Текст книги "Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах"
Автор книги: Д. Завьялова
Жанр: Прочая образовательная литература, Наука и Образование
сообщить о неприемлемом содержимом
Текущая страница: 1 (всего у книги 12 страниц) [доступный отрывок для чтения: 3 страниц]
Д. Завьялова, М. В. Жижина
Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах
Монография
Информация о книге
УДК 343.98:004
ББК 67.52:32.81
Ж70
Авторы:
Жижина М. В., доктор юридических наук, профессор кафедры криминалистики Московского государственного юридического университета имени О. Е. Кутафина (МГЮА), главный научный сотрудник РФЦСЭ при Минюсте России;
Завьялова Д. В., кандидат юридических наук, старший преподаватель факультета права НИУ ВШЭ.
В настоящей работе рассматриваются вопросы криминалистического обеспечения расследования преступлений в сфере компьютерной информации в России и за рубежом. При этом системный анализ проведен в отношении государств – представителей всех континентов и регионов мира (государства СНГ, ЕЭС, Великобритания, США, Канада, Япония, Китай, Южная Корея, Австралия, Новая Зеландия, Израиль, ОАЭ, Индия, Мексика, ЮАР).
В рамках действующего отечественного и зарубежного законодательства на основе анализа следственной, судебной и экспертной практики рассматриваются научные положения и предлагаются практические рекомендации по совершенствованию процесса расследования указанной категории уголовных дел с учетом мирового современного опыта.
Предлагаемая читателю книга носит монографический характер, но одновременно она может служить практическим пособием для сотрудников правоохранительных органов и практикующих юристов, представляет интерес для преподавателей, аспирантов, студентов юридических вузов и всех, кто интересуется проблемами киберпреступности.
УДК 343.98:004
ББК 67.52:32.81
© Жижина М. В., Завьялова Д. В., 2022
© ООО «Проспект», 2022
ПРЕДИСЛОВИЕ
Сегодня Россия переживает кибервойну. Ежедневным масштабным DDoS-атакам подвергаются информационные системы государственных органов и организаций, предприятий энергетического, банковского сектора, транспорта, здравоохранения – всех тех, кто относится к критической информационной инфраструктуре, обеспечивающей обороноспособность страны, государственное управление, безопасность, правопорядок. Не обойдены вниманием киберпреступников предприятия и организации частного сектора, а также граждане. Последствия кибератак и иных деяний, подпадающих по квалификацию преступлений в сфере компьютерной информации, страшны и непредсказуемы: от многомиллиардных финансовых потерь до глобальных катастроф. Современный взрыв киберпреступлений сделал их величайшей угрозой нашего времени.
Каждое преступление требует своего расследования и наказания виновных лиц. Вместе с тем, раскрываемость преступлений данной категории составляет менее 25% от их общего числа, что свидетельствует о наличии серьезных проблем в деятельности правоохранительных органов по выявлению и расследованию рассматриваемых деяний.
На наш взгляд, это обусловлено двумя основными причинами:
1) особенностями преступлений в сфере компьютерной информации – инновационностью, трансграничностью, анонимностью, охватом широкого круга лиц, доступностью и относительной безопасностью для правонарушителей, крайне высокой латентностью;
2) отсутствием системного, общемирового подхода к решению данной проблемы.
Соответственно, рассматривать феномен преступлений в сфере компьютерной информации и борьбу с ними необходимо с позиций мирового опыта практики расследования. Кроме того, эффективное противодействие данным преступлениям невозможно без единых подходов к осуществлению деятельности по расследованию, основанной на внедрении передовых методик.
В настоящей работе представлены результаты комплексного анализа криминалистического обеспечения расследования преступлений в сфере компьютерной информации в России и за рубежом. При этом впервые были проведены системные исследования в отношении государств – представителей всех континентов и регионов мира, наиболее значимых как с геополитической, так и с технологической точки зрения (государства СНГ, ЕЭС, Великобритания, США, Канада, Япония, Китай, Южная Корея, Австралия, Новая Зеландия, Израиль, ОАЭ, Индия, Мексика, ЮАР). Это позволило разработать научные положения и практические рекомендации по совершенствованию процесса расследования указанной категории уголовных дел с учетом мирового современного опыта.
В представленной монографической работе поэтапно рассматриваются следующие группы вопросов:
– содержания понятий «компьютерные преступления» и «преступления в сфере компьютерной информации» в различных странах мира, их нормативная регламентация;
– понятия и содержания «компьютерной информации» как объекта преступлений в сфере компьютерной информации в его историческом развитии;
– содержания криминалистической характеристики преступлений в сфере компьютерной информации в РФ и за рубежом, ее элементов;
– нормативного и тактического обеспечения проверки сообщения о преступлении в сфере компьютерной информации, а также предлагаются рекомендации для сотрудников правоохранительных органов по наиболее эффективному ее проведению;
– алгоритмов проведения отдельных следственных действий при расследовании преступлений в сфере компьютерной информации;
– типичных следственных ситуаций на различных этапах расследования преступлений в сфере компьютерной информации;
– особенностей применения института специальных знаний при расследовании преступлений в сфере компьютерной информации в России и за рубежом и рекомендации по его оптимизации;
– механизмов международного сотрудничества при расследовании преступлений в сфере компьютерной информации; факторы, способствующие и препятствующие его развитию, а также меры по их преодолению;
– определения юрисдикции при расследовании преступлений в сфере компьютерной информации: способы разрешения конфликтов юрисдикций по различным основаниям, особенности установления юрисдикций в виртуальном пространстве.
Рекомендации прикладного характера основаны на обобщении и всестороннем анализе теории и практики расследования преступлений в сфере компьютерной информации в РФ и за рубежом. Они будут ценны для сотрудников правоохранительных органов, могут быть использованы в научной и законотворческой деятельности, учебном процессе.
Глава 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ И ЗАРУБЕЖНЫХ СТРАНАХ
§ 1.1. Понятие и содержание преступлений в сфере компьютерной информации в России и зарубежных странах
История развития компьютерных технологий начинается с 50-х годов прошлого века. Рука об руку с ней идет зарождение и распространение компьютерной преступности, анализ которых приводится в работах многих исследователей1.
Историю киберпреступлений традиционно делят на два этапа: первый, с момента создания первой ЭВМ и до конца 1980-х годов – времени начала активного распространения сети Интернет, второй – начинается с 1990 года и продолжается до наших дней2. Сообразно изменению компьютерных технологий трансформируются способы и механизмы совершения компьютерных преступлений. На начальных порах соответствующие деликты воспринимались как частный случай «традиционных» преступлений, т. к. зачастую сводились к присвоению (хищению) ЭВМ и его составляющих, стоимость которых достигала десятков миллионов долларов или непосредственно были направлены против материальных носителей информации, носили физический характер. Например, в 1968 году в городе Олимпия штата Вашингтон (США) в компьютер IBM 1401 злоумышленник произвел два выстрела из пистолета; в 1977 году в Риме четыре террориста облили бензином университетский компьютер и сожгли его3. Вместе с тем, в те же годы появляются и первые «хакеры», обращающие свой пытливый ум на манипуляции с компьютерными программами4, т. е. возникают компьютерные преступления в современном их понимании.
Однако, компьютерная преступность 1970–1980-х годов качественно отличалась от последующих реалий Интернет-эпохи, открывшей новые возможности для преступников. С середины 1990-х годов, когда персональные компьютеры и Интернет становятся более доступными для всеобщего использования, на скрижалях истории преступлений появляется новое понятие, обозначающее противозаконное действие хакеров – «взлом» (hacking), именуемый современным законодателем неправомерным доступом к компьютерной информации. Далее он стал одним из основных видов преступлений данной группы, распространяющихся с небывалой скоростью по всему миру. При этом способы таких взломов постоянно обновлялись и совершенствовались, а глобальность последствий и характер вреда сделали их одной из главных современных угроз безопасности личности, общества, государства, мирового сообщества.
Реалии способов совершения преступных деяний отражаются и в начальных попытках определения данного явления.
Понятие «компьютерное преступление» ввела в обращение Д. Б. Паркер, отметив, что компьютер (электронно-вычислительная машина – ЭВМ) может являться как объектом преступления, так и орудием его совершения с целью получения политических или деловых преимуществ5. Первые определения данной категории преступлений отталкивались, в основном, от способа их совершения либо специфики расследования, не затрагивая при этом особый объект посягательства как таковой. Так, например, Министерство юстиции США в 1979 году определило компьютерное преступление как «любое незаконное деяние, для преследования за которое необходимо знание компьютерных технологий»6.
В 1983 году в Париже в ходе заседания группы экспертов Организации экономического сотрудничества и развития (ОЭСР) было предложено определение компьютерного преступления как «любого незаконного, неэтичного или неразрешенного поведения, затрагивающего автоматизированную обработку и (или) передачу данных»7.
В рекомендациях Совета Европы 1995 года по уголовному процессуальному праву появился термин «преступления, связанные с информационными технологиями», под которыми понимались любые уголовные преступления, при расследовании которых «следственные органы должны получить доступ к информации, обрабатываемой или передаваемой в компьютерных системах или электронных системах обработки данных»8.
Активное и агрессивное последующее развитие направленности преступлений, совершаемых с использованием информационно-коммуникационных технологий, обусловили необходимость конкретизации перечня деяний, подлежащих криминализации ad hoc9, которые оформились в устойчивые классификации, широко используемые как в теоретических разработках, так и в законодательствах10.
Первая дифференцирует преступные деяния на две группы:
а) «традиционные» – при совершении которых информационные технологии выступают инструментом (cyber-enabled crimes), например, мошенничества и др.;
б) собственно компьютерные, которые могут быть совершены только с помощью информационных технологий (cyber-dependent crimes), например, DDoS атака и др.
Основанием другой классификации является выделение объекта посягательства: направлено ли преступление на компьютер, компьютерную систему, компьютерную информацию, либо на другие общественные отношения и институты (имущественные, политические, личную неприкосновенность и пр.).
Приведенные классификационные подходы нашли свое отражение в законодательствах различных стран (например, США (Закон о мошенничестве и злоупотреблении с использованием компьютеров 1984 г., § 1030 Титула 18 Свода законов США11). Так, Министерство юстиции США разделяет компьютерные преступления на:
а) те, в которых отдельный компьютер или компьютерная сеть выступают объектами посягательства (например, несанкционированный доступ к информации);
б) преступления, в которых компьютер выступает средством совершения преступления (взломы (hacking), распространение вирусов и пр.);
в) «традиционные» преступления, которые совершаются с помощью компьютера (кражи, мошенничества, преступления, связанные с детской порнографией и др.)12.
Транснациональный характер киберпреступлений, необходимость международной консолидации в борьбе с ними обусловили потребность согласования соответствующего перечня деяний и на международном уровне, что было реализовано в Конвенции Совета Европы о преступности в сфере компьютерной информации, заключенной в Будапеште 23 ноября 2001 года и ратифицированной почти 50 государствами13, которая закрепила 5 групп компьютерных преступлений:
1) преступления против конфиденциальности, целостности и доступности компьютерных данных и систем, которые включают в себя несанкционированный доступ к компьютерной системе в целом или любой ее части; неправомерный перехват компьютерных данных; воздействие на компьютерные данные; воздействие на функционирование компьютерной системы; противозаконное использование компьютерных устройств, включая компьютерные программы, пароли, коды доступа;
2) преступления, связанные с использованием компьютерных средств, к которым относятся подлог и мошенничество с использованием компьютерных технологий;
3) преступления, связанные с содержанием компьютерных данных, связанные с владением, распространением, передачей, приобретением и изготовлением детской порнографии;
4) преступления, связанные с нарушением авторского и смежных прав;
5) акты расизма и ксенофобии, совершенные с использованием компьютерных сетей (зафиксированы в отдельном протоколе Конвенции в 2003 году)14.
Российская Федерация, в силу различных причин не ратифицировавшая конвенцию Совета Европы, тем не менее, придерживается практически аналогичной классификации преступных деяний, о чем свидетельствует, наличие наряду с отдельной гл. 28 «Преступления в сфере компьютерной информации» УК РФ составов преступлений, содержащих специальные квалифицирующие признаки – «совершение преступления с использованием средств массовой информации, в том числе информационно-телекоммуникационных сетей (включая сеть Интернет)» в ряде статей УК РФ (например, в ст. 171.2, 228.1, 242, 242.1, 242.2).
Такое обобщенное рассмотрение позволило определить компьютерное преступление как «любое преступление, которое может быть совершено с использованием компьютера, компьютерной сети или других форм информационно-коммуникационных технологий»15. Вместе с тем, в доктрине выделяют широкое и узкое понимание компьютерных преступлений:
– в широком смысле — это любые незаконные действия, совершенные с помощью или относительно компьютерной системы или сети, включая такие преступления, как владение, предложение или распространение информации с помощью компьютерной системы или сети;
– в узком смысле – это любые незаконные действия, совершенные посредством электронных операций и направленные против безопасности компьютерных систем или обрабатываемых ими данных16.
При этом стоит отметить, что в юридической науке и правовых нормах, носящих как международный, так и внутригосударственный характер, представлен широкий круг понятий, часто воспринимаемых и употребляемых как синонимичные: киберпреступления, компьютерные преступления, преступления в сфере компьютерной информации, информационные преступления, электронная преступность, интернет-преступления, преступления в сфере информационных технологий и пр. Наиболее распространенным в доктрине является использование словосочетания «компьютерные преступления»17, «преступления в сфере компьютерной информации» фигурирует в российском законодательстве. В целях настоящего исследования считаем необходимым их дифференцировать.
Из приведенных определений и перечней деяний явствует, что «компьютерные преступления» и «преступления в сфере компьютерной информации» соотносятся как целое и его часть. Компьютерные преступления включают в себя посягательства, как направленные, так и не направленные непосредственно на компьютерную информацию или отношения по поводу ее производства, хранения, передачи или охраны, а только использующие информационные технологии (компьютеры, в частности) в качестве средства реализации преступного умысла. При этом киберпреступление – понятие, часто употребляемое в научном и нормативном обороте за рубежом, содержательно синонимичное понятию компьютерных преступлений в широком значении.
Понятие преступления в сфере информационных технологий появилось в результате конструктивной критики термина «преступления в сфере компьютерной информации». Ученые отмечали несоответствие технологическим реалиям понятийно-терминологического аппарата, закрепленного в УК РФ, т. к. компьютер является лишь одной из разновидностей информационного оборудования, используемого преступниками18. Соответственно, понятие преступлений в сфере информационных технологий шире, нежели в сфере компьютерной информации.
Понятие интернет-преступление уже компьютерных преступлений, существующее как параллельно остальным, так и пересекающееся с ними. Как отмечает Р. И. Дремлюга, не каждое преступление в сфере компьютерной информации представляет собой интернет-преступление, в то же время такие традиционные преступления, как мошенничество и пр., совершенные посредством сети Интернет, – это интернет-преступления19.
Обобщая вышеизложенное, учитывая ведущуюся научную полемику по данному вопросу20 и не претендуя на истину в последней инстанции, объект компьютерных преступлений в широком смысле обозначим как любые общественные отношения по поводу производства, оборота и охраны компьютерной информации, безопасного функционирования информационных систем. При этом компьютерная информация, средства ее создания, хранения, обработки и передачи (компьютеры, смартфоны, кассовые аппараты, банкоматы, платежные терминалы и иные компьютерные устройства), информационно-телекоммуникационные сети являются не только предметом преступного деяния, но и используются в качестве средств и орудий совершения преступления.
Компьютерные преступления в широком смысле содержательно включают в себя киберпреступления, интернет-преступления, преступления в сфере компьютерной информации, преступления в сфере информационных технологий. Понятие компьютерных преступлений в узком смысле охватывает преступления в сфере компьютерной информации, уголовная ответственность за которые предусмотрена в гл. 28 УК РФ.
В ходе дальнейшего изложения будем соответственно использовать приведенные понятия.
Отправляясь от законодательной регламентации, в Российской Федерации преступлениями в сфере компьютерной информации являются следующие деяния:
1) неправомерный доступ к такой информации, который повлек за собой ее уничтожение, блокирование, модификацию или копирование (ст. 272 УК РФ);
2) создание, распространение или использование компьютерных программ или иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации или копирования компьютерной информации, нейтрализации средств ее защиты (ст. 273 УК РФ);
3) нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее ее уничтожение, блокирование, модификацию либо копирование, причинившее крупный ущерб (ст. 274 УК РФ);
4) все обозначенные выше действия, направленные на критическую информационную структуру Российской Федерации (ст. 274.1 УК РФ).
При этом исторически первые три состава (ст. 272–274) изначально присутствовали в действующем УК РФ, их разработка последовательно проводилась начиная с 1992 года. Статья 274.1 была включена значительно позднее, в 2017 году21, в целях реализации национальных стратегических программ и доктрин (указы Президента Российской Федерации от 7 мая 2018 года № 204 «О национальных целях и стратегических задачах развития Российской Федерации на период до 2024 года»22, от 9 мая 2017 года № 203 «О Стратегии развития информационного общества в Российской Федерации на 2017–2030 годы»23, от 5 декабря 2016 г. № 646 «Об утверждении Доктрины информационной безопасности Российской Федерации»24).
Становление, развитие, структура правового института преступлений в сфере компьютерной информации в Российской Федерации подробно рассмотрены в работах представителей уголовно-правовой науки (Дворецкого М.Ю.25, Карпова В.С.26, Волеводза А.Г.27 и др.28). Правовой регламентации данной группы преступлений в зарубежных странах в отечественной доктрине также уделено определенное внимание. В основном оно присутствует при рассмотрении аспектов сравнительно-правового характера в отношении ряда государств – США, отдельных европейских, СНГ29. При этом выборка зарубежных государств вполне логична с точки зрения исторического развития информационных технологий и соответствующей преступности, их геополитического и международного значения и пр.
Однако современный мир многополярен не только в политическом смысле. Конкуренцию США и Германии в аспекте научно-технической инженерной мысли давно и успешно составляют государства Азиатско-Тихоокеанского региона – Япония, Китай, Южная Корея и др. По индексу развития информационно-коммуникационных технологий (ICT Development Index)30 первые строчки в рейтинге занимают Южная Корея, Япония, Гонконг, Австралия, Новая Зеландия и др.
Иначе стала выглядеть и первая десятка стран – источников кибератак: возглавляет ее США, идущие с большим отрывом, за ними расположились – КНР, Бразилия, Нидерланды, Индия, Украина, Россия, Франция, Германия, Канада31. Исследователи в области киберпреступности приписывают лидерство в этой области трем крупнейшим «мафиям»: китайской, русской (русскоязычная) и латиноамериканской32. Так, например, создателями печально знаменитого вируса-вымогателя WannaСry, атаковавшего компьютеры с операционной системой Windows в 74 странах мира, являлись выходцы из Южного Китая, Гонконга, Тайваня или Сингапура33. Таким образом, ареал современных преступлений в области компьютерной информации существенно увеличился за счет вовлечения в него практически всех регионов земного шара.
В связи с этим нам представляется необходимым расширить географию исследования нормативного регулирования в отношении преступлений данной группы, представив ее максимально репрезентативно. Помимо традиционных для сравнительных исследований стран, нами были изучены нормативные базы государств – представителей всех континентов, наиболее значимые как с геополитической, так и с технологической стороны: государства СНГ, ЕЭС, Великобритания, США, Канада, Япония, Китай, Южная Корея, Австралия, Новая Зеландия, Израиль, ОАЭ, Индия, Мексика, ЮАР. Такой подход, на наш взгляд, позволяет объективизировать результаты научной работы по изучению расследования преступлений в сфере компьютерной информации на современном международном уровне.
Приведем примеры нормативного закрепления преступных деяний в сфере компьютерной информации в отдельных государствах:
– Австралия: несанкционированный доступ к компьютерной системе; несанкционированная модификация данных, включая их уничтожение; несанкционированное нарушение электронной связи; создание и распространение вредоносного ПО (УК Австралии34);
– Израиль: несанкционированный доступ к компьютерным данным; посягательство на нормальное функционирование компьютерных данных и систем; введение в заблуждение с целью получения идентификационного кода законного пользователя (фишинг); создание, распространение, владение и использование вредоносного ПО, а также оборудования, предназначенного для преодоления средств защиты компьютерных систем; несанкционированный поиск уязвимостей в компьютерной системе (Закон о компьютерах (Computer Law) 1995 г. и УК Израиля35);
– Индия: несанкционированный доступ к компьютерной системе, сети или ресурсу; загрузки, копирование или изъятие компьютерных данных, внедрение вредоносного ПО, уничтожение, удаление или модификация компьютерной информации; нарушение работы компьютера, компьютерной сети; блокирование законного доступа; пособничество в совершении вышеперечисленных действий; умышленные кража, сокрытие, уничтожение исходного компьютерного кода; почтовый спуфинг (подделка электронных писем от легитимного отправителя с целью введения получателя в заблуждение); использование пароля другого лица; фишинг; кибертерроризм (Закон об информационных технологиях (The Information Technology Act)36; Уголовный Кодекс Индии (The Indian Penal Code)37;
– КНР: вторжение в информационную компьютерную систему, получение данных из компьютерной информационной системы, а также контроль компьютерной информационной системы; препятствование ее нормальному функционированию, хищение данных из сети; уничтожение, блокирование компьютерной информационной системы (саботаж); намеренное создание и распространение вредоносного ПО, препятствующего нормальному функционированию компьютерной системы; предоставление программ и инструментов для вторжения или незаконного контроля компьютерной информационной системы (УК КНР38, Закон о кибербезопасности39);
– Мексика: несанкционированный доступ к компьютерной информации, в т. ч. модификация, уничтожение информации, содержащейся в информационных системах и компьютерах кредитных организаций информации, в государственных компьютерах (Федеральный Уголовный кодекс40);
– Нидерланды: несанкционированный доступ в компьютерные сети; несанкционированное копирование данных; компьютерный саботаж; распространение вирусов; компьютерный шпионаж (Закон о компьютерных преступлениях, УК Голландии41);
– Новая Зеландия: уничтожение, нанесение ущерба, модификация компьютерной информации; любое (лично или через посредника) приобретение ПО, которое позволяет получить несанкционированный доступ к компьютерной информации; несанкционированный и недобросовестный доступ к компьютерной информации42;
– ОАЭ: несанкционированный доступ к компьютерной сети или другим информационным технологиям, с превышением полномочий или пребывание в них долее разрешенного времени, в т. ч. к государственным данным или данным, имеющим отношение к финансовым, коммерческим, экономическим структурам, имеющим отношение к медицинским исследованиям, диагнозам, лечению, иным медицинским записям; препятствование доступа к информационной системе законного пользователя (в том числе, DDoS атаки); спуфинг, фишинг; преднамеренное и несанкционированное использование программного обеспечения, которое приводит к обрушению системы, удалению, изменению или модификации данных или информации (Федеральный закон по борьбе с киберпреступлениями43);
– США: несанкционированный доступ к компьютерной информации, превышение прав доступа к информации, касающейся национальной безопасности, государственной деятельности, коммерческой, персональной и др.; DDoS атаки; фишинг; заражение системы вредоносным программным обеспечением (далее по тексту – ПО), распространение такого ПО или устройств для преодоления средств защиты компьютерных систем, владение такими ПО и устройствами, их продажа или выставление на продажу (Закон о компьютерном мошенничестве и злоупотреблениях (Computer Fraud and Abuse Act44);
– ЮАР: незаконный доступ; незаконный перехват данных; незаконное использование программного и аппаратного обеспечения; незаконные модификации компьютерных данных и программ; незаконное вмешательство в функционирование носителя компьютерных данных или компьютерных систем – DDoS атаки (в том числе, с помощью вредоносного ПО); незаконное приобретение, владение, предоставление, получение или использование пароля, кода доступа или аналогичных данных или устройства (Закон о компьютерных преступлениях (Cybercrimes Act)45;
– Южная Корея: несанкционированное или с превышением прав доступа проникновение в информационно-телекоммуникационную сеть; DDoS атаки; инфицирование компьютерной системы вредоносным ПО; распространение вредоносного ПО; владение, использование, передача, распространение программных и аппаратных инструментов, позволяющих искажать, модифицировать, уничтожать, или подделывать компьютерную информацию, а также функционирование компьютерной системы; фишинг (Закон о компьютерных сетях (Network Act)46, Специальный закон о финансовых мошенничествах47);
– Япония: несанкционированный доступ к компьютерной системе; предоставление идентификационного кода третьим лицам, не являющимся администратором системы или законным пользователем; владение идентификационным кодом, полученным незаконным путем, с целью несанкционированного доступа; фишинг; производство, предоставление, распространение, приобретение и хранение компьютерных вирусов без законного основания; инфицирование или попытка инфицирования персонального или корпоративного компьютера вредоносным ПО (УК Японии48, Закон о запрете несанкционированного доступа к компьютерной системе (the Act on the Prohibition of Unauthorised Computer Access – UCAL)49.
Анализ законодательств других государств из различных регионов (государства СНГ, ЕЭС, Великобритания, Канада и др.) показал сходный комплекс составов, образующих преступления в сфере компьютерной информации.
Обобщая, следует констатировать, что на сегодняшний день практически произошла их международная синхронизация. Появляясь и развиваясь неравномерно по мере распространения компьютерных технологий и сети Интернет, начиная с США, отдельных европейских государств, в настоящее время международное сообщество в большинстве своем едино и абсолютно солидарно в выделении соответствующих деяний на нормативном уровне. В целом они охватываются преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем, перечисленных в Будапештской Конвенции Совета Европы 2001 года.
Несколько иначе называют специалисты в области кибербезопасности преступления с сфере компьютерной информации на профессиональном сленге, используя программно-технические критерии: целевые кибератаки в т. ч. совершаемые по найму, кибершпионаж, киберсаботаж, кибервымогательство, целевой фишинг, использование эксплойтов для уязвимостей программного обеспечения, создание и использование ботнетов и др50. Несмотря на терминологическую разницу все вышеперечисленные деяния подпадают под действие законодательства.
Таким образом, мы приходим к выводу о достаточной юридической технике в формулировании норм, предусматривающих уголовную ответственность за данные деяния. При этом стоит отметить более высокий уровень систематизации отечественного законодательства, аккумулирующего нормы данной группы преступлений в единую главу, по сравнению с большинством зарубежных государств, где законодательство носит разрозненный характер.
Правообладателям!
Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.Читателям!
Оплатили, но не знаете что делать дальше?