Литмир - Электронная Библиотека
A
A

– КНР: вторжение в информационную компьютерную систему, получение данных из компьютерной информационной системы, а также контроль компьютерной информационной системы; препятствование ее нормальному функционированию, хищение данных из сети; уничтожение, блокирование компьютерной информационной системы (саботаж); намеренное создание и распространение вредоносного ПО, препятствующего нормальному функционированию компьютерной системы; предоставление программ и инструментов для вторжения или незаконного контроля компьютерной информационной системы (УК КНР38, Закон о кибербезопасности39);

– Мексика: несанкционированный доступ к компьютерной информации, в т. ч. модификация, уничтожение информации, содержащейся в информационных системах и компьютерах кредитных организаций информации, в государственных компьютерах (Федеральный Уголовный кодекс40);

– Нидерланды: несанкционированный доступ в компьютерные сети; несанкционированное копирование данных; компьютерный саботаж; распространение вирусов; компьютерный шпионаж (Закон о компьютерных преступлениях, УК Голландии41);

– Новая Зеландия: уничтожение, нанесение ущерба, модификация компьютерной информации; любое (лично или через посредника) приобретение ПО, которое позволяет получить несанкционированный доступ к компьютерной информации; несанкционированный и недобросовестный доступ к компьютерной информации42;

– ОАЭ: несанкционированный доступ к компьютерной сети или другим информационным технологиям, с превышением полномочий или пребывание в них долее разрешенного времени, в т. ч. к государственным данным или данным, имеющим отношение к финансовым, коммерческим, экономическим структурам, имеющим отношение к медицинским исследованиям, диагнозам, лечению, иным медицинским записям; препятствование доступа к информационной системе законного пользователя (в том числе, DDoS атаки); спуфинг, фишинг; преднамеренное и несанкционированное использование программного обеспечения, которое приводит к обрушению системы, удалению, изменению или модификации данных или информации (Федеральный закон по борьбе с киберпреступлениями43);

– США: несанкционированный доступ к компьютерной информации, превышение прав доступа к информации, касающейся национальной безопасности, государственной деятельности, коммерческой, персональной и др.; DDoS атаки; фишинг; заражение системы вредоносным программным обеспечением (далее по тексту – ПО), распространение такого ПО или устройств для преодоления средств защиты компьютерных систем, владение такими ПО и устройствами, их продажа или выставление на продажу (Закон о компьютерном мошенничестве и злоупотреблениях (Computer Fraud and Abuse Act44);

– ЮАР: незаконный доступ; незаконный перехват данных; незаконное использование программного и аппаратного обеспечения; незаконные модификации компьютерных данных и программ; незаконное вмешательство в функционирование носителя компьютерных данных или компьютерных систем – DDoS атаки (в том числе, с помощью вредоносного ПО); незаконное приобретение, владение, предоставление, получение или использование пароля, кода доступа или аналогичных данных или устройства (Закон о компьютерных преступлениях (Cybercrimes Act)45;

– Южная Корея: несанкционированное или с превышением прав доступа проникновение в информационно-телекоммуникационную сеть; DDoS атаки; инфицирование компьютерной системы вредоносным ПО; распространение вредоносного ПО; владение, использование, передача, распространение программных и аппаратных инструментов, позволяющих искажать, модифицировать, уничтожать, или подделывать компьютерную информацию, а также функционирование компьютерной системы; фишинг (Закон о компьютерных сетях (Network Act)46, Специальный закон о финансовых мошенничествах47);

– Япония: несанкционированный доступ к компьютерной системе; предоставление идентификационного кода третьим лицам, не являющимся администратором системы или законным пользователем; владение идентификационным кодом, полученным незаконным путем, с целью несанкционированного доступа; фишинг; производство, предоставление, распространение, приобретение и хранение компьютерных вирусов без законного основания; инфицирование или попытка инфицирования персонального или корпоративного компьютера вредоносным ПО (УК Японии48, Закон о запрете несанкционированного доступа к компьютерной системе (the Act on the Prohibition of Unauthorised Computer Access – UCAL)49.

Анализ законодательств других государств из различных регионов (государства СНГ, ЕЭС, Великобритания, Канада и др.) показал сходный комплекс составов, образующих преступления в сфере компьютерной информации.

Обобщая, следует констатировать, что на сегодняшний день практически произошла их международная синхронизация. Появляясь и развиваясь неравномерно по мере распространения компьютерных технологий и сети Интернет, начиная с США, отдельных европейских государств, в настоящее время международное сообщество в большинстве своем едино и абсолютно солидарно в выделении соответствующих деяний на нормативном уровне. В целом они охватываются преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем, перечисленных в Будапештской Конвенции Совета Европы 2001 года.

Несколько иначе называют специалисты в области кибербезопасности преступления с сфере компьютерной информации на профессиональном сленге, используя программно-технические критерии: целевые кибератаки в т. ч. совершаемые по найму, кибершпионаж, киберсаботаж, кибервымогательство, целевой фишинг, использование эксплойтов для уязвимостей программного обеспечения, создание и использование ботнетов и др50. Несмотря на терминологическую разницу все вышеперечисленные деяния подпадают под действие законодательства.

Таким образом, мы приходим к выводу о достаточной юридической технике в формулировании норм, предусматривающих уголовную ответственность за данные деяния. При этом стоит отметить более высокий уровень систематизации отечественного законодательства, аккумулирующего нормы данной группы преступлений в единую главу, по сравнению с большинством зарубежных государств, где законодательство носит разрозненный характер.

В то же время, стоит отметить мировые тенденции к расширению и конкретизации деяний, входящих в соответствующие составы, реализованные в законодательстве ряда государств, например: владение и использование вредоносного ПО, а также оборудования (аппаратных инструментов), предназначенного для преодоления средств защиты компьютерных систем…; незаконное приобретение, владение, предоставление, получение или использование пароля, кода доступа или аналогичных данных или устройства; предоставление идентификационного кода третьим лицам, не являющимся администратором системы или законным пользователем; приобретение и хранение компьютерных вирусов без законного основания; инфицирование или попытка инфицирования персонального или корпоративного компьютера вредоносным ПО. Нам представляется, подобная уточняющая регламентация в настоящих условиях специализации киберпреступников является прогрессивным явлением и заставляет задуматься об имплементации зарубежного опыта.

Системообразующим элементом данной группы преступлений является компьютерная информация. Общественные отношения по ее по правомерному и безопасному использованию, хранению, распространению и защите составляют видовой объект51 составов, обобщенных в гл. 28 УК РФ.

Особенности компьютерной информации неоднократно были в фокусе внимания исследователей52. Ее легитимное определение содержится в примечании к ст. 272 УК РФ53. К компьютерной информации относятся «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи».

Однако данное определение подвергалось активной критике сразу после его введения в связи с неясностью термина «электрический сигнал»54. Также ряд авторов указывали на ее существенное заужение в связи с тем, что информация, передаваемая по беспроводным каналам связи, по смыслу определения, может не подпадать под защиту данной статьи55.

4
{"b":"909404","o":1}