Вход/Регистрация
Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах
вернуться

Завьялова Д.

Шрифт:

Несколько иначе называют специалисты в области кибербезопасности преступления с сфере компьютерной информации на профессиональном сленге, используя программно-технические критерии: целевые кибератаки в т. ч. совершаемые по найму, кибершпионаж, киберсаботаж, кибервымогательство, целевой фишинг, использование эксплойтов для уязвимостей программного обеспечения, создание и использование ботнетов и др50. Несмотря на терминологическую разницу все вышеперечисленные деяния подпадают под действие законодательства.

Таким образом, мы приходим к выводу о достаточной юридической технике в формулировании норм, предусматривающих уголовную ответственность за данные деяния. При этом стоит отметить более высокий уровень систематизации отечественного законодательства, аккумулирующего нормы данной группы преступлений в единую главу, по сравнению с большинством зарубежных государств, где законодательство носит разрозненный характер.

В то же время, стоит отметить мировые тенденции к расширению и конкретизации деяний, входящих в соответствующие составы, реализованные в законодательстве ряда государств, например: владение и использование вредоносного ПО, а также оборудования (аппаратных инструментов), предназначенного для преодоления средств защиты компьютерных систем…; незаконное приобретение, владение, предоставление, получение или использование пароля, кода доступа или аналогичных данных или устройства; предоставление идентификационного кода третьим лицам, не являющимся администратором системы или законным пользователем; приобретение и хранение компьютерных вирусов без законного основания; инфицирование или попытка инфицирования персонального или корпоративного компьютера вредоносным ПО. Нам представляется, подобная уточняющая регламентация в настоящих условиях специализации киберпреступников является прогрессивным явлением и заставляет задуматься об имплементации зарубежного опыта.

Системообразующим элементом данной группы преступлений является компьютерная информация. Общественные отношения по ее по правомерному и безопасному использованию, хранению, распространению и защите составляют видовой объект51 составов, обобщенных в гл. 28 УК РФ.

Особенности компьютерной информации неоднократно были в фокусе внимания исследователей52. Ее легитимное определение содержится в примечании к ст. 272 УК РФ53. К компьютерной информации относятся «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи».

Однако данное определение подвергалось активной критике сразу после его введения в связи с неясностью термина «электрический сигнал»54. Также ряд авторов указывали на ее существенное заужение в связи с тем, что информация, передаваемая по беспроводным каналам связи, по смыслу определения, может не подпадать под защиту данной статьи55.

В связи с этим отдельные авторы предлагают заменить термин «компьютерная информация» на «цифровая информация»56. Так, А. И. Зазулин определяет «цифровую информацию» как сведения, закодированные в двоичной системе счисления и передаваемые посредством сигналов, не воспринимаемых человеком непосредственно57. Е. Р. Россинская и И. А. Рядовский в качестве вида криминалистически значимой компьютерной информации выделяют цифровые (а не электронные) следы, также апеллируя к форме их представления в двоичной системе счисления (бинарной системе), а не физической природе сигнала58.

На наш взгляд, при определении специфики компьютерной информации как объекта преступных посягательств есть смысл акцентировать внимание не на природе передаваемого сигнала, а на форме представления информации, а именно ее кодировку в бинарной цифровой форме (0 и 1), которую:

1) можно воспроизводить и передавать в разных по физической природе процессах, используя различные информационные технологии и оборудование;

2) может воспринимать и обрабатывать компьютер (кодировать/декодировать, воспроизводить, записывать, пересылать и пр.).

«Компьютер» в целях настоящего исследования мы понимаем в широком смысле: это любые устройства, способные автоматически (без участия человека) производить обработку информации, представленной в форме цифрового бинарного кода (1 и 0), следуя заданной последовательности команд – программе, способные выполнять функции приема, переработки, хранения и воспроизведения цифровой информации, в том числе персональные компьютеры, ноутбуки, планшеты, умные часы, смарт-браслеты, смартфоны, бортовые компьютеры транспортных средств, контрольно-кассовые машины, банкоматы59, автоматизированные производственные комплексы и рабочие места, устройства Интернета вещей (Internet of Things – IoT)60, маршрутизаторы, устройства беспородного доступа, серверы различных типов и видов, в том числе распределенные системы, построенные по принципу облачных технологий. Все вышеназванные устройства предназначены для работы с цифровыми данными. Причем в облачных хранилищах цифровая информация хранится и обрабатывается в нескольких центрах данных в различных географических точках.

Обобщая вышеизложенное, мы предлагаем следующее авторское определение компьютерной (цифровой) информации — сведения, представленные в виде бинарного цифрового кода (0 и 1), доступного для обработки компьютером, зафиксированные на электронном носителе информации или передаваемые по компьютерной (информационно-телекоммуникационной) сети.

По итогам рассмотрения развития понятия и содержания преступлений в сфере компьютерной информации мы считаем возможным сделать следующие выводы:

1. В международном сообществе сложился единый подход к пониманию компьютерных преступлений, в т. ч. их понимание в широком и узком смысле. Под последним понимаются преступления в сфере компьютерной информации, определенные в Главе 28 УК РФ;

2. В результате анализа законодательства государств – представителей всех континентов и регионов мира, наиболее значимых как с геополитической, так и с технологической стороны (государства СНГ, ЕЭС, Великобритания, США, Канада, Япония, Китай, Южная Корея, Австралия, Новая Зеландия, Израиль, ОАЭ, Индия, Мексика, ЮАР), была установлена общность в выделении соответствующих деяний на нормативном уровне. В целом, они охватываются преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем, перечисленных в Будапештской Конвенции Совета Европы 2001 года (аналогично составам, выделяемым в гл. 28 УК РФ). Данное обстоятельство является предпосылкой для возможности проведения исследования в части единого подхода к расследованию преступлений в сфере компьютерной информации в России и за рубежом;

  • Читать дальше
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • ...

Ебукер (ebooker) – онлайн-библиотека на русском языке. Книги доступны онлайн, без утомительной регистрации. Огромный выбор и удобный дизайн, позволяющий читать без проблем. Добавляйте сайт в закладки! Все произведения загружаются пользователями: если считаете, что ваши авторские права нарушены – используйте форму обратной связи.

Полезные ссылки

  • Моя полка

Контакты

  • chitat.ebooker@gmail.com

Подпишитесь на рассылку: