Преступления в сфере компьютерной информации: критический взгляд

Обложка

Цитировать

Полный текст

Аннотация

Использование в правовых документах ссылок на частные технологические решения, реализующие тот или иной процесс, имеет риски оставить без оценки широкий спектр противоправных деяний в цифровой среде. Такой подход рискует описывать только существующие на определенный момент технологии и последствия их неправомерного применения, что, наблюдая динамику современного технологического развития, не выглядит предусмотрительным. Все это требует пересмотра терминологии Уголовного кодекса с целью адекватного парирования угроз в сфере компьютерной информации. В статье дается критический анализ необходимости специальных средств защиты и необходимости полномочий при квалификации действий, посягающих на компьютерную информацию. Факт наличия или отсутствия специальных средств защиты не всегда является существенным при определении преступности деяния. Возможно предоставление доступа к информации в результате технологических особенностей средств передачи информации или по ошибке. В статье анализируются также способы совершения компьютерных преступлений. Указывается, что вредоносное воздействие на информацию не всегда является следствием именно несанкционированного доступа. В частности, охарактеризованы случаи таких видов вредоносного воздействия на информацию как отказ в обслуживании; передача ложной информации; атака посредника; веб-инжект; физическое воздействие. Наибольшая критика анализируемых преступлений связана с формулированием законодателем таких последствий, как уничтожение, блокирование, модификация либо копирование информации. В результате предложено авторское толкование ключевых понятий признаков составов преступлений, предусмотренных гл. 28 УК РФ. В качестве вывода констатируется, что преступления в отношении информации должны квалифицироваться как компьютерные вне зависимости от способа воздействия. Рассматривать последствия следует с точки зрения влияния на информационную систему в целом. При квалификации компьютерных преступлений не следует использовать в качестве конститутивных признаки, имеющие узко технологическую специфику. Перечень последствий может быть открытым, а их перечисление должно иметь лишь ориентирующий характер.

Об авторах

Юлия Грачева

Московский государственный юридический университет имени О.Е. Кутафина (МГЮА)

Email: uvgracheva@mail.ru
ORCID iD: 0000-0002-3341-7422
Доктор юридических наук, профессор

Сергей Маликов

Московский государственный юридический университет имени О.Е. Кутафина (МГЮА)

Email: s.v.malikov@yandex.ru
ORCID iD: 0000-0003-0892-2328
Доктор юридических наук, профессор

Александр Чучаев

Институт государства и права РАН

Email: noreply@hse.ru
ORCID iD: 0000-0002-5144-052X
Доктор юридических наук, профессор

Список литературы

  1. Aryamov A.A. et al. (2019) Deviations in the digital world: criminal and legal dimension. Part I. Moscow: Kontrakt, 160 p. (In Russ.).
  2. Borcheva N.A. (2004) Computer crimes in Russia: Commentary to the Russian Criminal Code. Moscow: Prima Press, 22 p. (In Russ.).
  3. Buchanan R. (2019) Cyberspionage and international law. Oxford: Hart, 219 p.
  4. Bykov V.M., Cherkasov V.N. (2012) New law on computer crimes: Art. 272 of the Criminal Code. Rossijskij sud'ya = Russian Judge, no. 5, pp. 14-19. (In Russ.).
  5. Criminal law of Russia (2018) A.I. Rarog (ed.). Moscow: Prospekt, 624 p. (In Russ.).
  6. Efremova M.A. (2012) Liabiibility for illegal access to computer information. Vestnik Kazanskogo yuridicheskogo instituta = Herald of Kazan Jaw Institute, no. 8, pp. 54-56. (In Russ.).
  7. Eun Y.-S., Aßmann J. S. (2016) Cyberwar: Summing up security and war in the digital age. Prospects for International Studies, vol. 17, no. 3, pp. 343-360.
  8. Gladkikh V.I. (2014) Computer fraud: and were there any grounds for criminalizing it? Rossijski sledovatel-Russian Investigator, no. 22, pp. 25-31. (In Russ.).
  9. Gromov E.V. (2006) Development of criminal legislation on crimes in the field of computer information in foreign countries (USA, Great Britain, Germany, the Netherlands, Poland). Vestnik TGPU-Herald of Tyumen Politechnical University, no. 11, pp. 30-35. (In Russ.).
  10. Khaliullin A. I. (2015) Illegal copying as a consequence of a crime in the field of computer information. Rossijskij sledovatel'-Russian Investigator, no. 8, pp. 23-26. (In Russ.).
  11. Khilyuta V.V. (2014) The liability for theft with using computer technology. Zhurnal rossijskogo prava=Journal of Russian Law, no. 3, pp. 111-118. (In Russ.).
  12. Meshkov V.M. (2003) Computer crimes and protection of computer information. Kaliningrad: MVD Institute, 119 p. (In Russ.).
  13. Omarov M.D. (2011) Composition of illegal access for information systems resources. Yuridicheskiy vestnik DGU - Law Herald of Far East University, no. 4, pp. 56-58. (In Russ.).
  14. Panfilova E.I. (2003) The computer crimes. Saint Petersburg: Prosecutor General research institute, 47 p. (In Russ.).
  15. Stoddart K. (2016) Cybersecurity of Great Britain and protection of critical national infrastructure. International Affairs, vol. 92, no. 5, pp. 1079-1105.
  16. The quality of the criminal law: special part (2017) A.I. Rarog (ed.). Moscow: Prospekt, 381 p. (In Russ.).
  17. Tretyak M. I. (2016) Modification of computer information and its correlation with other methods of computer fraud. Ugolovnoe pravo-Criminal Law, no. 2, pp. 95-101. (In Russ.).
  18. Tropina T.L. (2005) Cybercrime: concept, state, legal struggle. Candidate of Juridical Sciences Thesis. Vladivostok, 235 p. (In Russ.).
  19. Yuzhin A.A. (2014) Debatable issues of fraud in the field of computer information. Pravo i kiberbezopasnost'-Law and Cybersecurity, no. 2, pp. 15-18. (In Russ.).

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

© Грачева Ю., Маликов С., Чучаев А., 2021

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».