Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах. М. В. Жижина

Чтение книги онлайн.

Читать онлайн книгу Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах - М. В. Жижина страница 6

Автор:
Жанр:
Серия:
Издательство:
Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах - М. В. Жижина

Скачать книгу

– DDoS атаки (в том числе, с помощью вредоносного ПО); незаконное приобретение, владение, предоставление, получение или использование пароля, кода доступа или аналогичных данных или устройства (Закон о компьютерных преступлениях (Cybercrimes Act)45;

      – Южная Корея: несанкционированное или с превышением прав доступа проникновение в информационно-телекоммуникационную сеть; DDoS атаки; инфицирование компьютерной системы вредоносным ПО; распространение вредоносного ПО; владение, использование, передача, распространение программных и аппаратных инструментов, позволяющих искажать, модифицировать, уничтожать, или подделывать компьютерную информацию, а также функционирование компьютерной системы; фишинг (Закон о компьютерных сетях (Network Act)46, Специальный закон о финансовых мошенничествах47);

      – Япония: несанкционированный доступ к компьютерной системе; предоставление идентификационного кода третьим лицам, не являющимся администратором системы или законным пользователем; владение идентификационным кодом, полученным незаконным путем, с целью несанкционированного доступа; фишинг; производство, предоставление, распространение, приобретение и хранение компьютерных вирусов без законного основания; инфицирование или попытка инфицирования персонального или корпоративного компьютера вредоносным ПО (УК Японии48, Закон о запрете несанкционированного доступа к компьютерной системе (the Act on the Prohibition of Unauthorised Computer Access – UCAL)49.

      Анализ законодательств других государств из различных регионов (государства СНГ, ЕЭС, Великобритания, Канада и др.) показал сходный комплекс составов, образующих преступления в сфере компьютерной информации.

      Обобщая, следует констатировать, что на сегодняшний день практически произошла их международная синхронизация. Появляясь и развиваясь неравномерно по мере распространения компьютерных технологий и сети Интернет, начиная с США, отдельных европейских государств, в настоящее время международное сообщество в большинстве своем едино и абсолютно солидарно в выделении соответствующих деяний на нормативном уровне. В целом они охватываются преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем, перечисленных в Будапештской Конвенции Совета Европы 2001 года.

      Несколько иначе называют специалисты в области кибербезопасности преступления с сфере компьютерной информации на профессиональном сленге, используя программно-технические критерии: целевые кибератаки в т. ч. совершаемые по найму, кибершпионаж, киберсаботаж, кибервымогательство, целевой фишинг, использование эксплойтов для уязвимостей программного обеспечения, создание и использование ботнетов и др50. Несмотря на терминологическую разницу все вышеперечисленные деяния подпадают под действие законодательства.

      Таким образом, мы приходим к выводу о достаточной юридической технике в формулировании норм, предусматривающих уголовную ответственность за данные деяния.

Скачать книгу