Скачать книгу

предоставление, распространение, приобретение и хранение компьютерных вирусов без законного основания; инфицирование или попытка инфицирования персонального или корпоративного компьютера вредоносным ПО (УК Японии48, Закон о запрете несанкционированного доступа к компьютерной системе (the Act on the Prohibition of Unauthorised Computer Access – UCAL)49.

      Анализ законодательств других государств из различных регионов (государства СНГ, ЕЭС, Великобритания, Канада и др.) показал сходный комплекс составов, образующих преступления в сфере компьютерной информации.

      Обобщая, следует констатировать, что на сегодняшний день практически произошла их международная синхронизация. Появляясь и развиваясь неравномерно по мере распространения компьютерных технологий и сети Интернет, начиная с США, отдельных европейских государств, в настоящее время международное сообщество в большинстве своем едино и абсолютно солидарно в выделении соответствующих деяний на нормативном уровне. В целом они охватываются преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем, перечисленных в Будапештской Конвенции Совета Европы 2001 года.

      Несколько иначе называют специалисты в области кибербезопасности преступления с сфере компьютерной информации на профессиональном сленге, используя программно-технические критерии: целевые кибератаки в т. ч. совершаемые по найму, кибершпионаж, киберсаботаж, кибервымогательство, целевой фишинг, использование эксплойтов для уязвимостей программного обеспечения, создание и использование ботнетов и др50. Несмотря на терминологическую разницу все вышеперечисленные деяния подпадают под действие законодательства.

      Таким образом, мы приходим к выводу о достаточной юридической технике в формулировании норм, предусматривающих уголовную ответственность за данные деяния. При этом стоит отметить более высокий уровень систематизации отечественного законодательства, аккумулирующего нормы данной группы преступлений в единую главу, по сравнению с большинством зарубежных государств, где законодательство носит разрозненный характер.

      В то же время, стоит отметить мировые тенденции к расширению и конкретизации деяний, входящих в соответствующие составы, реализованные в законодательстве ряда государств, например: владение и использование вредоносного ПО, а также оборудования (аппаратных инструментов), предназначенного для преодоления средств защиты компьютерных систем…; незаконное приобретение, владение, предоставление, получение или использование пароля, кода доступа или аналогичных данных или устройства; предоставление идентификационного кода третьим лицам, не являющимся администратором системы или законным пользователем; приобретение и хранение компьютерных вирусов без законного основания; инфицирование или попытка инфицирования персонального или корпоративного компьютера вредоносным ПО. Нам представляется, подобная уточняющая регламентация в настоящих

Скачать книгу