9. Приговор суда по ч. 1 ст. 119 УК РФ № 1-849/2017. Вынесен советским районным судом г. Красноярска // База данных судебных решений «Судебные и нормативные акты РФ».
10. Приговор суда по ч. 1 ст. 119 УК РФ № 1-521/2017. Вынесен октябрьским районным судом г. Ростова-на-Дону // База данных судебных решений «Судебные и нормативные акты РФ».
11. Приговор суда по ч. 1 ст. 119 УК РФ № 1-733/2017. Вынесен Свердловским районным судом г. Иркутска // База данных судебных решений «Судебные и нормативные акты РФ».
12. Официальный сайт Карачаевского районного суда Брянской области [Электронный ресурс] - Режим доступа: http://karachevsky.brj.sudrf.ru (дата обращения: 02.05.2022).
13. Определение Судебной коллегии по уголовным делам Верховного Суда РФ от 23 мая 2013 г. № 64-АПУ13-4 [Электронный ресурс] // Официальный сайт Верховного суда Российской Федерации.
References and Sources
1. Garbatovich D.A. Kvalifikaciya ugolovno-pravovyh deyanij po sub"ektivnoj storone: monografiya. M.: YUrlitinform, 2009.
2. Izosimov S.V., Ovchinnikov M.A. Otgranichenie ugrozy ubijstvom ot obnaruzheniya umysla, prigotovleniya k ubijstvu i pokusheniya na ubijstvo // CHernye dyry v Rossijskom zakonodatel'stve. 2006. № 3. S. 159-163.
3. Prigovor suda po ch. 1 st. 119 UK RF № 1-958/2017. Vynesen Leninskim rajonnym sudom // Baza dannyh sudebnyh reshenij «Sudebnye i normativnye akty RF».
4. KS: Privlech' k ugolovnoj otvetstvennosti za ugrozu ubijstvom mozhno i bez pokazanij zhertvy [Elektronnyj resurs] - Rezhim dostupa: https://www.advgazeta.ru/novosti/ks-privlech-k-ugolovnoy-otvetstvennosti-za-ugrozu-ubiystvom-mozhno-i-bez-pokazaniy-zhertvy/ (data obrashcheniya: 02.05.2022).
5. SHadrina L.V. Otgranichenie ugrozy ubij stvom ili prichineniem tyazhkogo vreda zdorov'yu ot smezhnyh sostavov prestuplenij // Koncept. Nauchno-metodicheskij elektronnyj zhurnal. 2013. T.3.
6. Ah"yadov E.S. Prigotovlenie k ubijstvu: voprosy teorii // Molodoj uchenyj. 2016. №10.
7. Sud prislushalsya k dovodam zashchity o tom, chto pokazaniya podsudimogo ob otsutstvii umysla na ubijstvo ne byli oprovergnuty [Elektronnyj resurs] - Rezhim dostupa: https://www.advgazeta.ru/novosti/advokat-po-naznacheniyu-dobilas-perekvalifikatsii-pokusheniya-na-ubiystvo-na-menee-tyazhkoe-deyanie/ (data obrashcheniya: 02.05.2022).
8. Borodin S.V. Otvetstvennost' za ubijstvo: kvalifikaciya i nakazanie po rossijskomu pravu. M.: YUrist, 1994.
9. Prigovor suda po ch. 1 st. 119 UK RF № 1-849/2017. Vynesen sovetskim rajonnym sudom g. Krasnoyarska // Baza dannyh sudebnyh reshenij «Sudebnye i normativnye akty RF».
10. Prigovor suda po ch. 1 st. 119 UK RF № 1-521/2017. Vynesen oktyabr'skim rajonnym sudom g. Rostova-na-Donu // Baza dannyh sudebnyh reshenij «Sudebnye i normativnye akty RF».
11. Prigovor suda po ch. 1 st. 119 UK RF № 1-733/2017. Vynesen Sverdlovskim rajonnym sudom g. Irkutska // Baza dannyh sudebnyh reshenij «Sudebnye i normativnye akty RF».
12. Oficial'nyj sajt Karachaevskogo rajonnogo suda Bryanskoj oblasti [Elektronnyj resurs] - Rezhim dostupa: http://karachevsky.brj.sudrf.ru (data obrashcheniya: 02.05.2022).
13. Opredelenie Sudebnoj kollegii po ugolovnym delam Verhovnogo Suda RF ot 23 maya 2013 g. № 64-APU13-4 [Elektronnyj resurs] // Oficial'nyj sajt Verhovnogo suda Rossijskoj Federacii.
ЗОТОВ АЛЕКСЕЙ ЮРЬЕВИЧ - кандидат юридических наук, доцент кафедры уголовного права учебно-научного комплекса по предварительному следствию в органах внутренних дел Волгоградской академии МВД России. ZOTOV, ALEKSEY Yu. - Ph.D. in Law, Associate Professor of the Department of Criminal Law of the Educational and Scientific Complex for Preliminary Investigation in the Internal Affairs Bodies of the Volgograd Academy of the Ministry of Internal Affairs of Russia (b-a-baracus@mail.ru).
УДК 343.97 DOI: 10.24412/2411-2275-2022-2-126-131
ВАЛЕНТОНИС А.С., ПИРОГОВ В.П. КРИМИНАЛИЗАЦИЯ ДЕЯНИЙ И ДИФФЕРЕНЦИАЦИЯ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ПО ЗАКОНОДАТЕЛЬСТВУ СТРАН СЕВЕРНОЙ АМЕРИКИ
Ключевые слова: криминализация, дифференциация уголовной ответственности, компьютерная информация, киберпреступления, уголовное законодательство стран Северной Америки.
В статье предпринята попытка исследовать уровень и детализацию криминализации деяний в сфере компьютерной информации по законодательству стран Северной Америки, а также проанализировать дифференциацию уголовной ответственности за соответствующие преступные посягательства Североамериканским законодателем. Автором сформулирован вывод о том, что большое значение имеет криминализация преступлений в сфере компьютерной информации, коррелирующая со складывающимся в обществе правоотношениям и тенденциями их развития. Анализ составов, криминализированных американским и канадским законодателями, а также дифференциация уголовной ответственности за исследуемый вид преступлений позволили сформулировать вывод о соответствии действующих уголовно-правовых запретов запросам общества и уровню технологического прогресса.
VALENTONIS, A.S., PIROGOV, V.P. CRIMINALIZATION OF ACTS AND DIFFERENTIATION OF CRIMINAL LIABILITY FOR CRIMES IN THE FIELD OF COMPUTER INFORMATION ACCORDING TO THE LEGISLATION OF THE COUNTRIES OF NORTH AMERICA
Key words: criminalization, differentiation of criminal responsibility, computer information, cybercrime, criminal legislation of North American countries.
The article examines the level and detail of criminalization of acts in the field of computer information under the legislation of the countries of North America. The principles of differentiation of criminal responsibility for the corresponding criminal encroachments by the North American legislator are analyzed. The conclusion is formulated about the great importance of criminalization of crimes in the field of computer information, corresponding to the legal relations developing in society and the trends of their development. The analysis of the compositions criminalized by American and Canadian legislators, as well as the differentiation of criminal liability for crimes in the field of computer
information, allowed us to formulate a conclusion about the compliance of the current criminal law prohibitions with the needs of society and the level of technological progress.
Криминализация деяний представляет собой закрепление уголовно-правовой ответственности за их совершение в соответствующем законодательстве. Данное определение носит достаточно общий характер, чтобы быть применимым к любой правовой системе вне зависимости от национальной принадлежности. Именно такой подход представляется приемлемым в целях настоящего исследования, носящего компаративистский характер. Упоминая о криминализации преступлений в сфере компьютерной информации по законодательству стран Северной Америки, необходимо понимать, что речь, в основном, идет о двух государствах с довольно разной уголовно-правовой доктриной - Соединенных Штатах Америки (США) и Канаде.
Представляется целесообразным подробнее остановиться на перечне криминализированных преступлений в сфере компьютерной информации по законодательству указанных стран Северной Америки. Вопросам криминализации преступлений, связанных с компьютерной информацией, в Североамериканских странах уделяется достаточно существенный объем внимания с конца XX века. С начала XXI века вопросы борьбы с преступлениями в сфере компьютерной информации выносятся на государственный и межгосударственный уровень. Большинство соответствующих мероприятий проходило и проходит под эгидой Организации Объединенных Наций (ООН).
Так, в 2005 году в рамках конгресса по преступности, организованного ООН, оживленной была секция борьбы с киберпреступностью. В рамках конгресса участники пришли к обоснованным выводам о том, что цифровые технологии в начале XXI века предоставляют обычным гражданам возможность наносить значительный ущерб. Данному этапу развития научно-технического прогресса во взаимосвязи с государственной уголовно-правовой политикой свойственны три тенденции компьютерной преступности: изощренность, коммерциализация и интеграция. Изощренность подразумевает, что преступники сегодня обладают большими навыками и способностями. Преступление следует за возможностью, а развитие в любом его проявлении неизменно повлечет формирование новых возможностей. К упомянутым возможностям следует отнести, например, беспроводные сети, облачные хранилища и иные достижения IT технологий. Коммерческий характер киберпреступности проявляется в том, что хакеры предлагают свои услуги на возмездной основе, иными словами, хулиганские мотивы претерпели трансформацию в корыстные [1, с. 8-14]. Интеграция предполагает симбиоз различных преступных посягательств в целях достижения поставленной преступной цели [2]. В докладах также акцентировалось внимание на отсутствии значимых успехов в сфере противодействия кибертерроризму. Следовательно, на данном уровне был зафиксирован факт отставания уголовно-правового противодействия развитию преступных методов и способов по совершению преступных посягательств. Поэтому в целях борьбы с киберпреступностью важно стремиться к гармонизации уголовного законодательства для создания единой системы взаимопомощи. Технологии, без сомнения, будут продолжать развиваться, причем не поступательно, а скачкообразно. И по мере того, как это происходит, повышенное внимание следует уделять именно криминализации преступлений в сфере компьютерной информации.
После обоснования вывода о существенном значении криминализации преступлений в сфере компьютерной информации следует перейти непосредственно к исследованию имеющихся на современном этапе развития уголовного права в США и Канаде составов преступлений в сфере компьютерной информации. В качестве одного из факторов, обуславливающих необходимость адекватной криминализации преступлений в сфере компьютерной информации, необходимо обозначить уровень существенности ущерба, причиняемого подобными посягательствами. Так, Агентство Statista приводит консолидированные данные по затратам на ликвидацию последствий от преступлений, связанных с компьютерной информацией на территории США (в расчет принимается исключительно затраты коммерческих хозяйствующих субъектов, т.е. компаний, без учета ущерба, причиненного частным лицам или убытков, понесенных государственными органами власти). Согласно указанным исследованиям, средние затраты на ликвидацию последствий от преступлений, связанных с компьютерной информацией на территории США, имеют тенденцию к постоянному стабильному росту и в 2020 году составили 8,64 млн. долл. (в 2019 - 8,19 млн., в 2018 - 7,91 млн., в 2017 - 7,35 млн., в 2016 - 7,01 млн. долл. [3]).
В Канаде интерес к преступлениям, связанным с компьютерной информацией, также весьма отчетливо проявился со второй половины 90-х гг. XX века и был обусловлен, прежде всего, существенным увеличением соответствующих деяний в доле преступлений, причиняющих имущественный или моральный ущерб. Именно этим периодом датируются первые официальные опросы, проводимые в отношении киберпреступности. Следует отметить и тот факт, что оптимизация уголовного законодательства в Канаде, как правило, неразрывно связана с доктринальным подходом [4, с. 126]. Практика проведения опросов с целью дальнейшего применения их результатов для совершенствования действующего законодательства вообще распространена в этой стране.
Киберпреступность, согласно официальной информации, представленной на открытых интернет-ресурсах Канады, представляет собой сложное явление, а ее нетрадиционные характеристики создают различные проблемы для полицейских служб и системы уголовного правосудия в целом. Отсутствие надежной информации о киберпреступности было определено как серьезное препятствие для разработки стратегий предупреждения преступности, направленных на борьбу с киберпреступностью [5]. Сбор надежной статистики киберпреступлений требует стандартизированного определения [6. с. 157]. В исследовании Uniform Crime Reporting Survey было принято определение киберпреступности, разработанное Канадским полицейским колледжем: «уголовное преступление с использованием компьютера в качестве объекта преступления или инструмента, используемого для совершения существенного компонента преступления» [7]. С учетом этого, киберпреступления можно разделить на две основные категории: инциденты, в которых компьютеры или Интернет становятся целью преступления, например, взлом компьютеров и несанкционированное использование компьютерных систем, и инциденты, в которых компьютеры или Интернет являются инструментом, используемым для совершения преступления (такого, как заманивание ребенка с помощью компьютера или мошенничество через Интернет и пр.).
На основе объективных данных о значении раскрытия и необходимости превенции киберпреступлений целесообразным представляется переход непосредственно к исследованию конкретных составов уголовно-правовых посягательств, ответственность за которые предусмотрена законодательством Канады и США. В Канаде действует Уголовный кодекс [8] (УКК), в рамках структуры которого преступления в сфере компьютерной информации не выделены в отдельный раздел. На первом месте по статистике находится взлом (несанкционированный доступ). Это преступление, в соответствии с УКК, заключается в мошенническом получении, использовании, контроле, доступе или перехвате компьютерных систем или функций. Соответствующие положения УКК, запрещающие взлом (т.е. несанкционированный доступ), представляют собой совокупность следующих норм: раздел 184 УКК - перехват частных сообщений; раздел 342.1 УКК - получение мошенническим путем компьютерных услуг или перехват функций IT; раздел 380 (I) - вымогательство; раздел 430 -изменение, повреждение или уничтожение компьютерных данных; вмешательство в правомерное использование компьютерных данных. Преступным деянием в Канаде признается и фишинг. Фишинг может представлять собой мошенничество, в соответствии со статьей 380(1) УКК. Кроме того, в Канаде криминализированы такие деяния, которые принято называть атаками «отказ в обслуживании». В соответствии со статьей 430(1.1) УКК, воспрепятствование, прерывание или вмешательство в законное использование компьютера является преступлением (отказ в доступе к компьютерным данным лицу, имеющему право на доступ к ним). Максимальное наказание за такое преступление составляет 10 лет лишения свободы.
Кроме того, канадское законодательство по борьбе со спамом («CASL»), хотя и не признаваемым уголовным преступлением, запрещает отправку нежелательных коммерческих электронных сообщений («CEMS»). Любое лицо, нарушающее CASL, может быть подвергнуто административному денежному штрафу в размере до 1 000 000 долларов США в случае применения к физическому лицу и до 10 000 000 долларов США в случае любого другого субъекта. К числу киберпреступлений относится и заражение ИТ-систем вредоносными программами (в том числе программами-вымогателями, шпионскими программами, червями, троянами и вирусами). В соответствии со статьей 430(1.1) УКК, как отмечалось, совершение противоправных действий в связи с компьютерными данными является преступлением. Максимальное наказание за такое
преступление составляет 10 лет тюремного заключения. Однако если жизни человека угрожает опасность, преступники подлежат пожизненному тюремному заключению. Кроме того, раздел 8(1) CASL запрещает любому лицу в ходе коммерческой деятельности, независимо от ожидания прибыли: (I) устанавливать компьютерную программу в компьютерной системе любого другого лица; или (II) отправлять электронное сообщение с этой компьютерной системы, если только они не получат явное согласие владельца компьютерной системы или авторизованного пользователя, или если это лицо действует в соответствии с постановлением суда.
Также криминализированы распространение, продажа или предложение для продажи оборудования, программного обеспечения или других инструментов, используемых для совершения киберпреступлений. Это преступление, предусмотренное статьей 342.2 УКК, влечет максимальное наказание два года тюремного заключения и/или конфискация любого устройства, связанного с преступлением. Определение «устройства» дается в разделе 342.2 УКК и включает: (I) компонент устройства; и (II) компьютерную программу (т.е. компьютерные данные, представляющие инструкции, которые при выполнении в компьютерной системе заставляют компьютерную систему выполнять функцию).
УКК предусматривает уголовную ответственность и за владение или использование аппаратных средств, программного обеспечения или других инструментов, используемых для совершения киберпреступлений. Преступлением, предусмотренным разделом 342.2 УКК, является «без законного оправдания владение, импорт, получение для использования, распространение или предоставление в распоряжение устройства, разработанного или адаптированного в первую очередь для совершения киберпреступлений, зная, что устройство использовалось или предназначено для совершения киберпреступлений, запрещенных разделами 342.1 или 430 УКК. Максимальное наказание такое же, как указано выше, т.е. два года тюремного заключения и/или конфискация любого устройства, связанного с преступлением.
Разделы 402.2 и 403 УКК запрещают кражу личных данных и мошенничество с личными данными, соответственно. Что касается кражи личных данных, то получение или обладание идентификационной информацией другого лица с намерением использования ее для совершения обвиняемым преступления, такого как мошенничество, обман или ложь, является уголовно наказуемым. Кроме того, любое лицо, которое передает, предоставляет, распространяет, продает или предлагает идентификационную информацию другого лица для тех же целей, будет виновно в совершении уголовного преступления. Что касается мошенничества, оно считается преступлением, обманным путем перевоплощающим одного человека в другого, живого или мертвого, с целью: (I) извлечения выгоды для себя или другого лица; (II) для получения какой-либо вещи в собственность или долю в любой собственности; (III) кражи личности - подмены другого лица; или (IV) избежания ареста или преследования, воспрепятствование, искажение отправления правосудия. Примечательно, что УКК не ограничивает вышеупомянутые преступления каким-либо одним средством. Максимальное наказание за кражу личных данных, в соответствии с разделом 402.2, составляет пять лет тюремного заключения, а максимальное наказание за мошенничество с личными данными, в соответствии со статьей 403, составляет 10 лет тюремного заключения. Электронная кража неимущественных прав (например, нарушение конфиденциальности нынешним или бывшим сотрудником или нарушение авторских прав [9, с. 344]), конкретно не подпадает под действие УКК. Однако в зависимости от того как осуществляется электронная кража и что украдено, это может рассматриваться как преступление, подлежащее обвинению в соответствии с одним из многочисленных запретов на мошеннические операции, содержащихся в УКК.
В дополнение, следует упомянуть, что раздел 322 УКК имеет дело с кражей в целом. И многие из его запретов, направленных против кражи, также будут охватывать электронную кражу. Принципиальный подход Верховного суда Канады к электронной краже заключается в том, что нематериальное имущество, отличное от кражи личных данных, не считается собственностью (см. R. v. Stewart, [1988] [10]) для целей раздела 322 УКК. С тех пор эта интерпретация была применена к данным и изображениям, которые также не могут быть предметом кражи, в соответствии со статьей 322, хотя они могут быть предметом других уголовных преступлений
Обход технологических мер защиты, а равно производство, импорт, распространение, предложение для продажи или аренды, или предоставление технологий, устройств или
компонентов в целях обхода мер технологической защиты, в соответствии с разделом 41.1 Закона об авторском праве [11], также признается уголовным преступлением. Сознательный обход мер технологической защиты в коммерческих целях является уголовным преступлением, в соответствии с разделом 42(3.1) Закона об авторском праве, и может повлечь за собой максимальное наказание в виде штрафа в размере 1 000 000 долларов США и /или тюремное заключения сроком на пять лет.
Канадские законы о конфиденциальности, включая законодательство, касающееся личной информации о здоровье, также содержат положения, запрещающие несанкционированный сбор, использование, раскрытие и доступ к личной информации («PI»). Незапрошенное тестирование на проникновение (т.е. использование ИТ-системы без разрешения ее владельца для определения ее уязвимостей и слабых мест) может рассматриваться как преступление, в соответствии со статьей 342.1 УКК. Незапрошенное тестирование на проникновение также может рассматриваться как вред в соответствии с разделом 430 (1.1) УКК. Любая другая деятельность, которая отрицательно влияет или угрожает безопасности, конфиденциальности, целостности или доступности любой ИТ-системы, инфраструктуры, сети связи, устройства или данных подпадает под иные разделы УКК. В соответствии со статьей 184 УКК, сознательный перехват частной переписки любого лица является преступлением, которое карается максимальным наказанием в виде лишения свободы на срок до пяти лет. Хотя понятие «перехват», в целом, требует прослушивания или записи одновременного общения, в R. v. TELUS Communications Co., [2013] 2 SCR 3 [12], незаконный перехват также применяется для захвата текстовых сообщений, которые хранятся на компьютере поставщика телекоммуникационных услуг.
Кроме того, в соответствии со статьей 83.2 УКК, любое лицо, которое совершает преступление, подлежащее обвинению в соответствии с этим или любым другим Актом парламента, в интересах, по указанию или в сотрудничестве с террористической группой, виновно в преступлении, подлежащем обвинению, и подлежит пожизненному заключению. Определение понятия «террористической деятельности», в соответствии с разделом 83.01, включает действие, которое вызывает серьезные вмешательства или серьезное нарушение основных услуг, объектов или систем, будь то государственные или частные, за исключением ненасильственной пропаганды, протеста, несогласия или прекращения работы; прочие деяния могут квалифицироваться как «кибертерроризм». В соответствии с разделом 19 Закона об информационной безопасности (R.S.C., 1985, c. O-5) [13], любое лицо также является преступником, если оно обманным путем и без соответствующего права сообщает коммерческую тайну другому лицу или получает, сохраняет, изменяет или уничтожает коммерческую тайну для нанесение ущерба экономическим интересам Канады, международным отношениям или национальной обороне/национальной безопасности. Максимальное наказание по статье 19 Security of Information Act составляет 10 лет тюремного заключения.
Итак, проведенное исследование показало общую значимость и насущную необходимость криминализации преступлений в сфере компьютерной информации, адекватной складывающимся в обществе правоотношениям и тенденциям их развития. Анализ составов, криминализированных американским и канадским законодателями, а также дифференциация уголовной ответственности за исследуемый вид преступлений позволяют сформулировать вывод о соответствии данных уголовно-правовых запретов запросам общества и уровню технологического прогресса.
Литература и источники
1. Литвишко П.А. Юрисдикционные и международно-правовые аспекты обеспечительных и конфискационных мер в отношении виртуальных активов // Законность. 2021. № 3. С. 8-14.
2. Криминализация компьютерных правонарушений как обязательное условие. Пресс релиз SOC/CP/332 от 22.04.2005 // [Электронный источник] Официальный сайт ООН. - Режим доступа: https://www.un.org/press/en/2005/soccp332.doc.htm (дата обращения 25.04.2022)
3. Average organizational cost to a business in the United States after a data breach from 2006 to 2020(in million U.S. dollars) // [Электронный источник] Statista.com - Режим доступа: https://www.statista.com/statistics/273575/average-organizational-cost-incurred-by-a-data-breach/ (дата обращения 26 .04.2022)
4. Сергеев Д.Н. Законотворчество в системе уголовно-правового регулирования // Вестник Пермского университета. Юридические науки. 2018. № 1. С. 125-133.
5. Smyth S.M., Carleton R. Measuring the Extent of Cyber-Fraud: A Discussion Paper on Potential Methods and Data Sources. Prepared for Research and National Coordination Organized Crime Division, Law Enforcement and Policing Branch, Public Safety Canada, 2011. No. 020, catalogue no. PS144/2011E-PDF. [Электронный источник] Publications.gc.ca. - Режим доступа: http://publications.gc.ca/collections/collection_2011/sp-ps/PS14-4-2011-eng.pdf (дата обращения 27.04.2022)
6. Жижина М.В., Завьялова Д.В. Возбуждение уголовного дела по факту преступления в сфере компьютерной информации: российский и зарубежный опыт // Актуальные проблемы российского права. 2021. № 12.
7. Kowalski M. 2002. Cyber-Crime: Issues, Data Sources, and Feasibility of Collecting Police-Reported Statistics. Canadian Centre for Justice Statistics. Statistics Canada Catalogue no. 85-558-X.
8. Criminal Code (R.S.C., 1985, c. C-46) Act current to 2021-12-13 and last amended on 2021-08-27 [Электронный источник] Laws-lois.justice.gc.ca - Режим доступа: https://laws-lois.justice.gc.ca/eng/acts/c-46/ (дата обращения 26.04.2022)
9. Козубенко Ю.В. Защита авторских прав на программы для ЭВМ в уголовном, административном и гражданском судопроизводстве: Монография. М.: Волтерс Клувер, 2009. 344 с.
10. R. v. Stewart, 1988 CanLII 86 (SCC), [1988] 1 SCR 963. [Электронный источник] Официальный сайт CanLII. - Режим доступа: https://www.canlii.org/en/ca/scc/doc/1988/1988canlii86/1988canlii86.html (дата обращения 27.04.2022)
11. Copyright Act (R.S.C., 1985, c. C-42). Act current to 2021-12-13 and last amended on 2020-07-01. [Электронный источник] laws-lois.justice.gc.ca - Режим доступа: https://laws-lois.justice.gc.ca/eng/acts/C-42/Index.html (дата обращения 27.04.2022)
12. R. v. TELUS Communications Co., [2013] 2 SCR 3. [Электронный источник] scc-csc.lexum.com - Режим доступа: https://scc-csc.lexum.com/scc-csc/scc-csc/en/item/12936/index.do (дата обращения 28.04.2022)
13. Security of Information Act (R.S.C., 1985, c. O-5). Act current to 2021-12-13 and last amended on 2019-07-12. [Электронный источник] laws-lois.justice.gc.ca - Режим доступа: https://laws-lois.justice.gc.ca/eng/acts/o-5/ (дата обращения 28.04.2022)
References and Sources
1. Litvishko P.A. Yurisdikcionnye i mezhdunarodno-pravovye aspekty obespechitel'nyh i konfiskacionnyh mer v otnoshenii virtual'nyh aktivov // Zakonnost'. 2021. № 3. S. 8-14.
2. Kriminalizaciya komp'yuternyh pravonarushenij kak obyazatel'noe uslovie. Press reliz SOC/CP/332 ot 22.04.2005 // [Elektronnyj istochnik] Oficial'nyj sajt OON. - Rezhim dostupa: https://www.un.org/press/en/2005/soccp332.doc.htm (data obrashcheniya 25.04.2022)
3. Average organizational cost to a business in the United States after a data breach from 2006 to 2020(in million U.S. dollars) // [Elektronnyj istochnik] Statista.com - Rezhim dostupa: https://www.statista.com/statistics/273575/average-organizational-cost-incurred-by-a-data-breach/ (data obrashcheniya 26 .04.2022)
4. Sergeev D.N. Zakonotvorchestvo v sisteme ugolovno-pravovogo regulirovaniya // Vestnik Permskogo universiteta. YUridicheskie nauki. 2018. № 1. S. 125-133.
5. Smyth S.M., Carleton R. Measuring the Extent of Cyber-Fraud: A Discussion Paper on Potential Methods and Data Sources. Prepared for Research and National Coordination Organized Crime Division, Law Enforcement and Policing Branch, Public Safety Canada, 2011. No. 020, catalogue no. PS144/2011E-PDF. [Elektronnyj istochnik] Publications.gc.ca. - Rezhim dostupa: http://publications.gc.ca/collections/collection_2011/sp-ps/PS14-4-2011-eng.pdf (data obrashcheniya 27.04.2022)
6. ZHizhina M.V., Zav'yalova D.V. Vozbuzhdenie ugolovnogo dela po faktu prestupleniya v sfere komp'yuternoj informacii: rossijskij i zarubezhnyj opyt // Aktual'nye problemy rossijskogo prava. 2021. № 12.
7. Kowalski M. 2002. Cyber-Crime: Issues, Data Sources, and Feasibility of Collecting Police-Reported Statistics. Canadian Centre for Justice Statistics. Statistics Canada Catalogue no. 85-558-X.
8. Criminal Code (R.S.C., 1985, c. C-46) Act current to 2021-12-13 and last amended on 2021-08-27 [Elektronnyj istochnik] Laws-lois.justice.gc.ca -Rezhim dostupa: https://laws-lois.justice.gc.ca/eng/acts/c-46/ (data obrashcheniya 26.04.2022)
9. Kozubenko YU.V. Zashchita avtorskih prav na programmy dlya EVM v ugolovnom, administrativnom i grazhdanskom sudoproizvodstve: Monografiya. M.: Volters Kluver, 2009. 344 s.
10. R. v. Stewart, 1988 CanLII 86 (SCC), [1988] 1 SCR 963. [Elektronnyj istochnik] Oficial'nyj sajt CanLII. - Rezhim dostupa: https://www.canlii.org/en/ca/scc/doc/1988/1988canlii86/1988canlii86.html (data obrashcheniya 27.04.2022)
11. Copyright Act (R.S.C., 1985, c. C-42). Act current to 2021-12-13 and last amended on 2020-07-01. [Elektronnyj istochnik] laws-lois.justice.gc.ca - Rezhim dostupa: https://laws-lois.justice.gc.ca/eng/acts/C-42/Index.html (data obrashcheniya 27.04.2022)
12. R. v. TELUS Communications Co., [2013] 2 SCR 3. [Elektronnyj istochnik] scc-csc.lexum.com - Rezhim dostupa: https://scc-csc.lexum.com/scc-csc/scc-csc/en/item/12936/index.do (data obrashcheniya 28.04.2022)
13. Security of Information Act (R.S.C., 1985, c. O-5). Act current to 2021-12-13 and last amended on 2019-07-12. [Elektronnyj istochnik] laws-lois.justice.gc.ca - Rezhim dostupa: https://laws-lois.justice.gc.ca/eng/acts/o-5/ (data obrashcheniya 28.04.2022)
ВАЛЕНТОНИС АРТУРАС СТАНИСЛОВОВИЧ - кандидат юридических наук, доцент кафедры правовых дисциплин, Государственный гуманитарно-технологический университет (candydad7@gmail.com).
ПИРОГОВ ВЛАДИМИР ПЕТРОВИЧ - старший преподаватель кафедры правовых дисциплин, Государственный гуманитарно-технологический университет (pirogov54@mail.ru).
VALENTONIS, ARTURAS S. - Ph.D. in Low, Associate Professor of the Department of Legal Disciplines, State University of Humanities and Technology.
PIROGOV, VLADIMIR P. - Senior Lecturer of the Department of Legal Disciplines, State University of Humanities and Technology
УДК 343.98 Б01: 10.24412/2411-2275-2022-2-131-135
КОЛИЕВ В.В., ШАХКЕЛДОВ Ф.Г. ОСОБЕННОСТИ ВЫЯВЛЕНИЯ И РАСКРЫТИЯ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ
ТЕХНОЛОГИЙ
Ключевые слова: информационно-телекоммуникационные технологии, идентификация, киберпреступник, кибер-криминалистика, веб-страница, метаданные, металл-оксидный полупроводник.
В статье рассмотрены некоторые особенности выявления и раскрытия преступлений, связанных с использованием информационно-телекоммуникационных технологий. Определена сущностная характеристика данных деяний, проведен анализ причин и факторов, создающих проблемы при их расследовании. Отмечено, что тенденция к активному использованию злоумышленниками более автоматизированных средств атаки привела к тому, что некоторые из существующих методологий, используемых для отслеживания кибератак в Интернете, оказались неэффективными. Кратко описывается обычный метод оценки того, находится ли подозреваемая компьютерная система в текущих настройках даты и времени или нет, предполагающий использование обычного или логического криминалистического подхода, а не применение каких-либо высокотехнологичных знаний в области компьютеров, операционных систем и применения программных средств. Используя этот метод, можно легко определить, работает ли подозрительная