействия корыстным преступлениям против собственности, совершаемым с использованием информационных технологий, на примере некоторых стран.
В абсолютном большинстве стран корыстные преступления против собственности признаются действиями, наносящими ущерб не только потерпевшему лицу, но и ведущим принципам государственного устройства. Однако совершение подобных преступлений в виртуальной среде долгое время оставалось безнаказанным в связи с отсутствием законодательных норм.
Первой страной, законодательно урегулировавшей ответственность за преступления, совершаемые с использованием информационных технологий, была Швеция. 2 апреля 1973 г. был принят закон «О компьютерных преступлениях»1, регулировавший вопросы, касающиеся хищения посредством использования компьютерных систем.
В начале 90-х гг. ХХ в. в Швеции были введены дополнительные меры по правовому регулированию противодействия преступлениям, совершаемым в виртуальной среде. Помимо принятия закона «О компьютерных преступлениях», были внесены значительные поправки и в Уголовный кодекс Швеции. Так, был выделен самостоятельный вид мошенничества, совершаемый посредством предоставления недостоверной компьютерной информации; информации не в полном объеме; с помощью модификации компьютерных программ.
К концу 90-х гг. XX в. во многих зарубежных государствах действовали базовые правовые принципы применения информационных технологий.
По аналогии со Швецией подобные правовые акты были приняты во множестве стран: в Италии - в 1978 г., в Австралии - в 1979 г., в Великобритании 22 - в 1981 г., США - в 1980 г., Дании и Канаде - в 1985 г., Германии - в 1986 г., в Австрии, Японии, Норвегии - в 1987 г. и т.д.
Но дальнейшее трансграничное развитие подхода высоких технологий вызвало необходимость выработки единого правового взгляда. Правовой пробел был устранен. 13 сентября 1989 г. Совет Европы принял Рекомендацию № 892, которая содержала списки виртуальных правонарушений. К корыстным преступлениям против собственности, совершаемым в виртуальной среде, были отнесены:
1) компьютерное мошенничество;
2) компьютерный подлог.
В дальнейшем в связи с увеличением фактов совершения преступления рассматриваемым способом список был дополнен противоправными деяниями, среди которых было и «противозаконное применение компьютера». Подобная
1 О компьютерных преступлениях: закон Швеции от 02.04.1973. URL: http://www.loc.gov/law/help/ guide/nations/sweden.php (дата обращения: 30.01.2023).
2 О преступлениях, связанных с компьютерами: Рекомендация Совета Европы от 13.09.1989 № 89 (9). URL: https://translated.turbopages.org/proxy_u/en-ru.ru.9cd68488-63d8e9b3-65be9571-74722d776562/ https/itlaw.fandom.com/wiki/Recommendation_No._R(89)_9 (дата обращения: 30.01.2023).
формулировка не конкретизирует объективную сторону, а лишь указывает на главный признак, с помощью которого будут совершены незаконные действия, - противоправное применение компьютера.
23 ноября 2011 г. Советом Европы была принята «Конвенция о преступности в сфере компьютерной информаци-и»1, включавшая две наиболее значимые группы преступлений в исследуемой среде:
1. Преступления, связанные с использованием компьютерных средств.
2. Правонарушения, связанные с содержанием данных.
Несмотря на то что Конвенция стала некоторой формой единого взгляда на проблемы в виртуальной среде, она по-прежнему включает незначительный перечень преступлений, которые в на-23 стоящее время совершаются преимущественно в виртуальной среде.
На международном уровне вопросы трансформации преступности, совершаемой с использованием информационных технологий, возникают регулярно. Например, в 2010 г. на Конгрессе ООН была выдвинута проблема необходимости дальнейшего конструирования единой концепции борьбы с преступностью, применяющей информационные технологии. Следовательно, возникла необходимость разработки глобальной конвенции по борьбе с киберпреступлениями [2]. А с 2018 г. особенно остро встал вопрос о неправомерном использовании искусственного интеллекта.
Несмотря на достаточно продолжительное и всестороннее взаимодействие различных международных организаций, а также отдельных групп государств (например, Содружество Независимых Государств), вопросы использования преступной средой информационных технологий,
в частности для совершения корыстных преступлений против собственности, остаются открытыми.
На наш взгляд, наиболее позитивные тенденции в вопросе именно уголовно-правового противодействия корыстным преступлениям, совершаемым с использованием информационных технологий, отмечаются в Польше. Так, в Уголовном кодексе Польши содержится глава XXXV «Преступления против имущества»2. Наравне с неправомерным завладением чужим имуществом, кражей и иными формами противоправной деятельности против собственности нормативным актом установлены две статьи, имеющие упоминания о неправомерном использовании информационных технологий.
Так, § 2 ст. 278 определяет преступными действия по присвоению чужого имущества при помощи получения чужой 23 компьютерной программы без разрешения управомоченного лица. В § 1 ст. 287 предусмотрена ответственность за получение имущественной выгоды или причинение другому лицу вреда путем сбора, модификации или передачи информации. В данном случае законодатель не выделяет конкретных составов преступлений, заключающихся в извлечении имущественной выгоды, а обобщает (но предполагает) возможность применения данного способа к любому из правомерных деяний, что значительно расширяет границы использования информационных технологий.
Уголовный кодекс Китайской Народной Республики (ст. 287) предусматривает ответственность за использование компьютера для завладения денежными средствами путем мошенничества или иного хищения. По нашему мнению, данная формулировка является крайне узкой, так как хищение, совершенное
1 О преступности в сфере компьютерной информации: Конвенция ETS №185 от 23.11.2001 г.). URL: https://base.garant.ru/4089723/?ysclid=ldk2px5hk9362018531 (дата обращения: 30.01.2023).
2 Уголовный кодекс Республики Польша. URL: https://www.studmed.ru/view/ugolovnyy-kodeks-respubliki-polsha_aa5a60bca9c.html?page=2&ysclid=ldk37s7461828856947 (дата обращения: 30.01.2023).
с использованием смартфона или иных устройств, не подпадает под действие статьи1.
В Соединенных Штатах Америки действует закон «О компьютерном мошенничестве и злоупотреблениях» № 10302, который возводит в рамки преступления умышленное хищение, совершаемое с помощью неправомерного доступа к компьютерной информации, а также требование денег или другого ценного предмета под угрозой доступа к компьютерной информации.
Таким образом, основной мерой противодействия в большинстве случаев является правовое регулирование - совершенствование уголовного и информационного законодательства, криминализация новых деяний.
Исследование зарубежного опыта позволяет не только изучить механизм 24 противодействия корыстным преступлениям против собственности, совершаемым с использованием информационных технологий, но и наметить курс на дальнейшее эффективное развитие правового регулирования в зоне пра-
воотношений, возникающих в связи с совершением корыстных преступлений против собственности, более точно определить дальнейшие цели развития и перспективные методы противодействия.
В Российской Федерации самостоятельный нормативный правовой акт, устанавливающий принципы и особенности регулирования вопросов неправомерного использования информационных технологий, находится в разработке, что актуализирует анализ стратегий ки-бербезопасности зарубежных стран и свидетельствует о целесообразности преобразований российского законодательства.
На наш взгляд, Уголовный кодекс Российской Федерации также должен быть модифицирован. Ранее нами уже было предложено внести поправку в законодательство: закрепить в ст. 63 Уголовного 24 кодекса Российской Федерации исследование информационно-телекоммуникационных технологий, в том числе сеть Интернет, в качестве отягчающего обстоятельства [3].
СПИСОК ИСТОЧНИКОВ
1. Маркова Е.А. Уголовно-правовая характеристика хищения, совершаемого с использованием электронных средств платежа: дис. ... канд. юрид. наук: 5.1.4. Санкт-Петербург, 2021. 251 с.
2. Гузеева О.С. Действие Уголовного кодекса России в отношении интернет-преступлений // Законы России: опыт, анализ, практика. 2013. № 10. С. 15 - 19.
3. Ибатуллина Д.М. К вопросу о трансформации преступлений против собственности // Национальная ассоциация ученых. 2023. Т. 1. № 86. С. 63.
REFERENCES
1. Markova E.A. Ugolovno-pravovaya harakteristika hishcheniya, sovershaemogo s ispol'zovaniem elektronnyh sredstv platezha: dis. ... kand. yurid. nauk: 5.1.4. Sankt-Peterburg, 2021. 251 s.
2. Guzeeva O.S. Dejstvie Ugolovnogo kodeksa Rossii v otnoshenii internet-prestuplenij // Zakony Rossii: opyt, analiz, praktika. 2013. № 10. S. 15 - 19.
3. Ibatullina D.M. K voprosu o transformacii prestuplenij protiv sobstvennosti // Nacional'naya associaciya uchenyh. 2023. T. 1. № 86. S. 63.
1 Уголовный кодекс Китайской Народной Республики. URL: http://ru.china-embassy.gov.cn/rus/zfhz/ zgflyd/201601/t20160111_3149373.htm (дата обращения: 30.01.2023).
2 О компьютерном мошенничестве и злоупотреблениях: закон от 1986 г. №1030. URL: https://www. wipo.int/wipolex/ru/legislation/details/5768 (дата обращения: 30.01.2023).
Информация об авторе:
Ибатуллина Диана Марсовна, адъюнкт Казанского юридического института МВД России, [email protected]
Information about the author:
Ibatullina Diana Marsovna, Postgraduate of the Kazan Law Institute of MIA of Russia, [email protected]
Статья поступила 17.01.2023; одобрена после рецензирования 14.04.2023; принята к публикации 14.04.2023.
The article was submitted 17.01.2023; approved after reviewing 14.04.2023; accepted for publication 14.04.2023.
Автор прочитал и одобрил окончательный вариант рукописи. The author has read and approved the final version of the manuscript.
Против размещения полнотекстовой версии статьи в открытом доступе в сети Интернет не возражаю.
25
25