Научная статья на тему 'УГОЛОВНО-ПРАВОВОЙ АНАЛИЗ КИБЕРУГРОЗ В ДЕЛОВОЙ СРЕДЕ'

УГОЛОВНО-ПРАВОВОЙ АНАЛИЗ КИБЕРУГРОЗ В ДЕЛОВОЙ СРЕДЕ Текст научной статьи по специальности «Право»

CC BY
250
58
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРПРЕСТУПЛЕНИЯ / ВЫМОГАТЕЛЬСТВО / КИБЕРВЫМОГАТЕЛЬСТВО / КРАЖА / КИБЕРКРАЖА / СКИММИНГ

Аннотация научной статьи по праву, автор научной работы — Могунова М. М.

Введение. В данной статье выявим некоторые коллизии нововведений уголовного закона в регулировании преступлений в сфере компьютерной информации, проанализируем возможности квалификации киберугроз в соответствии с традиционными уголовными нормами, а также нормами гл. 28 Уголовного кодекса Российской Федерации. Кроме того, рассмотрим и определим степень влияния киберугроз на бизнес. Цель. Целью работы является проведение уголовно-правового анализа кибервымогательства, киберкражи и скимминга в соответствии с нормами гл. 28, ст. 119, 158, 163 Уголовного кодекса Российской Федерации, характеристика влияния указанных киберугроз на деловую сферу. Методология. Используя метод анализа, автор исследовал положения гл. 28 Уголовного кодекса Российской Федерации на предмет возможности квалификации по ним кибервымогательства, киберкраж и скимминга. Результаты. На основе междисциплинарного анализа предложена собственная правовая классификация киберугроз. Проведён уголовно-правовой анализ киберугроз и выявлены некоторые проблемы применения к ним положений действующего Уголовного кодекса Российской Федерации. Заключение. Правовая классификация киберугроз может быть проведена по размеру предполагаемого ущерба и степени общественной опасности киберугрозы; юрисдикции применения правовых норм; криминологическим особенностям сторон; наличию современных техническо-правовых способов предотвращения киберугрозы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Могунова М. М.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CRIMINAL LAW ANALYSIS OF CYBER THREATS IN THE BUSINESS ENVIRONMENT

Introduction. In an effort to meet the spirit of the times, criminal legislation is constantly changing and improving, unfortunately, legislative innovations are not always effectively implemented in the current norms or are consistent with them. This article will identify some of the conflicts of the innovations of the criminal law in the regulation of crimes in sphere of computer information, analyze possible qualification of cyber threats in accordance with the customary criminal norms and the rules of Chapter 28 of the criminal code, also, consider and identify the impact of cyber threats on businesses. Objective: to conduct criminal-legal analysis of cyberimmortality, cybercrazy and skimming in accordance with the standards of Chapter 28 of the criminal code, article 158 of the criminal code, 163 criminal code, article 119 of the criminal code, to characterize the impact of these cyber threats in the business sector. Methodology. Using the method of analysis, the provisions of Chapter 28 of the Criminal Code of the Russian Federation are investigated for the possibility of qualifying them for cyber extortion, cyber theft and skimming. Results. On the basis of an interdisciplinary analysis, we propose our own legal classification of cyber threats. The criminal-legal analysis of cyberthreats is carried out and some problems of application to them of provisions of the current Criminal Code of the Russian Federation are revealed. Conclusion. The legal classification of cyber threats can be carried out according to: the size of the alleged damage and the degree of public danger of the cyber threat; the jurisdiction of application of legal norms; criminological features of the parties; the availability of modern technical and legal ways to prevent cyber threats.

Текст научной работы на тему «УГОЛОВНО-ПРАВОВОЙ АНАЛИЗ КИБЕРУГРОЗ В ДЕЛОВОЙ СРЕДЕ»

Вестник Омского университета. Серия «Право». 2021. Т. 18, № 1. С. 89-95.

УДК 343

Б01 10.24147/1990-5173.2021.18(1).89-95

УГОЛОВНО-ПРАВОВОЙ АНАЛИЗ КИБЕРУГРОЗ В ДЕЛОВОЙ СРЕДЕ

М. М. Могунова

Омский государственный университет им. Ф. М. Достоевского, г. Омск, Россия;

Северо-Казахстанский университет им. М. Козыбаева, г. Петропавловск, Казахстан

Введение. В данной статье выявим некоторые коллизии нововведений уголовного закона в регулировании преступлений в сфере компьютерной информации, проанализируем возможности квалификации киберугроз в соответствии с традиционными уголовными нормами, а также нормами гл. 28 Уголовного кодекса Российской Федерации. Кроме того, рассмотрим и определим степень влияния киберугроз на бизнес. Цель. Целью работы является проведение уголовно-правового анализа кибервымогательства, кибер-кражи и скимминга в соответствии с нормами гл. 28, ст. 119, 158, 163 Уголовного кодекса Российской Федерации, характеристика влияния указанных киберугроз на деловую сферу. Методология. Используя метод анализа, автор исследовал положения гл. 28 Уголовного кодекса Российской Федерации на предмет возможности квалификации по ним кибервымогательства, киберкраж и скимминга. Результаты. На основе междисциплинарного анализа предложена собственная правовая классификация киберугроз. Проведён уголовно-правовой анализ киберугроз и выявлены некоторые проблемы применения к ним положений действующего Уголовного кодекса Российской Федерации. Заключение. Правовая классификация киберугроз может быть проведена по размеру предполагаемого ущерба и степени общественной опасности киберугрозы; юрисдикции применения правовых норм; криминологическим особенностям сторон; наличию современных техническо-правовых способов предотвращения киберугрозы.

Ключевые слова: киберпреступления; вымогательство; кибервымогательство; кража; киберкража; скимминг.

1. Введение

В условиях коронакризиса деловую активность удаётся сохранить лишь тем компаниям, которые либо изначально организовывались в виртуальном пространстве, либо успешно были переведены в него. Но сохранение жизнеспособности бизнеса с помощью интернет-технологий имеет и отрицательную сторону, а именно наличие большого количе -ства киберугроз в интернет-пространстве, способных создать серьёзные препятствия бизнес-деятельности, а иногда привести даже к полной ликвидации.

2. Методология

Используя метод анализа, исследованы положения гл. 28 Уголовного кодекса Российской Федерации (далее - УК РФ) на предмет возможности квалификации по ним кибер-вымогательства, киберкраж и скимминга.

3. Правовая классификация современных киберугроз

По мнению С. С. Медведева, К. И. Ряпо-ловой [1, с. 407], М. В. Гончаровой, Ю. М. Ан-

тонян, Д. А. Бражникова [2, с. 21], Д. В. Пучкова [3, с. 65], А. П. Суходолова, Л. А. Колпаковой, Б. А. Спасенникова [4, с. 258], уголовно-правовое регулирование цифрового пространства в настоящее время в большинстве стран переживает своё становление и носит догоняющий характер. Преступлениями, совершенными в информационном пространстве, Д. Лунди [5] и Дж. Макмахон [6] считают любые противоправные деяния, осуществляемые благодаря компьютерной системе или сети, в их рамках или против компьютерных систем или сетей.

Согласно исследованиям А. А. Карцхия, Г. И. Макаренко, М. Ю. Сергина, «в современных условиях для повышения капитализации и получения конкурентных преимуществ бизнеса применяются новые цифровые промышленные технологии» [7, с. 19].

Активное развитие виртуального мира привело к появлению устойчивого криминального интереса к нему, что также подтверждается исследованиями агентства БАЯРА в области кибербезопасности [8-10].

В научной литературе классификацию киберугроз можно встретить у В. Ю. Паксе-ваткиной и С. Паршина [11, с. 13]. Существует также классификация киберугроз, составленная С. А. Петренко [12, с. 33].

На наш взгляд, киберугрозы можно классифицировать по размеру предполагаемого ущерба и степени общественной опасности киберугрозы; юрисдикции применения правовых норм; криминологическим особенностям сторон; наличию современных тех-ническо-правовых способов предотвращения киберугрозы.

4. Уголовно-правовой анализ кибер-вымогательства, киберкраж и скимминга

Современные научные исследования ки-бервымогательства ещё не пришли к единому мнению о его юридической природе. Так, Т. М. Лопатина пишет: «... сопоставление законодательно сформулированных признаков хищения с признаками вымогательства. позволяют усомниться в том, что вымогательство не является одним из способов хищения» [13, с. 122]. Л. Д. Матросова утверждает, что «компьютерное вымогательство является разновидностью мошенничества.» [14, с. 153]. На наш взгляд, наиболее верна позиция А. А. Гребенькова, который считает ки-бервымогательство «. комплексным преступлением, сочетающим в себе элементы нескольких составов. Это и составы компьютерных преступлений. и составы преступлений против собственности.» Далее он пишет: «...кибервымогательство есть требование передачи чужого имущества или права на имущество под угрозой уничтожения, повреждения или блокирования компьютерной информации...» [15, с. 153], тем самым даёт определение кибервымогательству. Учитывая неутихающие научные споры о понятии «компьютерная информация» (А. А. Нагорный [16, с. 95], М. В. Старичков [17, с. 20], Ю. Ф. Султанова [18, с. 60], А. А. Энгель-гардт [19, с. 138], Я. О. Кучина [20, с. 31], А. Г. Волеводз [21, с. 27]), считаем целесообразным добавить в приведённое определение категорию «цифровой контент».

Разница признаков объективной стороны рассматриваемых составов состоит в том, что по ст. 163 УК РФ предъявляется требование о передаче чужого имущества или права на него, подкреплённое угрозой, а по ст. 272

УК РФ - неправомерный доступ к охраняемой законом информации, т. е. в первом случае злоумышленник путём угрозы требует, чтобы обладатель сам предоставил в его распоряжение своё имущество (в нашем случае информацию), а во втором - осуществляет доступ самостоятельно.

Субъективная сторона по ст. 163 УК РФ характеризуется виной в форме прямого умысла, тогда как по ст. 272 УК РФ умысел может быть и косвенным либо деяние может быть совершено по неосторожности.

Осуществляя кибервымогательство, преступник зачастую угрожает уничтожением или блокировкой информации, что является последствиями деяния, предусматриваемого ст. 272 УК РФ.

Учитывая столь тесное переплетение признаков нескольких составов в кибервымо-гательстве, считаем целесообразным проведение его основной квалификации по ст. 163 УК РФ, дополнительно квалифицируя в зависимости от характера угроз по ст. 272 УК РФ. Дополнительная квалификация возможна также по ст. 119 УК РФ.

Изучая такое явление, как кибер-кража, стоит отметить значительную степень исследовательской неразборчивости в оперировании данным понятием, что «свидетельствует о неупорядоченности содержания термино-системы» [22, с. 55].

«Объектом по ст. 158 УК РФ являются общественные отношения собственности, а предметом - чужое имущество и имущественное право» [23, с. 126], объект по ст. 272 УК РФ - имущественные отношения по правомерному доступу, созданию, хранению, модификации и использованию компьютерной информации. Объективная сторона по ст. 158 УК РФ характеризуется тайным хищением чужого имущества, а по ст. 272 УК РФ - неправомерным доступом к охраняемой законом информации. Субъективная сторона по ст. 158 УК РФ характеризуется виной в виде прямого умысла и наличием корыстной цели, по ст. 272 УК РФ - виной в форме прямого или косвенного умысла или неосторожности2.

Для объективной стороны данного деяния будет характерно тайное хищение чужого имущества посредством интернет-технологий. Субъективная сторона киберкраж характеризуется виной в виде прямого умысла.

На наш взгляд, не представляется возможной квалификация оконченной кибер-кражи по нормам гл. 28 УК РФ в связи с большой разницей в составах деяний.

Объектом скимминга являются общественные отношения по владению и распоряжению цифровой информацией на банковской карте, предмет - магнитная информация. Объективную сторону скимминга характеризует установка считывающего и записывающего оборудования, а субъективную -вина в форме прямого умысла. Квалификация данного правонарушения возможна по ст. 187 УК РФ.

Однако С. Н. Потапкин пишет: «...не представляется оправданным подход, согласно которому вся предварительная преступная деятельность при совершении кражи с использованием скимминга охватывается окончательной квалификацией только по ст. 158 УК РФ» [24, с. 31-32]. Я. В. Тарасейчук определяет скимминг как «вид карточного мошенничества», квалифицируя его по ст. 159.3 УК РФ и ст. 159.6 УК РФ [25, с. 58].

Мы считаем нецелесообразной сложную квалификацию, предлагаемую для скимминга С. Н. Потапкиным, так как фазы скимминга: первая (приискание или изготовление), вторая (оконченная установка) и четвёртая (изготовление дубликата), выделяемые им, относятся, на наш взгляд, к приготовлению совершения кражи, которое квалифицируется по ст. 30 УК РФ, а третья (сканирование и видеозапись) и пятая (хищение средств) - по п. «г» ч. 3 ст. 158 УК РФ.

Состав мошенничества в осуществлении скимминга, по нашему мнению, также отсутствует, так как признаков обмана и/или злоупотребления доверием нет.

Считаем, что рассматриваемые в данном исследовании киберугрозы однозначно квалифицировать по нормам гл. 28 УК РФ невозможно. Однако, обращаясь к оконченным и неоконченным изучаемым составам, можно сделать ряд умозаключений относительно применения к ним положений указанной главы УК РФ.

Имея умысел и готовясь осуществить кибервымогательство, злоумышленник может написать программный код для связи с компьютерами потенциальных жертв самостоятельно либо приобрести его. Если в

дальнейшем требования, сопровождающиеся угрозами, предъявлены не будут, то кибер-вымогательство не окончено и противоправные действия на первый взгляд могут быть квалифицированы по ст. 273 УК РФ, но согласно п. 2 ст. 30 УК РФ «уголовная ответственность наступает за приготовление только к тяжкому и особого тяжкому преступлени-ям»2, а деяния, указанные в ст. 273 УК РФ, к таким не относятся, так как сроки наказания по ним ограничиваются семью годами, поэтому и уголовная ответственность наступить не может. Таким образом, неоконченное кибервымогательство несмотря на то, что само вымогательство входит в разряд особо тяжких при квалифицированном составе (п. 3 ст. 163 УК РФ), не подпадает под уголовную ответственность.

При неоконченном характере киберкра-жи, например по причине технического сбоя, если он не повлёк за собой таких последствий, как уничтожение, блокирование или модификация, состав преступления по ст. 272 УК РФ отсутствует, квалификация таких действий возможна по п. 3 ст. 30 УК РФ. Кроме того, использование злоумышленником кода доступа подпадает под действие ст. 273 УК РФ.

Признаки скимминга на первый взгляд полностью образуют состав преступления по ст. 274 УК РФ, но установленный законодателем признак «причинение крупного ущерба» весьма сужает возможность квалификации скимминга по ст. 274 УК РФ, так как хранение таких средств на карте - редкость, а списание миллиона рублей мелкими суммами, незаметными для жертвы, должно происходить долгие годы.

Поэтому неоконченный скимминг может быть квалифицирован по ст. 272 УК РФ (кроме п. 2 данной статьи), а неоконченный скимминг, включающий помимо установки оборудования и копирования данных ещё и изготовление поддельной карты, - по ст. 187 УК РФ.

Квалификация кибервымогательства и киберкраж по ст. 274.1 УК РФ возможна дополнительно и в тех случаях, когда преступные действия направлены против критической информационной инфраструктуры России. Квалификация скимминга по ст. 274.1 УК РФ невозможна из-за разницы в объекте преступления.

5. Заключение

Основной проблемой в противостоянии деловой сферы современным киберугрозам, по нашему мнению, является отсутствие правовых механизмов и дороговизна технических средств защиты от них именно для субъектов малого бизнеса, тогда как он, в свою очередь, представляет собой один из важнейших ком -понентов эффективного рынка. Государство, анонсировав создание современной цифровой экономики, должно взять на себя задачи обеспечения правовой и технической защиты малого бизнеса от киберугроз.

ПРИМЕЧАНИЯ

1 Паксеваткина В. Ю. Чем опасен интернет (методические материалы для выступления). Часть 1 [Электронный ресурс]. - URL: https://www.b17.ru/blog/74840/ (дата обращения: 01.12.2020).

2 Уголовный кодекс Российской Федерации от 13 июня 1996 г. № бЗ-ФЗ (с изм. и доп. от 27 октября 2020 г. № 352-ФЗ) // СЗ РФ. - 1996. -№ 25. - Ст. 2954. - URL: https://www.garant.ru/ (дата обращения: 01.12.2020).

ЛИТЕРАТУРА

1. Ряполова К. И., Медведев С. С. Незначительная ответственность за совершение преступлений в ки-берпространстве // Научные исследования XXI века. - 2019. - № 2. - С. 406-409.

2. Антонян Ю. М., Бражников Д. А., Гончарова М. В. Комплексный анализ состояния преступности в Российской Федерации и расчетные варианты ее развития. - М. : ВНИИ МВД России, 2018. - 86 с.

3. Пучков Д. В. Состояние уголовно-правового регулирования киберпреступлений в уголовном законодательстве Российской Федерации // Правовая политика и правовая жизнь. - 2019. - № 1. - С. 63-71.

4. Суходолов А. П., Колпакова Л. А., Спасенников Б. А. Проблемы противодействия преступности в сфере цифровой экономики // Всероссийский криминологический журнал. - 2017. - Т. 11, № 2. - С. 258-267.

5. Loundy David J. Information systems law and operator liability revisited // Murdoch university E-Law journal. - 1994. - Vol. 1, № 3. - P. 127-128.

6. McMahon J. Practical decent security // Digital systems journal. - 1992. - Vol. 14. - P. 12-18.

7. Карцхия А. А., Макаренко Г. И., Сергин М. Ю. Современные тренды киберугроз и трансформация понятия кибербезопасности в условиях цифровизации системы права // Вопросы кибербезопасности. -2019. - № 3 (31). - С. 18-23.

8. Kellerman T. Cyber-threat proliferation: Today's truly pervasive global epidemic // Security Privacy, IEEE. -2010. - Vol. 8, № 3. - P. 70-73.

9. Musliner D. J., Rye J. M, Thomsen D, McDonaldD. D, Burstein M. H. FUZZBUSTER: Towards adaptive immunity from cyber threats // 1st Awarcness Workshop at the Fifth IEEE International Conference on Self-Adaptive and Self-Organnizing Systems. - Minneapolis : Ann Arbor, 2011. - P. 137-140. - DOI: 10.1109/ SAS0W.2011.26.

10. Weimer W., Forrest S., Goues C. Le, Nguyen T. Automatic program repair with evolutionary computation // Communications of the ACM. - 2010. - Vol. 53, № 5. - P. 109-116.

11. Паршин С. Взгляды научного комитета МО США на классификацию угроз в киберпространстве. Часть 1 // Зарубежное военное обозрение. - 2017. - № 5. - С. 12-17.

12. Петренко С. А. Модель киберугроз по аналитике инноваций DARPA // Труды СПИИРАН. - 2015. -Вып. 2 (39). - С. 26-41.

13. Лопатина Т. М. Условно-цифровое вымогательство, или кибершантаж // Журнал российского права. -2015. - № 1. - С. 118-126.

14. Матросова Л. Д. Системный анализ понятия средств реализации и принятия решений по совершенствованию мер защиты от вымогательства в сети Интернет // Закон и право. - 2018. - № 11. - С. 152154.

15. Гребеньков А. А. Кибервымогательство как информационное преступление // Экономика, управление и право: инновационное решение проблем : материалы IX Междунар. науч.-практ. конф. - Пенза : Наука и просвещение, 2017. - С. 152-154.

16. Нагорный А. А. Содержание понятия компьютерной информации как предмета компьютерных преступлений // Актуальные проблемы российского права. - 2014. - № 8 (45). - С. 94-98.

17. Старичков М. В. Понятие «компьютерная информация» в российском уголовном праве // Вестник Восточно-Сибирского института МВД России. - 2014. - № 1 (68). - С. 16-20.

18. Султанова Ю. Ф. Понятие компьютерной информации // COLLOQUIUM-JOURNAL. - 2018. -№ 3 (14). - С. 60-61.

19. Энгельгард А. А. Компьютерная информация как предмет преступления, предусмотренного статьей 273 Уголовного кодекса Российской Федерации // Российское право: состояние, перспективы, комментарии. - 2015. - № 1. - С. 136-145.

20. Кучина Я. О. Понятие компьютерной информации и его влияние на квалификацию преступлений, предусмотренных статьей 272 Уголовного кодекса Российской Федерации // Уголовное право. -2019. - № 2 (76). - С. 25-34.

21. Волеводз А. Г. Правонарушения в информационной сфере: некоторые проблемы ответственности // Информационное общество в России: проблемы становления. Выпуск 2 : сб. науч. тр. - М. : Московский институт радиотехники, электроники и автоматики (технический университет), 2002. - С. 26-35.

22. Толикина Е. Н. Некоторые лингвистические проблемы изучения термина // Лингвистические проблемы научно-технической терминологии. - М. : Наука, 1970. - С. 53-67.

23. Хлус А. М., Шастюк О. А. Уголовно-правовой анализ элементов состава кражи и их понимание в криминалистическом аспекте [Электронный ресурс] // Современные проблемы права, экономики и управления. Электрон. журнал. - 2019. - № 1 (8). - С. 125-135. - URL: http://elib.bsu.by/handle /123456789/236543.

24. Потапкин С. Н. К вопросу о квалификации преступлений, совершаемых с использованием скимминга, по Уголовному кодексу Российской Федерации // Общество, политика, экономика, право. - 2020. -№ 3 (80). - С. 30-33.

25. ТарасейчукЯ. В. Мошенничество с использованием пластиковых карт // Право: современные тенденции : материалы V Междунар. конф. - Краснодар : Новация, 2018. - С. 57-62.

Информация об авторе

Могунова Мадина Муратовна - аспирант кафедры уголовного права и криминологии Омского государственного университета им. Ф. М. Достоевского; старший преподаватель, магистр юриспруденции кафедры «Правовые дисциплины» Северо-Казахстанского университета им. М. Козыбаева

Адрес для корреспонденции: 644077, Россия, Омск, пр. Мира,55а; 150000, Республика Казахстан, Петропавловск, ул. Пушкина, 86 E-mail: Mogunova83@mail.ru SPIN-код: 4596-2950, Author ID: 1095243

Информация о статье

Дата поступления - 25 декабря 2020 г. Дата принятия в печать - 25 января 2021 г.

Для цитирования

Могунова М. М. Уголовно-правовой анализ киберугроз в деловой среде // Вестник Омского университета. Серия «Право». 2021. Т. 18, № 1. С. 89-95. DOI: 10.24147/1990-5173.2021. 18(1).89-95.

CRIMINAL LAW ANALYSIS OF CYBER THREATS IN THE BUSINESS ENVIRONMENT

M.M. Mogunova

Dostoevsky Omsk State University, Omsk, Russia;

North Kazakhstan University named after M. Kozybayev, Petropavlovsk, Kazakhstan

Introduction. In an effort to meet the spirit of the times, criminal legislation is constantly changing and improving, unfortunately, legislative innovations are not always effectively implemented in the current norms or are consistent with them. This article will identify some of the conflicts of the innovations of the criminal law in the regulation of crimes in sphere of computer information, analyze possible qualification of cyber threats in accordance with the customary criminal norms and the rules of Chapter 28 of the criminal code, also, consider and identify the impact of cyber threats on businesses. Objective: to conduct criminal-legal analysis of cyberimmortality, cybercrazy and skimming in accordance with the standards of Chapter 28 of the criminal code, article 158 of the criminal code, 163 criminal code, article 119 of the criminal code, to characterize the impact of these cyber threats in the business sector. Methodology. Using the method of analysis, the provisions of Chapter 28 of the Criminal Code of the Russian Federation are investigated for the possibility of qualifying them for cyber extortion, cyber theft and skimming. Results. On the basis of an interdisciplinary analysis, we propose our own legal classification of cyber threats. The criminal-legal analysis of cyberthreats is carried out and some problems of application to them of provisions of the current Criminal Code of the Russian Federation are revealed. Conclusion. The legal classification of cyber threats can be carried out according to: the size of the alleged damage and the degree of public danger of the cyber threat; the jurisdiction of application of legal norms; criminological features of the parties; the availability of modern technical and legal ways to prevent cyber threats.

Keywords: cybercrime; extortion; cyber extortion; theft; cyber theft; skimming.

REFERENCES

1. Ryapolova K.I., Medvedev S.S. Insignificant responsibility for committing crimes in cyberspace. Nauchnye issledovaniya XXI veka = Scientific research of the XXI century, 2019, no. 2, pp. 406-409. (In Russ.).

2. Antonyan Yu.M., Brazhnikov D.A., Goncharova M.V. Complex analysis of the state of crime in the Russian Federation and calculated variants of its development. Moscow, VNII MVD of Russia Publ., 2018. 86 p. (In Russ.).

3. Puchkov D.V. The state of criminal law regulation of cybercrime in the criminal legislation of the Russian Federation. Pravovaya politika i pravovaya zhizn' = Legal policy and legal life, 2019, no. 1, pp. 63-71. (In Russ.).

4. Sukhodolov A.P., Kolpakova L.A., Spasennikov B.A. Problems of countering crime in the sphere of digital economy. Zhurnal rossiiskogo prava = Journal of Russian Law, 2017, vol. 11, no. 2, pp. 258-267. (In Russ.).

5. Loundy David J. Information systems law and operator liability revisited. Murdoch university E-Law journal, 1994, vol. 1, no. 3, pp.127-128.

6. McMahon J. Practical decent security. Digital systems journal, 1992, vol. 14, pp. 12-18.

7. Kartskhiya A. A., Makarenko G.I., Sergin M.Yu. Modern trends of cyber threats and transformation of the concept of cybersecurity in the conditions of digitalization of the legal system. Voprosy kiberbezopasnosti = Cybersecurity issues, 2019, no. 3 (31), pp. 18-23. (In Russ.).

8. Kellerman T. Cyber-threat proliferation: Today's truly pervasive global epidemic. Security Privacy, IEEE, 2010, vol. 8, no. 3, pp. 70-73.

9. Musliner D.J., Rye J.M., Thomsen D., McDonald D.D., Burstein M.H. FUZZBUSTER: Towards adaptive immunity from cyber threats, in: 1st Awarcness Workshop at the Fifth IEEE International Conference on Self-Adaptive and Self-Organnizing Systems. Minneapolis, Ann Arbor Publ., 2011, pp. 137-140. DOI: 10.1109/SAS0W.2011.26.

10. Weimer W., Forrest S., Goues C.Le, Nguyen T. Automatic program repair with evolutionary computation. Communications of the ACM, 2010, vol. 53, no. 5, pp. 109-116.

11. Parshin S. Views of the Scientific Committee of the US Defense Ministry on the classification of threats in cyberspace. Part 1. Zarubezhnoe voennoe obozrenie = Foreign Military Review, 2017, no. 5, pp. 12-17. (In Russ.).

12. Petrenko S.A. The model of cyber threats based on DARPA innovation analytics. Proceedings of SPIIRAN, 2015, iss. 2 (39), pp. 26-41. (In Russ.).

13. Lopatina T.M. Conditional-digital extortion, or kibershantazha. Jurnal rossiiskogo prava = Journal of Russian Law, 2015, no. 1, pp. 118-126. (In Russ.).

14. Matrosova L.D. System analysis of the concept of means of implementation and decision-making to improve protection measures against extortion on the Internet. Zakon i pravo = The law and the law, 2018, no. 11, pp. 152-154. (In Russ.).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

15. Grebenkov A.A. Cyber extortion as an information crime, in: Economics, management and law: innovative solution of problems, materials of the IX International scientific and practical Conference. Penza, Science and Education Publ., 2017, pp. 152-154. (In Russ.).

16. Nagorny A.A. Content of the concept of computer information as a subject of computer crimes. Aktual'nye problemy rossiiskogo prava = Actual problems of Russian law, 2014, no. 8 (45), pp. 94-98. (In Russ.).

17. Starichkov M.V. The concept of "computer information" in Russian criminal law. Vestnik Vostochno-Sibirskogo instituta MVD Rossii = Bulletin of the East Siberian Institute of the Ministry of Internal Affairs of Russia, 2014, no. 1 (68), pp. 16-20. (In Russ.).

18. Sultanova Yu.F. The concept of computer information. COLLOQUIUM-JOURNAL, 2018, no. 3 (14), pp. 6061. (In Russ.).

19. Engelgard A.A. Computer information as the subject of a crime under Article 273 of the Criminal Code of the Russian Federation. Rossiiskoe pravo sostoyanie perspektivi kommentarii = Russian law: conditions, perspectives, commentaries, 2015, no. 1, pp. 136-145. (In Russ.).

20. Kuchina Ya.O. The concept of computer information and its impact on the qualification of crimes under Article 272 of the Criminal Code of the Russian Federation. Ugolovnoe pravo = Criminal law, 2019, no. 2 (76), pp. 25-34. (In Russ.).

21. Volevodz A.G. Delinquencies in the information sphere: some problems of responsibility, in: Information society in Russia: problems of formation. Issue 2, collection of scientific papers. Moscow, Moscow Institute of Radio Engineering, Electronics and Automation (Technical University) Publ., 2002, pp. 26-35. (In Russ.).

22. Tolikina E.N. Some linguistic problems of studying the term, in: Linguistic problems of scientific and technical terminology. Moscow, Nauka Publ., 1970, pp. 53-67. (In Russ.).

23. Khlus A.M., Shastyuk O.A. Criminal-legal analysis of elements of theft composition and their understanding in the criminalistic aspect. Sovremennie problemi prava ekonomiki i upravleniya. Elektronnii jurnal = Modern problems of law, economics and management. Electronic journal, 2019, no. 1 (8), pp. 125-135. Available at: http://elib.bsu.by/handle/123456789/236543. (In Russ.).

24. Potapkin S.N. On the question of the qualification of crimes committed with the use of skimming, according to the Criminal Code of the Russian Federation. Obschestvo, politika, ekonomika, pravo = Society, politics, economics, law, 2020, no. 3 (80), pp. 30-33. (In Russ.).

25. Taraseychuk Ya.V. Fraud with the use of plastic cards, in: Pravo. Sovremennye tendentsii, International Conference. Krasnodar, Novatsiya Publ., 2018, pp. 57-62. (In Russ.).

About the author

Mogunova Madina - Ph.D. student at the Department of Criminal Law and Criminology of the Dostoevsky Omsk State University; Senior Lecturer, Master of Jurisprudence of the Department of "Legal Disciplines" of the North Kazakhstan University named after M. Kozybayev Postal address: 55a, Mira pr., Omsk, 644077, Russia; 86, Pushkina ul., Petropavlovsk, 150000, Republic of Kazakhstan E-mail: Mogunova83@mail.ru SPIN-code: 4596-2950, Author ID: 1095243

Article info

Received - December 25, 2020 Accepted - January 25, 2021

For citation

Mogunova M.M. Criminal Law Analysis of Cyber Threats in the Business Environment. Vestnik Omskogo universiteta. Seriya "Pravo" = Herald of Omsk University. Series "Law", 2021, vol. 18, no. 1, pp. 89-95. DOI: 10.24147/1990-5173. 2021.18(1).89-95. (In Russ.).

i Надоели баннеры? Вы всегда можете отключить рекламу.