Адрес: 115035, г. Москва, Космодамианская набережная, д. 26/55, стр. 7 Тел.: (495)953-91-08,
617-18-88, 8-800-333-28-04 (по России бесплатно)
Право и кибербезопасность №2 - 2014
НАУКА И ПРАКТИКА БОРЬБЫ С КИБЕРПРЕСТУПНОСТЬЮ-
Киберпреступления в корпоративной среде: риски, оценка и меры предупреждения С. 2-8
Киберпреступления являются наиболее распространенными экономическими преступлениями в корпоративной сфере, и обеспечение безопасности в информационной сфере требует постоянного поиска новых механизмов противодействия киберпреступности. На основе анализа данных «PricewaterhouseCoopers» в статье представлены причины современной киберпреступности, риски и угрозы внутреннего и внешнего кибермошенничества, составлен типичный портрет корпоративного кибермошенника, показаны формы совершения данного вида преступлений «кибер — взлом, — подлог, — разглашение и — запугивание», отражены меры, предпринимаемые организациями для защиты от кибератак.
Ключевые слова: киберпреступление, мошенничество, риски, управление, предупреждение.
CYBERCRIMES IN CORPORATE SPHERE: RISKS, EVALUATION AND PREVENTION MEASURES
Cybercrimes are the most widespread economic crimes in corporate sphere and ensuring security in informational sphere requires constant search for new mechanisms of fi ghting cybercrime. On the basis of analysis of the data of «PricewaterhouseCoopers» the article presents reasons for contemporary cybercrime, risks and threats of internal and external cyber fraud, makes a typical portrait of corporate cyber swindler, shows forms of commission of this type of crimes «hacking, cyber forgery, cyber disclosure and cyber stalking», refl ects measures taken by companies for protection from cyber attacks.
Key words: cybercrime, fraud, risk management, prevention
-
О криминалистической трактовке понятия «киберпреступность» С. 9-14
В статье рассмотрены вопросы теоретических подходов российских и зарубежных ученых к формированию понятия «киберпреступность» в правовых актах и специальной литературе. Сформулировано определение этого понятия в криминалистике.
Ключевые слова: понятие «киберпреступность», компьютерная информация, информационная безопасность, механизм преступления, механизм следообразования, виртуальные следы.
ON CRIMINALISTIC INTERPRETATION OF THE CONCEPT OF «CYBERCRIME»
The article concerns issues of theoretical approaches of Russian and foreign scholars to formation of the concept of «cybercrime» in legal acts and special literature; formulates defi nition of this concept in criminal investigation technique.
Key words: concept of «cybercrime», computer information, information security, mechanism of marking formation, virtual trace.
-
Дискуссионные вопросы мошенничества в сфере компьютерной информации С. 15-18
Автор статьи рассматривает дискуссионные вопросы мошенничества в сфере компьютерной информации. Прослеживает грань между кражей и мошенничеством в данной сфере.
Ключевые слова: УК РФ, мошенничество в сфере компьютерной информации, кража, изменение законодательства.
CONTROVERSIAL ISSUES OF FRAUD IN THE SPHERE OF COMPUTER INFORMATION
The author of the article considers controversial issues of fraud in the sphere of computer information; follows the border between theft and fraud in this sphere.
Key words: Criminal Code of the RF, fraud in the sphere of computer information, theft, change of legislation.
-
Подходы к определению преступлений в информационно-телекоммуникационных сетях С. 19-26
Определение содержания термина «преступления в сфере компьютерной информации» и их структуры осложнено стремительным научно-техническим прогрессом, распространением информационно-телекоммуникационных сетей. Рассмотрены различные подходы к определению преступлений в сфере компьютерной информации, соотношение с понятием «киберпреступление».
Ключевые слова: преступления в сере компьютерной информации, Интернет, киберпреступления, киберпространство, информатизация.
APPROACHES TO DEFINITION OF CRIMES IN INFORMATION AND TELECOMMUNICATION NETWORKS
The defi nition of the term «crimes in the sphere of computer information» and their structure is complicated by the rapid scientifi c and technological progress, the spread of information and telecommunication networks. Various approaches to the defi nition of crimes in the sphere of computer information, the ratio of the concept of «cybercrime» are considered.
Key words: crime in the sphere of computer information, internet, cybercrime, cyberspace, Information
-
В статье исследуются проблемы разграничения преступления, предусмотренного ст. 272 Уголовного кодекса РФ, с преступлениями, предусмотренными ст. 165 и 183 УК РФ. Приведены мнения ученых по данной проблеме. Проанализированы примеры из приговоров судов.
Ключевые слова: неправомерный доступ к компьютерной информации, причинение имущественного ущерба путем обмана или злоупотребления доверием.
PROBLEMS OF DELIMITATION OF ILLEGAL ACCESS TO COMPUTER INFORMATION WITH NEIGHBORING ELEMENTS
The article discusses the problems of separation of an unauthorized access to computer information from the following crimes: art. 165, art. 183 of the Criminal code of Russia. The author analyzes diff erent scientifi c views of the problem and gives several examples of the related court decisions.
Key words: unauthorized access to computer information, infl iction of damage on property by deceit or breach of trust
-
Уголовно-правовое обеспечение кибербезопасности: некоторые проблемы и пути их решения С. 33-38
В статье анализируется современное состояние уголовного законодательства, предусматривающего ответственность за посягательства в киберпространстве. Проводится разграничение понятий «информационная безопасность» и «кибербезопасность». Выявляется ряд существующих проблем правового регулирования, и предлагаются пути их решения.
Ключевые слова: уголовное право; информация; информационная безопасность; кибербезопасность.
CRIMINAL-LAW ENSURING OF CYBERCRIME: CERTAIN PROBLEMS AND WAYS OF SOLUTION THEREOF
In article analyses the current state of the criminal law, which provides responsibility for encroachments in a cyberspace. There is carried out the diff erentiation of the concepts «information security» and «cybersafety». The author proposes a number of existing problems of legal regulation in this sphere and gives the ways of their solutions.
Key words: criminal law; information; information security; cybersafety.
-
Использование информации из компьютерных сетей в качестве доказательств С. 39-43
В статье рассматриваются вопросы, связанные с использованием содержащейся в информационно-телекоммуникационных сетях информации в качестве доказательств, ее изъятие в ходе осмотра и выемки, участие специалиста в указанных процессуальных действиях.
Ключевые слова: преступления в сфере компьютерной информации, компьютерные преступления, информационно-телекоммуникационные сети, компьютерные сети, Интернет, электронные носители информации, доказательства, осмотр, выемка, участие специалиста.
USE OF INFORMATION FROM COMPUTER NETWORK AS EVIDENCE
In article the questions connected with use of information containing in information and telecommunication networks as proofs, its withdrawal are considered during survey and seizure, participation of the expert in the specifi ed procedural actions.
Key words: crimes in the sphere of computer information, computer crimes, information and telecommunication networks, computer networks, internet, electronic media of information, proof, survey, seizure, participation of the specialist.
-
Идентификации лиц в Интернете и киберпространство социальных сетей С. 44-50
Интернет оказывает влияние на формирование и диверсификацию механизмов социальной регуляции, а функционирование социальных сетей — Facebook, Twitter, YouTube, Live Journal, vKontakte, Odnoklassniki и др. — связывается с необходимостью решения вопроса идентификации пользователей Интернета. Этот вопрос анализируется в настоящей статье.
Ключевые слова: Интернет, киберпространство, социальные сети, идентификация в киберпространстве, «Национальная стратегия идентификации в киберпространстве. Расширение сетевого выбора, эффективности, безопасности и конфиденциальности» США.
IDENTIFICATION OF PERSONS IN INTERNET AND CYBERSPACE OF SOCIAL NETWORKS
The Internet bears upon the provision and diversifi cation of social regulation mechanisms, social networks — such as Facebook, Twitter, YouTube, Live Journal, vKontakte, Odnoklassniki etc. — involved in web user identifi cation issues coming to the forefront. This question is dealt with below.
Key words: Internet, cyberspace, Social networks, US «National Strategy for Trusted Identities in Cyberspace. Enhancing Online Choice, Effi ciency, Security, and Privacy».
-
Своеобразие состава защищаемой конфиденциальной информации С. 51-58
В статье приводится авторское видение сущности сведений конфиденциального характера. Показано соотношение различных терминов и понятий, используемых в сфере их оборота. Предложены для введения в научный оборот новые словосочетания, уточняющие содержание отдельных элементов конфиденциальной информации.
Ключевые слова: сведения конфиденциального характера; конфиденциальная информация; конфиденциальность информации; внутренняя информация; тайна предварительного расследования и судебного разбирательства; сведения о защищаемых лицах и мерах государственной защиты; служебная тайна; профессиональная тайна; коммерческая тайна.
SINGULARITY OF ELEMENTS OF PROTECTED CONFIDENTIAL INFORMATION
The article presents the author's vision of the essence of information the confi dentiality of. Shows the relationship of the various terms and concepts used in their turnover. Proposed for introduction into the scientifi c turnover of new phrases to clarify the content of individual elements of confi dential information.
Key words: confi dential information; confi dential information; confi dentiality of information; internal information; the secret of the preliminary investigation and trial; information on protected persons and measures of state protection; offi cial secret; professional secrecy; trade secrets.
-
В настоящее время объем использования облачных сервисов бурно растет во всем мире, в том числе в России. Но российское законодательство, так же как и зарубежное, пока не содержит какого-либо специального законодательного регулирования сферы облачных вычислений, в связи с чем к деятельности по использованию облачных вычислений, к субъектам данных отношений применяются общие положения и нормы действующего законодательства (либо непосредственно, либо по аналогии закона), которые далеко не всегда предлагают решения, соответствующие сути отношений, возникающих между облачным провайдером и пользователем. Особенность статуса субъектов отношений в сфере облачных вычислений влечет за собой существенные особенности в распределении ответственности за нарушение целостности информации, за обеспечение безопасности информационной системы, что требует и соответствующего нормативного закрепления. В статье представлен анализ потенциальных моделей устранения выявленных пробелов и противоречий в действующем законодательстве, применяющемся при регулировании отношений между субъектами облачных сервисов в России, а также сравнительный адаптивный анализ регулятивных тенденций в Европейском Союзе и в его государствах-членах.
Ключевые слова: европейское право, информационное право, Интернет, облачные Технологии
REGULATION OF RELATIONS FORMING IN USE OF CLOUD INFORMATIONAL TECHNOLOGIES (CLOUD CALCULATIONS): PROBLEMS OF USE OF THE EUROPEAN EXPERIENCE
At present, the amount of cloud services is growing rapidly around the world, including Russia. But the Russian legislation, as well as foreign, still hasn't any special legal regulation of cloud computing, and therefore the provision of services using cloud computing to the subjects of this relationship and the general provisions of current legislation (either directly or by analogy of the law), which do not always provide solutions to meet the essence of relations arising between the cloud provider and the user. Feature of the relationship status of the subjects in the field of cloud computing entails significant features in the distribution of responsibility for the violation of the integrity of information for the security of the information system, which requires consolidation and compliance. The article provides an overview of the potential models of removal identified disadvantages in legislation, which currently applied in the regulation of relations between subjects of cloud services, as well as comparative adaptive analysis of regulatory trends in the EU.
Key words: European law, information law, the Internet, cloud computing.
-
Правонарушения в сети Интернет: сравнительный анализ наднациональных концепций С. 66-72
В статье дается обзор различных стратегий правового регулирования Интернет за рубежом. Рассматривается проблема установления правоограничений, связанных с необходимостью борьбы с правонарушениями в глобальной компьютерной сети.
Ключевые слова: Интернет, преступность, правовое регулирование.
LEGAL OFFENCES IN INTERNET: COMPARATIVE ANALYSIS OF SUPERNATIONAL CONCEPTIONS
The article provides an overview of legal regulation of Internet strategies abroad. Also addressed the issue of restriction in law which is needed to fi ght against crime in the global computer network.
Key words: regulation of cybercrime, Internet censorship, prevention of crime