Преступность в социальных сетях

Преступность в социальных сетях

УДК 343.533 UDC 343.533

ПРОБЛЕМЫ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ В PROBLEMS OF QUALIFICATION OF COMPUTER СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Лысак Елена Андреевна

к.ю.н., старший преподаватель кафедры уголовного права Кубанского Государственного Аграрного Университета

Кубанский Государственный Аграрный Университет,

Краснодар, Россия

Статья посвящена некоторым проблемам, возникающим при квалификации преступлений в сфере компьютерной информации. Приведены различные точки зрения, и на их основании предложены способы совершенствования действующего законодательства. Рассмотрены некоторые положительные изменения российского законодательства

Ключевые слова: ПРЕСТУПНОСТЬ, ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, УГОЛОВНОЕ ЗАКОНОДАТЕЛЬСТВО, ЗАРУБЕЖНОЕ ПРАВО

В информационном обществе важное место занимают компьютерные системы, так как они способны обрабатывать информацию из различных источников. К сожалению, компьютеризация имеет не только положительные, но также и отрицательные стороны. В первую очередь к негативным моментам относится появление новых видов преступности, а именно — преступлений в сфере компьютерной информации.

Законодательная практика ряда наиболее развитых государств идет по пути ужесточения законодательства, посвященного компьютерным преступлениям. Недавние изменения УК РФ также свидетельствуют об усилении уголовной ответственности за такие преступления.

Поместив главу 28 в раздел IX УК, законодатель определил родовой объект рассматриваемых преступлений как отношения общественной безопасности. По мнению ряда ученых, видовым объектом этих преступлений будет являться информационная безопасность как вид общественной безопасности, т.е. отношения по безопасному производству, хранению, использованию или распространению

Lysak Elena Andreevna

Cand.Eeg.Sci., senior lecturer of the Criminal Eaw Department of Kuban State Agrarian University

Kuban State Agrarian University, Krasnodar, Russia

Keywords: CRIMINALITY, COMPUTER CRIMES, CRIMINAL LEGISLATION, FOREIGN LAW

информации и информационных ресурсов.

Основным объектом этих преступлений являются общественные отношения, обеспечивающие безопасность и конфиденциальность компьютерной информации. Факультативным объектом являются личные права граждан, права законных обладателей программ для ЭВМ и баз данных, неприкосновенность частной сферы, отношения собственности, общественная и государственная безопасность.

Предметом этой группы преступлений является хранящаяся и обрабатываемая в компьютерных системах информация. Она может оказаться объектом преступления; являться средством совершения преступления по отношению к информации на других компьютерах либо свидетельствовать об иной преступной деятельности.

Легальное определение информации дано в ФЗ «Об информации, информационных технологиях и о защите информации» , в соответствии с которым под информацией понимаются сведения (сообщения, данные) независимо от формы их представления.

В свою очередь, понятие «компьютерная информация» раскрывается непосредственно в тексте уголовного закона. Согласно примечанию 1 к ст. 272 УК, под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Это понятие было ведено в декабре 2011 года. Положительным является приведение понятия компьютерной информации в соответствие с определением информации, указанном в ФЗ «Об информации, информационных технологиях и о защите информации». Такое изменение уголовного закона можно назвать последовательным и системным. Оно разрешает существовавшие ранее трудности в понимании термина «компьютерная информации» и устраняет внутреннюю несогласованность российского законодательства.

В ст. 272 УК «Неправомерный доступ к компьютерной информации» установлено наказание за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. Отдельные авторы не

согласны с названием ст. 272 УК, так как считают, что исходя из диспозиции, правильнее было бы говорить о неправомерном воздействии на информационную систему. С этим сложно согласиться, так как обозначение статьи в целом соответствует ее внутреннему наполнению, и при квалификации преступления важен не заголовок статьи, а содержание диспозиции нормы.

Состав преступления в ст. 272 УК является материальным. Уголовный закон не дает определения неправомерного доступа к охраняемой законом компьютерной информации, а указывает лишь его последствия. Отсутствие законодательного определения неправомерного доступа вызывает трудности при квалификации деяния пост. 272 УК.

Неправомерный доступ достигается путем проникновения в компьютерную систему или носители информации при помощи специальных технических или программных средств, незаконного использования паролей и иных данных.

Неправомерным также считают доступ к информационным ресурсам сети Интернет без согласия собственника или иного законного владельца охраняемой законом информации, если это привело к уничтожению, блокированию, модификации или копированию информации, при обязательном условии отсутствия у лица права доступа к ней.

Сам факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава такого преступления не образует. Дискуссионным является такой обязательный признак объективной стороны неправомерного доступа к компьютерной информации как общественно опасные последствия. Законодатель не раскрывает понятия конкретных видов последствий, указанных в диспозиции статьи. Данные опроса сотрудников правоохранительных органов показывают, что это затрудняет процесс квалификаций 15].

В теории уголовного права под уничтожением информации понимается утрата информации при невозможности ее восстановления. Блокирование информации — это невозможность ее использования при сохранности такой информации. Модификация информации означает изменение ее содержания по сравнению с той информацией,

которая первоначально была в распоряжении собственника или законного пользователя. Под копированием информации следует понимать ее переписывание, а также иное тиражирование при сохранении оригинала.

Одним из особо квалифицирующих признаков этого состава преступления является наступление тяжких последствий или создание угрозы их наступления в результате неправомерного доступа к компьютерной информации. Эта часть статьи (ч. 4) также является относительно новой. Признак наступления тяжких последствий необходим в этом составе преступления, так как с развитием компьютерных технологий появляется и больше возможностей совершения противоправных деяний в этой сфере. Многие процессы в функционировании современного общества автоматизированы, в связи с чем, при неправомерном доступе к компьютерной информации велика вероятность причинения вреда большому количеству людей.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В ст. 273 УК РФ установлена ответственность за создание, использование и распространение вредоносных компьютерных программ.

Вредоносной программой является программное средство, которое было создано для выполнения несанкционированных собственником и другими законными пользователями информации, компьютера или компьютерной системы или сети их сети функций. Вредоносность программы определяется не только способностью уничтожать, блокировать, модифицировать или копировать информацию. Особенностью вредоносных программ является то, что они выполняют эти функции без уведомления или получения согласия законного владельца информации.

Объективная сторона преступления выражается в альтернативных действиях: создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты.

Состав преступления сконструирован по типу формального. Для признания преступления оконченным не требуется реального наступления вредных последствий. Достаточно установить факт совершения общественно опасного деяния, если оно

создавало реальную угрозу наступления перечисленных выше вредных последствий. Именно высокой степенью общественной опасности объясняется то, что уголовный закон достаточно строго преследует за сам факт создания таких компьютерных программ.

В ст. 274 УК РФ предусмотрена ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Объективная сторона преступления описывается с использованием приема бланкетности, в соответствии с которым указание в диспозиции на деяние носит обобщенный характер — «нарушение правил» . Незаконным признается нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо

информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям. Обязательным признаком являются последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации, а также причинение крупного ущерба.

Диспозиция отсылает к инструкциям и положениям, устанавливающим правила эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей на предприятии, в учреждении и организации. Данные правила должны быть установлены уполномоченным лицом и в надлежащем порядке .

В науке уголовного права отмечается, что наиболее спорны в системе рассматриваемых преступлений нормы, содержащиеся в ст. 274 УК. Это связано с тем, что сегодня нет единых правил, определяющих порядок защиты информации, которые служили бы правовой основой для правильной квалификации деяния. Ряд исследователей предлагает принять подзаконный нормативно-правовой акт, который бы содержал правила, определяющие порядок защиты информации .

Необходимо отметить положительные сдвиги российского уголовного закона.

Недавние изменения статей о преступлениях в сфере компьютерной информации явились серьезным шагом на пути совершенствования указанных норм. В частности, были исключены признаки, вызывающие множество трудностей при применении норм: «нарушение работы ЭВМ, системы ЭВМ или их сети», «совершение деяния лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети». В диспозиции статей были внесены несколько важных и необходимых на сегодняшний день признаков: «наступление тяжких последствий или угроза их наступления», «совершение деяния из корыстной заинтересованности», «причинение крупного ущерба». В примечании к ст. 272 УК было закреплено толкование признака «крупный ущерб». Ранее используемое в ст. 274 УК понятие «существенный вред» не раскрывалось, что затрудняло применение нормы. Также, о чем уже говорилось ранее, было введено понятие «компьютерная информация».

Преступления, совершаемые в сфере компьютерной информации, представляют собой распространенное противоправное явление, и их число с каждым годом будет только увеличиваться. Это связано, прежде всего, с развитием компьютерной техники и программного обеспечения. Такие тенденции неизбежны. Со временем информационные технологии проникнут практически во все сферы преступной деятельности. В связи с этим, законодателю следовало бы ввести квалифицирующие признаки в те составы преступлений, которые часто совершаются с использованием компьютерных технологий. Это касается, в первую очередь, преступлений против собственности, против общественной безопасности, в сфере экономической деятельности, против конституционных прав и свобод человека и гражданина.

Первый шаг в этом направлении уже сделан. В частности, были внесены дополнения в состав мошенничества. Один из новых составов мошенничества был сформулирован законодателем в статье 159.6 УК РФ как «Мошенничество в сфере компьютерной информации». В данной норме закрепляется ответственность за мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в

функционирование средств хранения, обработки или передачи компьютерной информации или информационно-коммуникационных сетей.

Применение такого нововведения на практике поможет избежать многих сложностей, возникающих в процессе квалификации преступлений в сфере компьютерной информации. До принятия соответствующих поправок мошенничество путем неправомерного доступа к компьютерной информации требовало квалификации по совокупности преступлений, предусмотренных статьями 159 и 272 УК РФ. Таким образом, в действиях виновного налицо были признаки идеальной совокупности преступлений. Получалось, что одним действием лицо совершало два преступления. В настоящее время, с учетом внесенных изменений, достаточно будет применения статьи 159.6 УК, что свидетельствует об упрощении процесса уголовного судопроизводства, и о своеобразной экономии средств уголовной репрессии.

В дальнейшем, было бы правильным ввести квалифицирующий признак «совершение преступления с использованием компьютерных технологий» и в ряд других составов преступлений, в частности, в составы нарушения авторских и смежных прав, кражи, причинения имущественного ущерба путем обмана или злоупотребления доверием и ряд других.

В заключении нужно отметить, что внедрение информационных систем практически во все сферы жизни общества создало предпосылки использования этих процессов для совершения преступлений. Соответственно, в результате быстрого развития новых технологий не менее быстрыми темпами развиваются и формы преступной деятельности. Исходя из вышеизложенного, можно с уверенностью утверждать о необходимости дальнейшего совершенствования норм российского законодательства об ответственности за преступления в сфере компьютерной информации.

Литература

1.Уголовный кодекс РФ от 13.06.1996 N 63-Ф3 (ред. от 05.04.2013) // Собрание законодательства РФ, 17.06.1996, N 25, ст. 2954.

2.Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ от 31 июля 2006 г. N 31 (1 ч.). Ст. 3448.

4.Гаврилов М., Иванов А. Извлечение и исследование компьютерной информации // Криминалистика. 2004. № 4. С. 74

7.Копырюлин А. Н. Квалификация преступлений в сфере компьютерной информации // Законность, 2007, N 6. С. 40.

8.Осипенко А. Уголовная ответственность за неправомерный доступ к конфиденциальной компьютерной информации // Уголовное право, 2007, N 3. С. 43-37

9.Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А. В.) -Тардарика», «Правовая культура» 1996 г.

10.Расследование неправомерного доступа к компьютерной информации / Под ред. Н. Г. Шурухнова. М.: Щит-М, 1999. С. 70.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

12.Сизов А. В. Неправомерный доступ к компьютерной информации: практика

правоприменения//Информационное право. 2009. N 1. С. 32-35.

14.Ястребов Д. А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // Российский следователь. 2008. N 17. С. 25-26.

15.Ястребов Д. А. Общественно опасные последствия неправомерного доступа к компьютерной информации: нарушения работы ЭВМ, системы ЭВМ или их сети // Правовые вопросы связи, 2009, N 1 // СПС «КонсультантПлюс»

1. Ugolovnyj kodeks RF ot 13.06.1996 N 63-FZ (red. ot 05.04.2013) // Sobranie zakonodatel’stva RF, 17.06.1996, N25, st. 2954.

4. Gavrilov М., Ivanov A. Izvlechenie i issledovanie komp’juternoj informacii // Kriminalistika. 2004. № 4. S. 74.

7. Kopyijulin A. N. Kvalifikacija prestuplenij v sfere komp’juternoj informacii // Zakonnost’, 2007, N 6. S. 40.

9. Postatejnyj Kommentarij k Ugolovnomu kodeksu RF 1996 g. (pod red. Naumova A. V.) -«Gardarika», «Pravovaja kul’tura» 1996 g.

10. Rassledovanie nepravomernogo dostupa k komp’juternoj informacii / Pod red. N. G. Shuruhnova. М.: Shhit-M, 1999. S. 70.



В статье раскрываются наиболее общие основания применения социальных сетей в деятельности сотрудника ОВД.

Ключевые слова: расследование, интернет, преступление, социальные сети, наркотики, киберпреступность, терроризм, Пакет Яровой.

The article reveals the most common reasons for the use of social networks in the activities of the police officer.

Keywords: Investigation, Internet, crime, social networks, drugs, cybercrime, terrorism, Yarovaya’s law

В связи с возросшим влиянием информационных технологий, социальных сетей и Интернета на современную жизнь человека, появилось множество полезных и облегчающих общение программ, мессенджеров и иных видов связи. С распространением Интернета и социальных сетей появилась возможность моментально узнавать о происходящем в мире, общаться на различных форумах, находить людей по интересам. Как следствие этого, появились и злоумышленники, которые используют Интернет в своих корыстных целях. Так мы приходим к тому, что в Интернете все больше распространяется продажа наркотических и психотропных веществ. На данный момент наркотические средства находятся в легкой доступности в социальных сетях для лиц разных возрастных категорий. Стоит также отметить, что активное распространение Интернета по всему миру влечет за собой угрозу возникновения террористических актов и межнациональных конфликтов. Всеобщая детализация и повсеместное подключение к Интернету повлекло за собой появление еще одного вида преступности — киберпреступности (преступлений в электронной сфере, совершенных при помощи компьютерной системы или сети).

Однако, несмотря на то, что Интернет может способствовать распространению преступности, в то же время он оказывает немалую помощь в успешном расследовании уголовных преступлений и административных правонарушений.

Одной из платформ, которая помогает в раскрытии преступлений, является информационная автоматизированная система городского масштаба «Безопасный город». Она работает по принципу видеофиксации правонарушений и дальнейшей их обработки, в том числе с помощью сети Интернет. Благодаря данной системе процент раскрываемости преступлений увеличился, что можно увидеть по приведённой статистике (город Москва):

Обратимся к социальным сетям, которые дают возможность как совершать, так одновременно и раскрывать преступления. Под социальной сетью подразумевают сервис, онлайн-площадку, либо же сайт, где есть возможность организовывать коммуникации, обмениваться информацией любого формата (аудио, видео и фото), создавать профили с любыми сведениями о себе. В последнее время сотрудники правоохранительных органов все чаще пользуются данными социальных сетей с целью поиска преступников, установления обстоятельств преступного деяния, поиска возможных свидетелей и очевидцев. В регламентирующих актах деятельности участкового уполномоченного не указано, что он должен использовать Интернет и социальные сети для разоблачения преступлений, но в своей профессиональной деятельности он активно использует их. Так как социальные сети позволяют получать разнообразную справочно-вспомогательную информацию по расследуемому уголовному делу, и проводя тщательный анализ имеющейся в социальных сетях информации о лице, которое имеет отношение к расследуемому делу, можно получать данные о нем самом, его связях, увлечениях и даже о местоположении.

Отличным примером будет являться известная всем социальная сеть «Вконтакте». Согласно данным статистики «Вконтакте» на сентябрь 2019 на сайте зарегистрировано 229 миллионов пользователей. По данным МВД известно, что эта социальная сеть используется в качестве рынка, сбыта и покупки наркотический веществ. Грамотное использование данных в социальной сети «Вконтакте» может помочь как как при пресечении таких преступлений, так и при выявлении всевозможных торговых путей распространения наркотических средств, а также при поимке торговцев, продающих наркотические вещества. Одной из основных и актуальных проблем стоящей перед правоохранительными органами является активное использование наркоторговцами и террористическими группировками таких интернет-ресурсов, как ”Tor” браузер и социальная сеть «Telegram». Данные площадки позволяют устанавливать анонимное сетевое соединение, что создает проблемы для выявления и пресечения преступной деятельности.

Таким образом, в условиях всеобщей информатизации и развития технологий, сотрудник ОВД обязан иметь навыки программирования и умение грамотно использовать данные из Интернет-ресурсов. В связи с этим в Московском университете МВД имени В. Я. Кикотя в 2002 года был создан факультет подготовки специалистов в области информационной безопасности. За время обучения курсанты овладевают организационно-правовыми, инженерно-техническими, программно-аппаратными и криптографическими методами и средствами защиты информации при ее обработке, хранении и передаче с использованием современных информационных технологий.

Итак, в решении проблем с наркоманией, киберпреступностью, террористическими актами, полиции приходится осваивать язык программирования, повышать свою квалификацию. С помощью знаний информатики, полиция может предотвращать сбыт и куплю различных психотропных веществ, получать информацию о заранее спланированных терактах, обеспечивать повышенную безопасность граждан. Также, с 1 июля 2018 года вступил в силу закон «Пакет Яровой», который заключается в том, что телекоммуникационные компании должны шесть месяцев хранить записи телефонных звонков, а также переписки своих клиентов. Он направлен на борьбу с терроризмом. Это еще один шаг, направленный на помощь правоохранительным органам в сфере интернет-безопасности.

Литература:

  1. Статья «Безопасная столица. Что позволило снизить уровень преступности в Москве?» из газеты: Еженедельник «Аргументы и Факты» № 50 12/12/2018. Режим доступа -http://www.aif.ru/society/safety/bezopasnaya_stolica_chto_pozvolilo_snizit_uroven_prestupnosti_v_moskve
  2. Цимбал Николай Григорьевич Использование информации социальных сетей Интернет в ходе предварительного расследования
  3. Московский университет Министерства внутренних дел имени В. Я. Кикотя — Режим доступа — https://мосу.мвд.рф
  4. Сафина Адэля Рашидовна Особенности жанров интернет-СМИ // Известия Самарского научного центра РАН. 2013. № 2–1. URL: https://cyberleninka.ru/article/n/osobennosti-zhanrov-internet-smi (дата обращения: 17.01.2019).

В YouTube (принадлежит Google) говорят, что используют «суперсовременную технологию машинного обучения», предназначенную для выявления и удаления миллионов единиц контента, включая контент, идентифицируемый как «насильственный или графический», «ненавистнический и абьюзивный», «пропагандирующий насилие и насильственный экстремизм», а также «спам, некорректную информацию и мошеннические рассылки». © 2017 Jaap Arriens/NurPhoto via Getty Images

Удаление контента, в котором операторы социальных сетей усматривают признаки терроризма, насильственного экстремизма или разжигания ненависти, исключает возможность использования впоследствии этих материалов для расследования серьезных преступлений против прав человека, включая военные преступления, говорится в публикуемом сегодня докладе Human Rights Watch. Сама по себе необходимость удаления пропагандирующего или провоцирующего насилие контента не вызывает вопросов, однако нужно при этом обеспечивать его архивирование на тот случай, если в дальнейшем встанет вопрос о привлечении каких-либо акторов к ответственности.

42-страничный доклад «Видео недоступно. Социальные сети удаляют доказательства военных преступлений» призывает все заинтересованные стороны, включая сами соцсети, общими усилиями разработать независимый механизм сохранения потенциальных доказательств тяжких преступлений. Необходимо обеспечить доступ к такому архиву для национальных и международных расследований, а также для неправительственных организаций, журналистов и ученых. Правозащитные группы с 2017 г. настоятельно предлагают компаниям-операторам соцстей повысить прозрачность и подотчетность в вопросах удаления контента.

«Некоторые материалы, которые удаляются из Facebook, YouTube и других сетей, представляют собой важнейший и незаменимый источник доказательств грубейших нарушений прав человека, — говорит Белкис Вилле, старший исследователь кризисов и конфликтов в Human Rights Watch. – В условиях, когда прокуроры, исследователи и журналисты все шире используют в своей работе общедоступные фотографии и видео из соцстей, такие платформы должны делать больше, чтобы обеспечить всем этим акторам доступ к потенциальным доказательствам тяжких преступлений».

Материалы социальных сетей, особенно фотографии и видео, размещаемые как теми, кто совершает нарушения прав человека, так и пострадавшими и очевидцами, играют все более важную роль в целом ряде расследований военных и других тяжких международных преступлений, в том числе в рамках Международного уголовного суда и национальных уголовных процедур в Европе. Такой контент также помогает СМИ и гражданскому обществу документировать массовые жестокости и другие нарушения, как в случае с использованием химического оружия в Сирии, репрессиями в Судане и полицейским произволом в США.

При работе над докладом Human Rights Watch проинтервьюировала семерых сотрудников неправительственных организаций, трех юристов, двух специалистов по архивированию, одного экс-прокурора с опытом работы в международных трибуналах, пятерых действующих участников международных расследований, трех сотрудников национальных правоохранительных органов, одного чиновника ЕС и одного депутата Европарламента.

Мы также изучили контент Facebook, Twitter и YouTube, который использовался в материалах Human Rights Watch с 2007 г. Выяснилось, что из 5 396 единиц контента, на которые приводятся ссылки в 4 739 материалах (подавляющее большинство их было опубликовано в последние пять лет), 619 единиц, или 11%, удалено.

В мае 2020 г. мы направляли Facebook, Twitter и Google письма со ссылками на этот удаленный контент и интересовались, можем ли мы получить к нему доступ для архивирования, однако такого доступа не получили.

В последние годы соцсети, включая Facebook, YouTube и Twitter, заметно нарастили активность в том, что касается удаления постов, которые в компании-операторе платформы сочтут нарушающими корпоративную политику или внешние рекомендации и стандарты в регионе осуществления деятельности. Это включает контент, в котором усматриваются признаки терроризма или насильственного экстремизма, ненавистнических высказываний, организованной преступности, проявлений на почве ненависти и угроз насилием.

Компании удаляют посты по сигналам пользователей и по решению модераторов, однако сегодня для выявления и удаления недопустимого контента все чаще используются алгоритмы. Иногда это происходит настолько быстро, что пост не успевает набрать ни одного просмотра. Правительства в целом благожелательно относятся к таком тренду, призывая компании удалять опасный контент как можно быстрее. Остается неясным, сохраняют ли платформы удаленный или заблокированный контент и если да, то в течение какого времени.

У нас нет претензий к тому, что компании оперативно удаляют или блокируют контент, который может провоцировать насилие, причинять вред отдельным лицам или создавать угрозы для национальной безопасности или общественного порядка, если используемые при этом стандарты отвечают международным нормам о правах человека и принципам соблюдения надлежащих процедур. Однако необратимое удаление контента может привести к его недоступности для важных международных инициатив по обеспечению уголовного преследования и помешать этой работе.

Пока не существует механизма, который позволял бы сохранять и архивировать удаленный соцсетями контент, содержащий важные доказательства нарушений прав человека, не говоря уже о том, чтобы обеспечивать к нему доступ тем, кто занимается расследованием международных преступлений. В большинстве стран национальные правоохранительные системы имеют возможность заставить соцсети передавать тот или иной контент на основании ордеров, повесток и судебных решений, однако те, кто проводит международные расследования, не обладают такими возможностями, поскольку у них нет полномочий и влияния правоохранительных органов.

Независимым организациям и журналистам принадлежит важная роль в документировании грубых нарушений по всему миру, причем нередко в таких ситуациях официального расследования по соответствующим фактам не проводится. В некоторых случаях эта работа приводила к инициированию судебных процедур. Однако у них нет доступа к удаленному контенту, а в случае с алгоритмическим удалением они, как, кстати, и официальные следственные органы, даже никогда не узнают о его существовании.

Как заметил в интервью Human Rights Watch расследующий военные преступления сотрудник европейских правоохранительных органов, «я ежедневно сталкиваюсь по работе с проблемой удаленного контента. Постоянно натыкаешься на потенциально важные доказательства, а доступа к ним у меня уже нет».

Привлечение конкретных лиц к ответственности за тяжкие преступления способно оказать сдерживающее воздействие и укрепить законность, отмечает Human Rights Watch. Инициативы в области уголовной юстиции также могут помочь восстановлению достоинства пострадавших от нарушений через признание тяжести причиненного им вреда и протоколирование фактов, исключающее попытки переписывать историю. Международное право обязывает государства обеспечивать уголовное преследование геноцида, преступлений против человечности и военных преступлений.

Сегодня как никогда актуально, чтобы компании-операторы соцсетей и все заинтересованные стороны общими усилиями разработали план создания независимого механизма, который мог бы взять на себя функции посредника в контактах с интернет-платформами и сохранения контента. Такой архив должен заниматься вопросами выборочного предоставления доступа для целей исследования и расследования при соблюдении прав человека и стандартов приватности данных.

Параллельно соцсетям следует повысить прозрачность своих процедур удаления контента, в том числе алгоритмического, отмечает Human Rights Watch. Они должны следить затем, чтобы их внутренние механизмы не были слишком широкими, не допускали тенденциозного похода и обеспечивали реальные возможности обжаловать удаление или блокировку.

«Мы понимаем всю сложность задач, которые ставятся перед соцсетями, включая соблюдение должного баланса между интересами свободы слова и приватности с одной стороны и удалением опасного контента – с другой, — говорит Белкис Вилле. – Здесь могло бы реально помочь привлечение опыта традиционных архивов, что позволило бы интернет-платформам обеспечить гарантии свободы слова и приватности без ущерба для усилий по обеспечению ответственности».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *