Преступления в сфере компьютерной информации: критический взгляд

Обложка

Цитировать

Полный текст

Аннотация

Использование в правовых документах ссылок на частные технологические решения, реализующие тот или иной процесс, имеет риски оставить без оценки широкий спектр противоправных деяний в цифровой среде. Такой подход рискует описывать только существующие на определенный момент технологии и последствия их неправомерного применения, что, наблюдая динамику современного технологического развития, не выглядит предусмотрительным. Все это требует пересмотра терминологии Уголовного кодекса с целью адекватного парирования угроз в сфере компьютерной информации. В статье дается критический анализ необходимости специальных средств защиты и необходимости полномочий при квалификации действий, посягающих на компьютерную информацию. Факт наличия или отсутствия специальных средств защиты не всегда является существенным при определении преступности деяния. Возможно предоставление доступа к информации в результате технологических особенностей средств передачи информации или по ошибке. В статье анализируются также способы совершения компьютерных преступлений. Указывается, что вредоносное воздействие на информацию не всегда является следствием именно несанкционированного доступа. В частности, охарактеризованы случаи таких видов вредоносного воздействия на информацию как отказ в обслуживании; передача ложной информации; атака посредника; веб-инжект; физическое воздействие. Наибольшая критика анализируемых преступлений связана с формулированием законодателем таких последствий, как уничтожение, блокирование, модификация либо копирование информации. В результате предложено авторское толкование ключевых понятий признаков составов преступлений, предусмотренных гл. 28 УК РФ. В качестве вывода констатируется, что преступления в отношении информации должны квалифицироваться как компьютерные вне зависимости от способа воздействия. Рассматривать последствия следует с точки зрения влияния на информационную систему в целом. При квалификации компьютерных преступлений не следует использовать в качестве конститутивных признаки, имеющие узко технологическую специфику. Перечень последствий может быть открытым, а их перечисление должно иметь лишь ориентирующий характер.

Об авторах

Юлия Грачева

Московский государственный юридический университет имени О.Е. Кутафина (МГЮА)

Email: uvgracheva@mail.ru
ORCID iD: 0000-0002-3341-7422
Доктор юридических наук, профессор

Сергей Маликов

Московский государственный юридический университет имени О.Е. Кутафина (МГЮА)

Email: s.v.malikov@yandex.ru
ORCID iD: 0000-0003-0892-2328
Доктор юридических наук, профессор

Александр Чучаев

Институт государства и права РАН

Email: noreply@hse.ru
ORCID iD: 0000-0002-5144-052X
Доктор юридических наук, профессор

Список литературы

  1. Aryamov A.A. et al. (2019) Deviations in the digital world: criminal and legal dimension. Part I. Moscow: Kontrakt, 160 p. (In Russ.).
  2. Borcheva N.A. (2004) Computer crimes in Russia: Commentary to the Russian Criminal Code. Moscow: Prima Press, 22 p. (In Russ.).
  3. Buchanan R. (2019) Cyberspionage and international law. Oxford: Hart, 219 p.
  4. Bykov V.M., Cherkasov V.N. (2012) New law on computer crimes: Art. 272 of the Criminal Code. Rossijskij sud'ya = Russian Judge, no. 5, pp. 14-19. (In Russ.).
  5. Criminal law of Russia (2018) A.I. Rarog (ed.). Moscow: Prospekt, 624 p. (In Russ.).
  6. Efremova M.A. (2012) Liabiibility for illegal access to computer information. Vestnik Kazanskogo yuridicheskogo instituta = Herald of Kazan Jaw Institute, no. 8, pp. 54-56. (In Russ.).
  7. Eun Y.-S., Aßmann J. S. (2016) Cyberwar: Summing up security and war in the digital age. Prospects for International Studies, vol. 17, no. 3, pp. 343-360.
  8. Gladkikh V.I. (2014) Computer fraud: and were there any grounds for criminalizing it? Rossijski sledovatel-Russian Investigator, no. 22, pp. 25-31. (In Russ.).
  9. Gromov E.V. (2006) Development of criminal legislation on crimes in the field of computer information in foreign countries (USA, Great Britain, Germany, the Netherlands, Poland). Vestnik TGPU-Herald of Tyumen Politechnical University, no. 11, pp. 30-35. (In Russ.).
  10. Khaliullin A. I. (2015) Illegal copying as a consequence of a crime in the field of computer information. Rossijskij sledovatel'-Russian Investigator, no. 8, pp. 23-26. (In Russ.).
  11. Khilyuta V.V. (2014) The liability for theft with using computer technology. Zhurnal rossijskogo prava=Journal of Russian Law, no. 3, pp. 111-118. (In Russ.).
  12. Meshkov V.M. (2003) Computer crimes and protection of computer information. Kaliningrad: MVD Institute, 119 p. (In Russ.).
  13. Omarov M.D. (2011) Composition of illegal access for information systems resources. Yuridicheskiy vestnik DGU - Law Herald of Far East University, no. 4, pp. 56-58. (In Russ.).
  14. Panfilova E.I. (2003) The computer crimes. Saint Petersburg: Prosecutor General research institute, 47 p. (In Russ.).
  15. Stoddart K. (2016) Cybersecurity of Great Britain and protection of critical national infrastructure. International Affairs, vol. 92, no. 5, pp. 1079-1105.
  16. The quality of the criminal law: special part (2017) A.I. Rarog (ed.). Moscow: Prospekt, 381 p. (In Russ.).
  17. Tretyak M. I. (2016) Modification of computer information and its correlation with other methods of computer fraud. Ugolovnoe pravo-Criminal Law, no. 2, pp. 95-101. (In Russ.).
  18. Tropina T.L. (2005) Cybercrime: concept, state, legal struggle. Candidate of Juridical Sciences Thesis. Vladivostok, 235 p. (In Russ.).
  19. Yuzhin A.A. (2014) Debatable issues of fraud in the field of computer information. Pravo i kiberbezopasnost'-Law and Cybersecurity, no. 2, pp. 15-18. (In Russ.).

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

© Грачева Ю., Маликов С., Чучаев А., 2021

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).