Преступления в сфере компьютерной информации: критический взгляд

Ключевые слова: информационная безопасность, компьютерная информация, цифровизация, компьютерные преступления, неправомерный доступ, цифровые риски, последствия преступлений

Аннотация

Использование в правовых документах ссылок на частные технологические решения, реализующие тот или иной процесс, имеет риски оставить без оценки широкий спектр противоправных деяний в цифровой среде. Такой подход рискует описывать только существующие на определенный момент технологии и последствия их неправомерного применения, что, наблюдая динамику современного технологического развития, не выглядит предусмотрительным. Все это требует пересмотра терминологии Уголовного кодекса с целью адекватного парирования угроз в сфере компьютерной информации. В статье дается критический анализ необходимости специальных средств защиты и необходимости полномочий при квалификации действий, посягающих на компьютерную информацию. Факт наличия или отсутствия специальных средств защиты не всегда является существенным при определении преступности деяния. Возможно предоставление доступа к информации в результате технологических особенностей средств передачи информации или по ошибке. В статье анализируются также способы совершения компьютерных преступлений. Указывается, что вредоносное воздействие на информацию не всегда является следствием именно несанкционированного доступа. В частности, охарактеризованы случаи таких видов вредоносного воздействия на информацию как отказ в обслуживании; передача ложной информации; атака посредника; веб-инжект; физическое воздействие. Наибольшая критика анализируемых преступлений связана с формулированием законодателем таких последствий, как уничтожение, блокирование, модификация либо копирование информации. В результате предложено авторское толкование ключевых понятий признаков составов преступлений, предусмотренных гл. 28 УК РФ. В качестве вывода констатируется, что преступления в отношении информации должны квалифицироваться как компьютерные вне зависимости от способа воздействия. Рассматривать последствия следует с точки зрения влияния на информационную систему в целом. При квалификации компьютерных преступлений не следует использовать в качестве конститутивных признаки, имеющие узко технологическую специфику. Перечень последствий может быть открытым, а их перечисление должно иметь лишь ориентирующий характер.

Биографии авторов

Юлия Грачева, Московский государственный юридический университет имени О.Е. Кутафина (МГЮА)

Доктор юридических наук, профессор

Сергей Маликов, Московский государственный юридический университет имени О.Е. Кутафина (МГЮА)

Доктор юридических наук, профессор

Александр Чучаев, Институт государства и права РАН

Доктор юридических наук, профессор

Литература

Aryamov A.A. et al. (2019) Deviations in the digital world: criminal and legal dimension. Part I. Moscow: Kontrakt, 160 p. (In Russ.).

Borcheva N.A. (2004) Computer crimes in Russia: Commentary to the Russian Criminal Code. Moscow: Prima Press, 22 p. (In Russ.).

Buchanan R. (2019) Cyberspionage and international law. Oxford: Hart, 219 p.

Bykov V.M., Cherkasov V.N. (2012) New law on computer crimes: Art. 272 of the Criminal Code. Rossijskij sud'ya = Russian Judge, no. 5, pp. 14-19. (In Russ.).

Criminal law of Russia (2018) A.I. Rarog (ed.). Moscow: Prospekt, 624 p. (In Russ.).

Efremova M.A. (2012) Liabiibility for illegal access to computer information. Vestnik Kazanskogo yuridicheskogo instituta = Herald of Kazan Jaw Institute, no. 8, pp. 54-56. (In Russ.).

Eun Y.-S., Aßmann J. S. (2016) Cyberwar: Summing up security and war in the digital age. Prospects for International Studies, vol. 17, no. 3, pp. 343-360.

Gladkikh V.I. (2014) Computer fraud: and were there any grounds for criminalizing it? Rossijski sledovatel-Russian Investigator, no. 22, pp. 25-31. (In Russ.).

Gromov E.V. (2006) Development of criminal legislation on crimes in the field of computer information in foreign countries (USA, Great Britain, Germany, the Netherlands, Poland). Vestnik TGPU-Herald of Tyumen Politechnical University, no. 11, pp. 30-35. (In Russ.).

Khaliullin A. I. (2015) Illegal copying as a consequence of a crime in the field of computer information. Rossijskij sledovatel'-Russian Investigator, no. 8, pp. 23-26. (In Russ.).

Khilyuta V.V. (2014) The liability for theft with using computer technology. Zhurnal rossijskogo prava=Journal of Russian Law, no. 3, pp. 111-118. (In Russ.).

Meshkov V.M. (2003) Computer crimes and protection of computer information. Kaliningrad: MVD Institute, 119 p. (In Russ.).

Omarov M.D. (2011) Composition of illegal access for information systems resources. Yuridicheskiy vestnik DGU - Law Herald of Far East University, no. 4, pp. 56-58. (In Russ.).

Panfilova E.I. (2003) The computer crimes. Saint Petersburg: Prosecutor General research institute, 47 p. (In Russ.).

The quality of the criminal law: special part (2017) A.I. Rarog (ed.). Moscow: Prospekt, 381 p. (In Russ.).

Stoddart K. (2016) Cybersecurity of Great Britain and protection of critical national infrastructure. International Affairs, vol. 92, no. 5, pp. 1079-1105.

Tretyak M. I. (2016) Modification of computer information and its correlation with other methods of computer fraud. Ugolovnoe pravo-Criminal Law, no. 2, pp. 95-101. (In Russ.).

Tropina T.L. (2005) Cybercrime: concept, state, legal struggle. Candidate of Juridical Sciences Thesis. Vladivostok, 235 p. (In Russ.).

Yuzhin A.A. (2014) Debatable issues of fraud in the field of computer information. Pravo i kiberbezopasnost'-Law and Cybersecurity, no. 2, pp. 15-18. (In Russ.).

Опубликован
2021-03-19
Как цитировать
ГрачеваЮ., МаликовС., & ЧучаевА. (2021). Преступления в сфере компьютерной информации: критический взгляд. Право. Журнал Высшей школы экономики, (4), 152-176. https://doi.org/10.17323/2072-8166.2021.4.152.176
Выпуск
Раздел
Российское право: состояние, перспективы, комментарии