Согласно отчёту Международного союза электросвязи 2024 года, к образцовым (англ. «role-modeling») государствам относят 47 стран, в частности Королевство Бахрейн (КБ), Арабскую Республику Египет (АРЕ), Республику Индию (РИ), Султанат Оман (СО), Государство Катар (ГК), Королевство Саудовскую Аравию (КСА), Объединённые Арабские Эмираты (ОАЭ), Королевство Марокко (КМ); к продвинутым (англ. «advancing») – 29 стран, среди которых Китайская Народная Республика (КНР); к укрепляющимся (англ. «establishing») – 39 стран, среди которых Исламская Республика Иран (ИРИ), Алжирская Народная Демократическая Республика (АНДР), Тунисская Республика (ТР); к развивающимся (англ. «evolving») – 57 стран; к становящимся (англ. «building») – 15 стран[1]. Перечисленные страны относятся к государствам так называемого Глобального Юга, к которым в последнее время проявляется повышенный интерес [2, с. 49, 50].
Борьба с преступностью как одностороннее воздействие со стороны государства основывается на нескольких составляющих: уголовно-правовые средства (криминализация и пенализация), институциональные механизмы, уголовно-процессуальные меры (правовой статус электронных/цифровых доказательств и их процессуальное оформление) и предупредительная деятельность. В настоящем исследовании будут кратко освещены особенности перечисленных стран с точки зрения изучения противодействия киберпреступлениям. Отметим, что в отечественной правовой мысли прослеживается недостаток комплексных работ, охватывающих несколько уголовно-правовых наук, особенно по отдельным странам Глобального Юга, которые входят в состав международных организаций и объединений, имеющих стратегическое значение для Российской Федерации (БРИКС и ШОС). Практическая же значимость рассматриваемой тематики заключается в возможном использовании зарубежного опыта с целью последующей выработки рекомендаций для осуществления Российской Федерацией эффективного международного сотрудничества в сфере уголовного судопроизводства по делам о киберпреступлениях.
Прежде чем перейти непосредственно к проблематике, необходимо определиться с понятийным аппаратом. Несмотря на то, что в официальных переводах на английский язык распространен термин «cybercrime»/«cyber-crime» (рус. «киберпреступления»/«кибер-преступления»), в аутентичных текстах отмечается многообразие, которое соответствует различному объёму охватываемых составов, что будет очевидно ниже исходя из законодательной структуры рассматриваемого явления:
- араб. «الجرائمُ الإِلكترونيةُ» (буквально с араб. «аль-джараиму аль-иликтрунийяту»– электронные преступления), «جرائمُ المعلوماتيةِ» (буквально с араб. «джараиму аль-ма’люмаатийяти» – преступления в сфере информатики), «جرائمُ تقنيةِ المعلوماتِ» (буквально с араб. «джараиму такнийяти аль-ма’люмаатийяти» – преступления в сфере информационных технологий), «الجرائم المتصلة بتكنولوجيات الإعلام والإتصال» (буквально с араб. «аль-джарааиму аль-мутасыляту битикнулюджияяти аль-и’ыляями ва-ль-итисоли» – преступления, связанные с информационно-коммуникационными технологиями);
- перс. «جرائم رایانه ای» (буквально с фарси «джараиму рāяāнеги»– компьютерные преступления);
- амхар. «የኮምፒዩተር ወንጀልን» (с амхар. «yekomipīyuteri wenijelini»– компьютерные преступления);
- кит. «网络违法犯罪» (буквально с кит. «wǎngluò wéifǎ fànzuì»– сетевые преступления).
В отличие от отечественного регулирования, где источником уголовного закона выступает исключительно Уголовный кодекс, в зарубежных странах, помимо общих начал, необходимо принимать во внимание и специализированное законодательство уголовно-правового и неуголовно-правового характера. Исходя из структуры нормативно-правовых актов, направленных на обеспечение кибербезопасности, самыми широкими представляются электронные преступления, которые охватывают:
- деяния в сфере информационных технологий (ИТ), уголовно-наказуемые правонарушения, связанные с контентом, а также с распространением слухов и фэйковых новостей (ОАЭ)[2];
- подлог и электронное мошенничество; посягательства на информационные системы, программное обеспечение, информационные сети и электронные сайты, а также на права интеллектуальной собственности; преступления, связанные с электронными трансакциями, а равно с контентом (ГК)[3].
При этом стоит отметить: несмотря на то, что электронные посягательства включают в себя и экономические (хотя в последней категории в Катаре выделяется подвид «компьютерные преступления»[4]); в АРЕ, КБ и СО деяния в сфере ИТ как подвид электронных может поглощать и иные деяния, совершаемые в киберпространстве (в том числе в сети «Интернет»):
- атаки, направленные на безопасность информационных сетей, систем и технологий; преступления, совершаемые с использованием информационных систем и технологий; связанные с посягательством на неприкосновенность частной жизни, а равно совершенные администратором веб-сайта (АРЕ)[5];
- преступления, связанные с ИТ и данными; с ИТ-средствами; с контентом (КБ)[6];
- нарушение конфиденциальности, целостности и доступности электронных данных, информации и информационной системы; преступления, связанные с контентом; незаконное использование финансовой карты; злоупотребление ИТ-средствами; подлог и мошенничество в отношении информации (СО)[7].
Таким образом в качестве основания выступают как потерпевший, так и способ/предмет посягательства. Сходным образом ситуация обстоит и с компьютерными преступлениями в ИРИ, причём перечень является открытым:
- преступления против конфиденциальности данных, компьютерных и телекоммуникационных систем; против целостности и неприкосновенности данных, компьютерных и телекоммуникационных систем; кража и мошенничество, связанные с компьютерами; деяния против целомудрия и общественной морали; клевета и публикация ложных сведений; иные[8].
В Прокламации ФДРЭ от 7 июля 2016 г. № 958/2016 «О компьютерных преступлениях»[9] под компьютерным преступлением предлагается понимать три категории деяний:
- преступление против компьютера, компьютерной системы, данных или сети;
- конвенционное преступление, совершенное с использованием компьютера, компьютерной системы, данных или сети;
- незаконные контент-данные, распространяемые посредством компьютера, компьютерной системы или сети.
Помимо этого, даётся и законодательная классификация: преступления против компьютерной системы и компьютерных данных; деяния, связанные с подлогом, мошенничеством и кражей; нелегальный контент; иные.
Согласно Мнениям Верховного народного суда КНР, Высшей народной прокуратуры КНР, Министерства общественной безопасности КНР от 26 августа 2022 г. «По нескольким вопросам применения уголовных процедур при разрешении дел о преступлениях в информационных сетях» (Мнения 2022 года)[10], к сетевым преступлениям относят:
- случаи, угрожающие безопасности компьютерных информационных систем;
- случаи отказа от выполнения обязательств по управлению безопасностью информационных сетей, незаконного использования информационных сетей или оказания помощи в преступной деятельности в информационных сетях;
- случаи, когда информационные сети использовались для совершения основных преступлений, таких как мошенничество, азартные игры, нарушения в отношении персональных данных граждан.
При этом под местом совершения преступления понимается место расположения серверов онлайн-сервисов, используемых для осуществления преступной деятельности; местоположение поставщиков сетевых услуг; местонахождение нарушенных информационных сетевых систем и их менеджеров, а равно информационных сетевых систем, которые использовались подозреваемыми, обвиняемыми или потерпевшими; места, где потерпевшим нанесен вред или где имели место потери имущества.
В значительной мере зарубежным правовым регулированием предусмотрена ответственность за правонарушения регулирования лицензирования множественных видов деятельности, которые можно сгруппировать следующим образом: телекоммуникационные услуги, сертифицируемые виды услуг и деятельность по цифровой трансформации.
Вне зависимости от наименования допускается привлечение как за традиционные компьютерные преступления, так и деяния, совершенные в киберпространстве, не ограничиваясь конкретными составами, поскольку именно ввиду ряда следующих оговорок возможно расширительное толкование рассматриваемых посягательств: конструкция «любым иным способом», «любое нарушение данного закона (положения) наказывается…» или «В случаях, когда компьютерная или телекоммуникационная система используется в качестве средства совершения преступления и в данном законе не предусмотрено наказание за указанное деяние, оно должно быть применено в соответствии с соответствующими уголовными законами».
Дача арабским законодателем определения киберпреступления скорее характерна для стран аль-Магриб в сравнении с Арабским заливом, за исключением ГК, где под электронным преступлением понимается любое действие, связанное с использованием средств информационных технологий, информационной системы или сети, незаконно, в нарушение положений закона.
В АНДР под преступлением, связанным с информационно-телекоммуникационными технологиями, понимается деяние, связанные с нарушением автоматизированной системы обработки данных (АСОД), указанных в уголовном законе, и любые иные деяния, которые совершены или совершение которых облегчено с помощью ИТ или электронных средств связи в целом[11]. Примечательно, что тенденция по криминализации в общеуголовном законе деяний, направленных против АСОД, характерны и для других стран аль-Магриб, в частности КМ[12]. В ТР под киберпреступлением предлагается понимать совокупность действий, противоречащих национальному законодательству или международным конвенциям, ратифицированным Тунисской Республикой, которые нацелены на информационные сети и системы, а равно совершены с их использованием, выступая в качестве средства совершения проступка или преступления[13].
При рассмотрении особенностей квалификации отдельных деяний отметим: в качестве предмета подлога может выступать электронная почта, электронные сайты, учётные записи, электронные документы и цифровые доказательства. В ОАЭ криминализованы такие специфические составы, как электронное попрошайничество; создание или модификация электронных роботов (программа для эффективного и быстрого выполнения автоматизированных задач) для передачи ложных данных в государстве; призыв и пропаганда нарушений положений Конституции и законов, проявление неуважения к религии и пособничество в совершении грехов, подстрекательство к несоблюдению законодательства; публикация имен или фотографий потерпевших или свидетелей, причастных к преступлениям, связанным с торговлей людьми; создание, управление, контроль над электронным сайтом с целью торговли людьми или органами человека, торговли предметами древности или антиквариата; вводящая в заблуждение потребителей реклама и её продвижение; проведение статистических исследований или опросов без лицензии; пропаганда и продвижение сбора денежных средств без лицензии; получение дара для публикации незаконного контента и ложных данных; публикация данных или информации, которые не соответствуют стандартам медиаконтента. В КБ использование шифрования для совершения или сокрытия преступления, незаконное использование какого-либо телекоммуникационного оборудования с целью создания вредных помех для любых коммуникаций или продолжение создания таких вредных помех после получения приказа от компетентного органа; нарушения регулирования в сфере электронного документооборота; нарушения проведения выборов в электронной форме; несправедливое использование компьютерных инструментов или машин, принадлежащих другим лицам. В ИРИ криминализованы компьютерный шпионаж и публикация лжи[14], под которую, в частности, попадает использование дипфейка при совершении преступления [3]. В ФДРЭ – кража электронной личности, препятствие отправлению правосудию и несотрудничество, преступления против общественной безопасности (распространение контента, который провоцирует насилие, хаос или конфликт среди людей).
С точки зрения элементов состава рассматриваемые деяния – в основном умышленные действия, совершаемые как физическими, так и юридическими лицами, что реализуется с помощью специфических юридико-технических конструкций: араб. и перс. «كل», англ. «whosoever», «any person», «person». В качестве специального субъекта могут выступать администратор или владелец электронного сайта или электронной учётной записи, владелец ключа шифрования, поставщик услуг (Интернет-услуг, в сфере кибербезопасности, услуг в сфере сети общественного пользования, цифровых услуг), цифровые издательские платформы, сервисный провайдер, посредник информационной сети, лицензиары, должностные лица, в частности имеющие электронные полномочия, предоставленные для доступа к постановлениям Министерства человеческих ресурсов и эмиратизации ОАЭ или иным документам.
Конституирующими признаками выступают средства или предметы посягательства: компьютеры, компьютерные/информационные/телекоммуникационные сети и системы, ИТ средства; информационные данные и информация, Интернет, электронные сайты, почты, учётные записи, документы и инструменты, средства платежа, записи, подписи, цифровые сертификаты, цифровая валюта и другие предметы преступного посягательства, а также незаконный контент, носящий оскорбительный, порочащий или аморальный характер. Нанесение ущерба перечисленному является либо целью, либо последствием. В качестве последнего в норме также могут указаны возбуждение вражды или ненависти (экстремистская направленность), а равно вред интересам личности, государства, монотеистическим религиям и закона.
Отдельный интерес представляют стандарты медиаконтента и понятие запрещённого контента. Под последним могут пониматься новости о ведущемся расследовании преступления или документ такого расследования, если следственный орган принял решение о его проведении в отсутствие тяжущихся сторон или запретил трансляцию любого из них в интересах общественного порядка, нравственности или установления истины; вопросы, касающиеся судопроизводства; новости о расследованиях или процедурах по делам об отцовстве, браке, опеке, разводе, алиментах и супружеской неверности; ход уголовных или гражданских дел, которые суды решили заслушать на закрытом заседании или воспрепятствовали их опубликованию; имена или фотографии подсудимых до вынесения окончательного решения по делу и без получения разрешения прокуратуры или компетентного суда, в зависимости от обстоятельств, в том числе в иностранных средствах массовой информации; имена или фотографии потерпевших от изнасилования и посягательства на честь.
С точки зрения институциональных механизмов отметим, что, помимо органов общего характера, к специализированным относят следующие:
- координирующие органы: министерства, управления, советы, центры по вопросам ИИ, цифровой экономики и удаленной работы, регулированию телекоммуникаций и цифрового правительства, цифровому благополучию, электронной безопасности, виртуального пространства, блокчейну, цифровой сертификации, а также CERT;
- профессиональные, научно-исследовательские и просветительские органы и организации;
- хабы для взаимодействия с частным сектором;
- уполномоченные структурные подразделения по типу ФАТА (иранская полиция в сфере производства и обмена информацией) или индийского апелляционного кибертрибунала[15].
При расследовании киберпреступлений особую роль играют цифровые или электронные доказательства (араб. «دليل رقمي», перс. «ادله الکترونیکی», англ. «electronic/digital evidence»). В части терминологии стоит сделать оговорку о том, что дискуссия не утихает до сих пор: отсутствие различия между используемой терминологией или соотношение как общего и частного [4, с. 342–343]. Например, в Положении КСА от 17.04.2020 «О коммерческих судах»[16] указано электронное доказательство (араб. «الإثبات الإلكتروني»/«الدليل الإلكتروني»), в то время как в Положении КСА от 7 января 2022 г. «О доказательствах»[17] – цифровое доказательство.
В арабском законодательстве[18] их рассматривают в качестве вещественных доказательств, полученных в ходе судебной экспертизы (АРЕ), либо отдельного вида как носителя информации, приравненного к письменным (ОАЭ и КСА). Гражданско-процессуальное регулирование может применяться в качестве lex specialis[19] и охватывает цифровые/электронные записи (араб. «السجل الرقمي» / «السجلات الإلكترونية»)[20]; цифровой/электронный контент или каталог (араб. «المحرَّر الرقمي»/«المحرر الإلكتروني»)[21]; цифровую подпись (араб. «التوقيع الرقمي»); цифровую корреспонденцию, включая переписку на электронных почтовых ящиках и в социальных сетях (араб. «المراسلات الرقمية بما فيها البريد الرقمي»/«البريد الإلكتروني»); средства связи (араб. «وسائل الاتصال»); цифровые/электронные средства (араб. «الوسائط الرقمية»/«الوسائط الإلكترونية»)[22]; иные – любые электронные доказательства, соответствующие исполнительным регламентам, или иное цифровое средство, которое позволяет представить доказательства и при необходимости их проверить, согласно ст. 14 решения Министра юстиции КСА от 12 октября 2022 г. № 921[23]. При этом носители информации делятся на общедоступные и задокументированные.
В решении Генеральной Ассамблеи Верховного суда КСА от 11 января 2018 г. № 34 указывается: «цифровые доказательства являются действительными, если они свободны от непредвиденных обстоятельств. Они различаются по силе в зависимости от инцидента, его обстоятельств и сведений, которые они подтверждают»[24]. В решении Федерального Верховного суда ОАЭ от 25 апреля 2023 г. № 1468: «… судья по уголовным делам пользуется полной свободой для принятия решения с опорой не только на законодательство и исламский шариат и формирует свое убеждение на основе устных или технических доказательствах или доводах. При формировании своего убеждения он опирается на правильную картину фактов дела и связанных с ним юридических фактов из всех элементов, представленных путем дедукции и индукции»[25].
Исходя из нормативных определений можно сделать вывод о том, что форма представления криминалистически значимых сведений не имеет значения до тех пор, пока она отвечает минимальным критериям: «если компьютерные данные были созданы, обработаны, сохранены или переданы третьей стороной… и соответствующая компьютерная или телекоммуникационная система функционирует таким образом, что не ставит под угрозу точность, целостность, действительность и не отрицает данные»[26] (ИРИ); «любой документ/заверенная копия документа/заверенная распечатка любой электронной записи, относящейся к компьютерным данным, изъятым на законных основаниях, могут быть представлены в качестве доказательства в ходе судебного разбирательства и являются допустимыми» (ФДРЭ, РИ).
В КНР отсутствует законодательная дефиниция электронных или цифровых доказательств, однако предусмотрена их два вида: электронные данные (кит. «电子 数据», «Diànzǐ shùjù») и аудиовизуальные материалы (кит. «视听 资料», «Shìtīng zīliào»), согласно п. 8 ч. 2 ст. 50 Уголовно-процессуального закона КНР[27] и ст. 65 Уголовно-процессуальных правил Верховной Народной прокуратуры КНР от 30 декабря 2019[28]. К первой категории относят данные, которые формируются при возникновении дела, хранятся, обрабатываются и передаются в цифровой форме и могут доказывать обстоятельства дела: информация, опубликованная на веб-страницах, в блогах, микроблогах, Moments, Tieba, сетевых дисках и других онлайн-платформах; коммуникационная информация из текстовых сообщений мобильного телефона, электронной почты, сервиса обмена мгновенными сообщениями, групп связи и других служб сетевых приложений; информация о регистрации пользователя, информация для идентификации личности, записи электронных транзакций, записи связи, журналы входа в систему и иная; документы, изображения, аудио- и видео-, цифровые сертификаты, компьютерные программы и другие электронные файлы. Однако сюда не относятся случаи использования видеоконференцсвязи – показания свидетелей, заявления потерпевших, а также признания и защита подозреваемых и обвиняемых по уголовным делам, записанные в цифровой форме. При этом во Мнениях 2022 года предусмотрены процедуры для указанных следственных действий в режиме онлайн и записи.
С точки зрения процессуального оформления основным следственным действием является тафтиишун (араб. «تفتيش») или тäфтиш и тоугиф (перс. «تفتیش و توقیف»)[29] – контроль, обыск, выемка, сбор или конфискация данных, информации или информационных систем или отслеживание их до любого места, системы, программы, электронного носителя или компьютера; поиск, проверка, вход и доступ к компьютерным программам, базам данных, информационным устройствам и системам для достижения цели контроля, что в последующем оформляется соответствующим протоколом. В арабских странах прокуратуры уполномочены издавать приказы о блокировке незаконного контента и/или ограничении доступа к нему, а равно поставщику услуг сохранить и/или передать любые данные или информацию, относящиеся к информационной системе или техническому устройству, которые находятся под его контролем или хранятся у него, а равно данные пользователей, коммуникационный трафик, который имел место системе, в отдельных случаях при наличии судебного решения или приказа прокуратуры[30]. Исходя из устойчивой судебной практики (решение Кассационного суда Эмирата Дубай от 2 августа 2019 г. по апелляции № 13/2010 и практика Кассационного суда Каира 2014–2020 гг., практика Федерального Верховного суда ОАЭ 2022–2024 гг.) записи о посещениях веб-сайтов, журналы и таблицы рабочего состояния с доступом к адресам промежуточного, основного или сервисного компьютеров могут как фиксироваться с помощью данных поставщиков услуг, так и устанавливаться экспертом [8, с. 43, 44].
Положения иранского законодательства относительно сходны, однако отметим, что возможно прослушивания контента компьютерного общения (перс. «شنود محتوای ارتباطات رایانه ای»): «…прослушивание содержания непубличных сообщений в компьютерных или телекоммуникационных системах должно осуществляться в соответствии с положениями, касающимися перехвата телефонных разговоров. Доступ к содержимому сохраненных закрытых сообщений, таких как электронная почта или текстовые сообщения, осуществляется при условии прослушивания и соблюдения соответствующих правил» (ст. 48 Закона ИРИ от 25 мая 2009 г. «О компьютерных преступлениях»).
Согласно Постановлению Главы судебной власти ИРИ от 3 августа 2014 г. «Правила сбора и цитирования электронных доказательств», принятое во исполнение ст. 54 Закона ИРИ от 25.05.2009 «О компьютерных преступлениях», поставщики интернет-услуг должны фиксировать данные пользователя, адрес, время начала и окончания подключения, а также присвоенный IP-адрес и данные о трафике в течение не менее 6 месяцев после прекращения подписки или расторжения пользовательского договора в соответствие с официальным календарём и временем страны (солнечная хиджра). Поставщики услуг хостинга обязаны хранить данные своих пользователей в течение не менее шести месяцев после прекращения подписки, а также сохраненный контент и данные о трафике, возникшие в результате внесенных изменений, не менее 15 дней. Уполномоченный на расследование орган может распорядиться о защите любого типа хранящихся компьютерных данных, включая зашифрованные, удаленные, скрытые, сжатые или утаенные данные, а также данные, тип и название которых временно изменены, или данные, для проверки которых требуется специальное оборудование. Поставщик услуг сохраняет указанные сведения и исполняет охранный приказ (перс. «دستور حفاظت») вплоть до вынесения судебного решения. Предоставление данных осуществляется путём предоставления распечатанной копии данных/компьютерной версии данных или доступа к данным, а равно путём передачи компьютерного и телекоммуникационного оборудования. При этом подготавливается протокол-отчёт (перс. «صورت جلسه») в 3 экземплярах.
В ГК предусмотрены иные сроки хранения: информация о пользователях – в течение 1 года; данные о ИТ – не менее 120 дней; временное и срочное хранение данных информационных технологий, данных о трафике или контент – в течение 90 дней, возобновляемое, по запросу компетентного органа или следственных и судебных органов.
Примечательно, что в ФДРЭ перехват контента или наблюдение может осуществляться без судебного решения с разрешения Министра.
В АНДР электронный мониторинг (араб. «المراقبة الإلكترونية») как оперативное использование технических средств наблюдения за электронными сообщениями выделен в качестве отдельного метода расследования в следующих случаях:
- при совершении преступлений террористической направленности, а равно деяний, направленных против государственной безопасности;
- при наличии сведений о том, что готовящаяся атака, угрожает общественным интересам, национальной обороне, государственным учреждениям или национальной экономике;
- при невозможности достижения результата при расследовании и судебном разбирательстве без использования подобного метода;
- при осуществлении запросов о взаимной правовой помощи.
Согласно Правилам сбора электронных данных в уголовных делах органов общественной безопасности КНР от 15. мая 2019 г.[31], допускается сбор и извлечение электронных данных (кит. «收集、提取电子数据»), электронная проверка данных и эксперименты по расследованию (кит. «电子数据检查和侦查实验»), идентификация данных (кит. «电子数据检验与鉴定»). Первое подразумевает собой изъятие и опломбирование оригинальных носителей информации (кит. «扣押、封存原始存储介质»); извлечение электронных данных на месте (кит. «现场提取电子数据») или из сети «Интернет» (кит. «网络在线提取电子数据»); консервация или замораживание электронных данных (кит. «冻结电子数据»); поиск электронных данных (кит. «调取电子数据»); резервное копирование данных (кит. «制作、封存电子数据备份»); видеозапись производимых следственных действий (кит. «对收集、提取电子数据的相关活动进行录像»). В сравнении с иными рассмотренными юрисдикциями последнее действие очевидно выделяется и обеспечивает подлинность и достоверность полученных доказательств.
В случае передачи аудиовизуальных материалов и электронных данных, собранных с помощью технических мер, копия должна быть сделана двумя или более следователями, с указанием такой информации, как местоположение оригинальных доказательств и оригинального носителя информации, и подписанная лицом, создающим ее, и с прикрепленной печатью подразделения.
Предупредительная деятельность охватывает прежде всего просвещение (учреждение амбассадоров среди студентов, граждан, профессионалов и в академической среде в ОАЭ и СО, создание учебных лагерей, образовательных ресурсов и проектов, платформ для сообщений о киберпреступлениях, проведение кампаний, форумов, интенсивов, семинаров, развитие стартапов и инновационных центров), стандартизацию, сертификацию, регулярное проведение оценок уровня кибербезопасности, проведение киберучений общего характера и по секторам на нескольких уровнях, в том числе хакатоны, а также аккумулирование баз данных как на национальном, так и региональном уровнях, в частности систему ССАГПЗ подозрительных интернет-адресов (араб. «نظام عناوين الانترنت المشبوهة», англ. «IP Reputation»), централизованную автоматизированную систему безопасности «Солнца» (араб. «شموس»; Шумуусун) и ближневосточную платформу по выявлению уязвимостей (араб. «منصة مكافآت الثغرات», англ. «Bug Bounty»).
Таким образом, научная новизна состоит в комплексном изучении правового регулирования и его правоприменения в странах Глобального Юга на примере КБ, АРЕ, РИ, СО, ГК, ОАЭ, КСА, КМ, КНР, ИРИ, ТР, АНДР для выявления региональных тенденций и новых международных стандартов.
Во-первых, при условии существенных различий используемой терминологии, в частности в аутентичных текстах нормативно-правовых актов, перечень деяний охватывает как направленные против ИТ, так и совершаемые с их использованием, то есть как уже традиционные компьютерные преступления, так и те, что имеют место в киберпространстве, в частности в сети «Интернет». В настоящем исследовании приведены примеры специфических составов, криминализованные в рассматриваемых странах, а также юрислингвистические и юридико-технические особенности конструирования уголовно-правовых норм для расширительного толкования и увеличения перечня уголовно-наказуемых посягательств, чтобы соответствовать современным вызовам и угрозам.
Во-вторых, в части институциональных механизмов отметим многообразие специализированных органов, чья деятельность направлена как на профессиональное, академическое и гражданское общество, так и связана с правоохранительными органами и судоустройством. Это корреспондирует целям как общей, так и частной превенции с акцентом на виктимологическую профилактику.
В-третьих, не вдаваясь в полемику о более подходящем понятии, кратко рассмотрены положения, касающиеся правового статуса электронных/цифровых доказательств, их видов, процессуального оформления и признания. Детальность правового регулирования варьируется в нормативно-правовой базе рассмотренных стран (которая является общедоступной): в то время как в арабских странах (ОАЭ, КСА, АРЕ, БК, ГК) определены скорее общие начала (или же отсутствуют вовсе, в частности в АНДР, КМ, ТР), в ИРИ и КНР регламентация касается и технических вопросов. Особого внимания заслуживают положения, связанные с обязанностями поставщиков услуг.
Наконец, изучение зарубежного опыта способствует обмену практическим и теоретическим опытом и лучшими практиками, может служить руководящими началами для отечественного законодателя в целях возможной гармонизации подходов с правовой и организационно-институциональной точек зрения: определения киберпреступлений как нового и одного из наиболее типичного вида преступлений, расстановки координационных сил по борьбе с ними, закрепления процессуального статуса электронных доказательств на отечественном законодательном уровне и особых следственных действий для их оформления. Рассмотрение указанной проблематики также может содействовать международному сотрудничеству в сфере борьбы с преступностью при осуществлении взаимодействия Российской Федерацией в лице компетентных органов с иностранными государствами.