Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000388.doc
Скачиваний:
25
Добавлен:
30.04.2022
Размер:
2.88 Mб
Скачать

4.2.3. Правовая проекция атак киберпреступников

Развитие элементов технической подсистемы СТС в ИКП привело к появлению так называемой киберпреступности. Этот термин российским законодательством юридически не определен, и, тем не менее, само понятие уже прочно вошло в теорию и практику ИОА.

Киберпреступники используют в технических подсистемах СТС самые различные виды ИОА с применением информационного оружия, позволяющие им влиять на предмет воздействия, перехватить управление центра СТС или подавить информационные потоки.

Существует много споров вокруг приставки «кибер». По большому счету, киберпреступность - это преступность в виртуальном мире, в котором сознание СТС пребывает в спонтанных уязвимых состояниях.

По рекомендациям экспертов ООН термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети либо против компьютерной системы или сети [165]. Следовательно, к киберпреступлениям относятся компьютерные преступления и любые преступления, совершенные в электронной среде.

Основным международным соглашением по юридическим и процедурным аспектам расследования и криминального преследования киберпреступлений является Конвенция о киберпреступности, принятая Советом Европы 23 ноября 2001 г. В ней определены скоординированные на национальном и межгосударственном уровнях действия, направленные на недопущение несанкционированного вмешательства в работу компьютерных систем, отражены киберпреступления, совершенные в информационной среде, или против информационных ресурсов, или с помощью средств информационного оружия.

Поскольку Конвенция направлена на усиление борьбы с киберпреступностью, что предполагает тесную кооперацию между правоохранительными структурами различных государств, она наделяет правоохранительные органы государств-участников весьма широкими полномочиями. Однако, по мнению некоторых экспертов, эти полномочия для отдельных случаев неоправданно большие, в результате чего могут возникнуть определенные сложности в присоединении к Конвенции государств, имеющих либеральное законодательство. Президент Российской Федерации подписал Распоряжение «О подписании Конвенции о киберпреступности» № 557-рп от 15 ноября 2005 г. [64]

Коды компьютерных преступлений кодификатора рабочей группы Международной организации уголовной полиции (МОУП) Интерпола [119]:

QA - Несанкционированный доступ и перехват: QAH - компьютерный абордаж (несанкционированный доступ), QAI - перехват (при помощи технических средств, электромагнитный перехват), QAT - кража времени (уклонение от платы за пользование), QAZ - прочие виды несанкционированного доступа и перехвата (бреши, люки, маскарады, мистификации);

QD - Изменение компьютерных данных: QDL - логическая бомба (встраивание вредоносной программы с условным срабатыванием), QDT - троянский конь (внедрение вредоносной программы с негласными функциями), QDV - компьютерный вирус (вредоносная программа, приводящая к негласной модификации информации), QDW - компьютерный червь (саморазмножающийся и самораспространяющийся вирус), QDZ - прочие виды изменения данных (конструкторы троянских матрешек);

QF - Компьютерное мошенничество: QFC - мошенничество с банкоматами (хищение наличных денег), QFF - компьютерная подделка (мошенничества и хищения из компьютерных систем путем создания поддельных устройств - пластиковых карт, сотовых «двойников» и пр.), QFG - мошенничество с игровыми автоматами, QFM - манипуляции с программами ввода-вывода (подмена данных кода с целью оплаты несостоявшихся услуг, перевода платежа, перемещения не имевших место закупок, формирования ложного курса на бирже и пр.), QFP - мошенничества с платежными средствами (хищение денежных средств), QFT - телефонное мошенничество (фрикинг протоколов, обслуживающих системы электросвязи), QFZ - прочие компьютерные мошенничества;

QR - Незаконное копирование: QRG - компьютерные игры (контрафактные экземпляры), QRS - прочее программное обеспечение (нарушение авторских и смежных прав), QRT - топология полупроводниковых изделий (нарушение патентных и изобретательских прав), QRZ - прочее незаконное копирование (посягательство на иные объекты интеллектуальной собственности);

QS - Компьютерный саботаж: QSH - с аппаратным обеспечением (ввод, повреждение, уничтожение, подавление, вмешательство), QSS - с программным обеспечением (стирание, удаление, изменение, ухудшение, вмешательство), QSZ - прочие виды саботажа (прочее приведение системы в состояние неисполнения или ненадлежащего исполнения ее функций);

QZ - Прочие компьютерные преступления: QZB - с использованием компьютерных досок объявлений (BBS для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности), QZE - хищение информации, составляющей коммерческую тайну (приобретение или передача таковой информации), QZS - передача информации конфиденциального характера (хранение, обмен, распространение или перемещение таковой информации), QZZ - прочие компьютерные преступления (любые формы преступного посягательства с применением компьютерных технологий) представляют собой особый вид «деликтных» ИОА.

К правоохранительной деятельности в России обозначенные коды, а вместе с ними международная система поиска криминальной информации ICIS, стали иметь непосредственное отношение с 1 января 1991 г., когда в структуре МВД СССР начало действовать Национальное центральное бюро (НЦБ) Интерпола. После распада СССР правопреемником НЦБ Интерпола СССР установлено НЦБ Интерпола России.

В соответствии с Указом Президента РФ «Об участии Российской Федерации в деятельности Международной организации уголовной полиции - Интерпола» № 1113 от 30 июля 1996 г. НЦБ Интерпола является структурным подразделением МВД РФ - органом по сотрудничеству правоохранительных и иных государственных органов РФ с правоохранительными органами иностранных государств - членов Интерпола и Генеральным секретариатом Интерпола, расположенном в городе Лионе (Франция) [63].

Часть деяний, отнесенных кодификатором к компьютерной преступности, в соответствии с УК РФ относятся к иным общеуголовным преступлениям против конституционных прав и свобод человека и гражданина, собственности, экономической деятельности, порядка управления.

Как правило, компьютерные преступления совершаются в совокупности с иными общественно опасными деяниями. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния.

Невозможно противоправно воспользоваться компьютерной информацией не нарушив при этом ее правовой защиты, то есть не совершив хотя бы одного из действий, перечисленных в ст. 20 Федерального закона «Об информации, информатизации и защите информации» № 24-ФЗ от 20 февраля 1995 г., а именно: утечки, хищения, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования.

Ориентируясь на рабочую программу Генерального Секретариата Интерпола, многие российские исследователи-криминалисты считают уголовное законодательство Российской Федерации слишком ограниченным и неполным, а, следовательно, малоэффективным для правоприменения.

В частности, при исследовании фрикерства, хакерства, радиопиратства, предлагается ввести уголовную ответственность за мошенничество в сфере высоких технологий [122].

Пытаясь выявить классификаторы в сферах, охраняемых российским законодательством, авторы пришли к выводу о существовании двух принципиально различных подходов к классификации: очевидный (ограничительный) и сложный (расширительный).

Первый подход поддерживается в работах [139], где подробно рассматривается уголовно-правовая характеристика трех составов ст.ст. 272, 273, 274 УК РФ.

Статья 272. Неправомерный доступ к компьютерной информации [103].

В ст. 272 УК РФ предусмотрена ответственность за неправомерный доступ к информации, лишь если она запечатлена на машинном носителе, в ЭВМ, системе или сети ЭВМ. Содержащаяся в памяти ЭВМ компьютерная информация реализуется через материальные носители, в качестве которых выступают дискета, магнитные ленты, аппаратно-техническая часть и программное обеспечение ЭВМ.

Компьютерная информация, где бы она ни содержалась и ни циркулировала (в памяти ЭВМ, в каналах связи, на магнитных носителях), охраняется уголовным законом.

Объективная сторона рассматриваемого преступления характеризуется неправомерным доступом виновного к компьютерной информации или информационным ресурсам (массивам документальной информации в информационных системах) на любой стадии технологического процесса обработки информации с использованием ЭВМ, системы ЭВМ или их сети: при сборе данных и переносе их на машинные носители; при формировании и вводе массива информации в память ЭВМ; при передаче информации по каналам связи и т. п.

На способы неправомерного доступа законодатель не указывает, они могут быть самыми разнообразными и зависят от многих факторов. Это и внедрение в чужую информационную систему, и использование чужого имени (пароля), ошибки в логике построения программы или спровоцированных ошибок соединения, и выявление слабых мест в защите автоматизированных систем (непосредственный взлом систем защиты), и использование технических средств перехвата электромагнитных излучений работающей ЭВМ и т. д. Неправомерным доступ считается не только при отсутствии такого права, но и при осуществлении его с нарушением установленного порядка или правил защиты компьютерной информации.

В соответствии с п. 1 ст. 21 Федерального закона «Об информации, информатизации и защите информации» № 24-ФЗ от 20 февраля 1995 г. защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Обязательным признаком объективной стороны преступления, предусмотренного ч. 1 статьи, являются последствия в виде уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, систем ЭВМ или их сети. Данное преступление материальное, оно окончено в случае наступления указанных последствий. Ознакомление с информацией, хранящейся в памяти компьютера, не позволяет привлечь лицо к уголовной ответственности по ст. 272 УК, если не наступили указанные последствия.

Причиняя ущерб компьютерной информации путем ее уничтожения, блокирования, модификации и т. д., виновный тем самым причиняет ущерб ее владельцу. Между наступлением указанных последствий и неправомерным доступом к компьютерной информации должна быть установлена причинная связь.

Под уничтожением информации следует понимать полное или частичное удаление ее машинных носителей, что обусловливает утрату ее качественных признаков, ее сущности. Имеющаяся возможность восстановления уничтоженной информации не исключает ответственности за уничтожение информации в результате неправомерного доступа к ней.

Под блокированием компьютерной информации следует понимать закрытие ее, искусственное затруднение доступа к ней. Модификация компьютерной информации выражается в изменении ее первоначального состояния (удаление или добавление записей, содержащихся в ее файлах, перевод базы данных на другой язык и т. п.).

Под копированием понимают перенос компьютерной информации на машинный или иной носитель (например, путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т.п.).

Нарушение работы ЭВМ, системы ЭВМ или их сети - это временный или устойчивый сбой в работе указанных технических средств, предназначенных для автоматической обработки информации, что не исключает их восстановление (выход из строя программного обеспечения, неверное отображение на мониторе, нарушение порядка выполнения команд т.п.).

В положениях ч. 2 ст. 272 УК предусмотрены квалифицирующие признаки данного вида преступления. К ним относятся: группа лиц по предварительному сговору; организованная группа; лицо, использующее свое служебное положение; лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Под использованием своего служебного положения следует понимать доступ к охраняемой законом компьютерной информации, который стал возможным благодаря занимаемому виновным положению по службе или влиянию по службе на лиц, имеющих такой доступ.

К лицам, имеющим доступ к ЭВМ, можно отнести тех, кто работает непосредственно на ЭВМ или обслуживает ее работу (операторы ЭВМ, программисты, абоненты системы ЭВМ, другие пользователи).

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ [103].

Объективная сторона данного преступления характеризуется созданием, использованием и распространением вредоносных программ для ЭВМ, а равно внесение вредоносных изменений в существующие программы.

Под созданием программ следует понимать доведение до готовности, окончательного состояния компьютерного вируса, который может привести к последствиям, указанным в ч. 1 ст. 273 УК. Создание программ может быть выражено в полном или частичном изготовлении. Преступление следует считать оконченным с момента, когда созданная полностью или видоизмененная программа приобрела законченный вид.

Внесение изменений в существующую программу имеет место, когда изменяется ее текст путем добавления или удаления отдельных фрагментов. Это несанкционированный процесс модификации программы. Оконченным данное преступление следует считать после внесения исправлений в существующую программу, работающую в ЭВМ, либо после распространения исправленной программы на любом носителе. Исправление изложенной на бумаге программы еще не является оконченным преступлением, предусмотренным ч. 1 статьи.

Под использованием компьютерных вирусов следует понимать обращение, употребление их по назначению, приведение в действие, когда они начинают проявлять свои вредные качества.

Распространение вредоносных программ или машинных носителей с такими программами заключается в любом выпуске в оборот (путем продажи, проката, обмена и т. д.), в предоставлении доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных. Создание, использование и распространение вирусных программ для ЭВМ предполагает активные действия. Их совершение свидетельствует об оконченном преступлении.

Вредные последствия наступают в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Субъективная сторона этого преступления характеризуется прямым умыслом. Законодатель в ч. 1 ст. 273 УК указывает на заведомый характер деятельности виновного.

Создавая новую программу или внося изменения в существующую, виновный сознает характер своих действий, предвидит возможность уничтожения, модификации, блокирования либо копирования какой-либо информации, и желает совершить эти действия. Цель и мотивы преступления не являются обязательными признаками субъективной стороны и на квалификацию содеянного не влияют.

В соответствии с ч. 2 ст. 273 УК к квалифицирующему признаку отнесены тяжкие последствия. Это преступление является материальным, что обусловливает необходимость установления причинной связи между действиями, описанными в ч. 1 ст. 273 УК, и тяжкими последствиями. Законодатель предусматривает неосторожную форму вины по отношению к тяжким последствиям.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети [103].

Объективная сторона преступления, предусмотренного ст. 274 УК, состоит из деяния (действия или бездействия), наступивших последствий и причинной связи между ними.

Диспозиция ч. 1 статьи бланкетная. Сами специальные правила эксплуатации ЭВМ, системы ЭВМ или их сети описаны в соответствующих технических нормативных актах, к которым, в частности, относятся: Общероссийские временные санитарные нормы и правила для вычислительных центров; паспорта качества, технические описания и инструкции по эксплуатации, передаваемые пользователю при приобретении ЭВМ, инструкции по использованию программ для ЭВМ.

В качестве последствий законодатель предусматривает уничтожение, блокирование или модификацию информации ЭВМ при условии причинения существенного вреда. Под существенным следует понимать вред, который вызвал перебои в производственной деятельности, длительный разрыв связей между ЭВМ, объединенными в систему или сеть, причинение имущественного ущерба в значительных размерах законному собственнику или владельцу, уничтожение особо ценной или трудно восстанавливаемой информации, разглашение конфиденциальной информации, тайны предварительного следствия и т.д. Деяние следует считать оконченным с момента наступления хотя бы одного из указанных в ч. 1 ст. 274 УК последствий, если оно причинило существенный вред законным правам и интересам граждан, предприятий, организаций независимо от форм собственности.

Субъект данного преступления - лицо, достигшее 16-летнего возраста, которое имело доступ к ЭВМ (не обязательно должностное лицо) и на которое было возложено соблюдение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Субъективная сторона характеризуется виной в форме умысла. Вид умысла может быть прямой или косвенный. Мотив и цель не влияют на квалификацию содеянного.

В ч. 2 ст. 274 УК в качестве квалифицирующего признака предусмотрено нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее по неосторожности тяжкие последствия.

Второй сложный (расширительный) подход представляется наиболее дискурсивным в свете ИОА. В частности в работе [119], учитывается многоуровневая схема компьютерной информации, и предлагается разграничить преступления следующим образом: 1) преступления в сфере компьютерной информации (гл. 28 УК РФ); 2) преступления в информационном компьютерном пространстве, посягающие на отношения, возникающие по поводу реализации прав на информационные ресурсы, информационную инфраструктуру и составляющие ее части; 3) иные преступления, для которых характерно использование компьютерной информации или составляющих ее элементов информационного пространства в качестве средства совершения деяния, посягающего на иные охраняемые уголовным законом правоотношения.

Однако данная классификация явно является концептуальной, а от того неконкретной, в связи с чем в свете практического применения обладает существенными недостатками.

Поэтому правоохранительные органы используют альтернативный, по своей сути, сходный вариант [170], по которому классификаторы компьютерных преступлений выявляются в шести сферах.

1. В сфере оборота компьютерной информации: а) неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ); б) операции с вредоносными программами для ЭВМ (ст. 273 УК РФ); в) нарушение авторских и смежных прав в отношении программ для ЭВМ и баз данных, а также иных объектов авторского и смежного права, находящихся в виде документов на машинном носителе (ст. 146 УК РФ); г) незаконные изготовление в целях распространения или рекламирования, распространение, рекламирование порнографических материалов на машинных носителях, а равно незаконная торговля ими (ст. 242 УК РФ).

2. В сфере телекоммуникаций (ст. 138 УК РФ): а) незаконное прослушивание телефонных переговоров и иных сообщений; б) незаконный перехват и регистрация информации с технических каналов связи; в) неправомерный контроль электронных почтовых сообщений и отправлений.

3. В сфере информационного оборудования: а) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ); б) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации (ч.ч. 2 и 3 ст. 138 УК РФ); в) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения (изменения, уничтожения) информации с технических средств ее создания, обработки, хранения и передачи (ч.ч. 2 и 3 ст. 138 УК РФ); г) незаконное изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт, также иных платежных документов, не являющихся ценными бумагами (ст. 187 УК РФ); д) нарушение авторских прав в отношении топологий интегральных микросхем (ст. 146 УК РФ).

4. В сфере защиты охраняемой законом информации: а) незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, в том числе персональных данных - сведений о фактах, событиях и обстоятельствах жизни гражданина, позволяющих идентифицировать его личность (ст. 137 УК РФ); б) разглашение охраняемой законом информации: государственной тайны (ст. 276 УК РФ, ст. 283 УК РФ); служебной тайны и профессиональной тайны (ст. 155 УК РФ, ст. 310 УК РФ, ст. 311 УК РФ, ст. 320 УК РФ); в) незаконные собирание, разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ); г) незаконные экспорт или передача иностранной организации или ее представителю научно-технической информации, которая может быть использована при создании вооружения и военной техники и в отношении которой установлен экспортный контроль (ст. 189 УК РФ).

5. В сфере информационных отношений: а) распространение заведомо ложной информации (ст. 129 УК РФ); б) неправомерный отказ в предоставлении или уклонение от предоставления информации (ст. 140, ст. 185.1, ст. 287 УК); в) сокрытие или искажение информации (ст. 237 УК РФ, ст. 198 УК РФ).

6. В сфере экономики и компьютерной информации: а) мошенничество в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети ЭВМ «Интернет» (ст.ст. 165 и 272 УК РФ, 159 и 272 УК РФ); б) мошенничество в сфере электронного перевода денежных средств (ст.ст. 159, 165, 187, 272 и 273 УК РФ); в) незаконная деятельность в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети ЭВМ «Интернет» (ст.ст. 171, 171.1, 173, 178); г) иные преступления, совершенные в сфере экономики и компьютерной информации (ст.ст. 169, 175, 186, 194, 198, 199 УК РФ).

Обобщая судебную практику по статьям УК РФ о компьютерных преступлениях, стоит отметить, прежде всего, ее несформированность и неоднородность. В настоящее время Верховным Судом не принято ни одного постановления или определения по вопросам применения статей о компьютерных преступлениях. Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в вопросах квалификации действий преступника и размеров наказания.

Вместе с тем уголовная практика, имеющая на сегодня обвинительные приговоры по ч.ч. 1 ст.ст. 272, 165; ч.1 ст. 272, ч.1 ст. 273, ч.1 ст. 165, ч.2 ст. 165, ч.1 ст. 138 [171]; ч.1 ст. 272, ч.1 ст. 183 [169]; ч.ч. 2 ст.ст. 272, 165 [167]; ч.1 ст. 272, ч.1 ст. 165, ч.1 ст. 183; ч.1 ст. 183, ч.1 ст. 273, ч. 2 ст. 272, ч.2 ст. 165 [168]; ч.3 ст. 159 [166]; ч.2 ст. 272, ч. 1 ст. 273, ч.3 ст. 159, ч.2 ст. 183 [173]; ч.1 ст. 273, ч.1 ст. 146 [177] и др., подтверждает состоятельность альтернативного сложного (расширительного) варианта классификации компьютерных преступлений.

Наряду с понятиями киберпреступности, компьютерных преступлений и киберпреступлений существует термин «кибертерроризм». Вполне очевидно, что это явление входит в разряд последних, ибо оно совершается с использованием компьютеров, где сам компьютер выступает в роли предмета или орудия совершения преступления. Однако, по своей сути, данный вид преступления носит ярко выраженный резонансный политический характер, о чем правоохранительные органы не забывают при его квалификации.

Террористы и кибертеррористы - это преступники, бросившие вызов элементам составляющих социальной системы СТС, компромисс с которыми невозможен и которые должны нести соответствующее наказание.

Кибертерроризм означает использование соответствующего информационного оружия для вывода из строя критичных компонентов государственных (национальных) СТС, таких как энергетика, транспорт, финансы, правительственная связь и т.п. с целью принудить высшие органы управления к определенным действиям или дистантно устрашить население. Кибертерроризм выражается в преднамеренной политически мотивированной информационной атаке на предмет воздействия, обрабатываемый ТС, создает опасность для жизни и здоровья людей или наступления иных тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта.

Некоторые исследователи полагают, что кибертерроризм вполне объективно подпадает под действующую в России ст. 205 УК РФ, которая не требует дополнительной нормы [160]: «Терроризм - совершение взрыва, поджога или иных действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях».

Действительно, в составе проявляются все признаки кибертерроризма: политический индикатор, совершение деяний с целью создания атмосферы страха, напряженности, паники, принцип публичности (четко выделяющий эту категорию преступлений из остальных разновидностей киберпреступности – преступлений в сфере компьютерной информации), направленность не на конкретных лиц (в отличие от других видов преступлений), а на неопределенный круг граждан, становящихся жертвой кибертеррора. Только указанные деяния кибертеррориста носят характер не взрыва, поджога, а «иных действий».

Встав на формальную позицию, для того чтобы кибертеррористов привлекать к уголовной ответственности по этой статье, не нужно даже вносить поправки в статью, достаточно дать ей более широкое толкование (например, в судебной практике), параллельно дополнив раздел IX УК РФ «Преступления против общественной безопасности и общественного порядка» соответствующими нормами или статьями.

Вместе с тем, придерживаясь кумулятивной позиции, в ч. 2 ст. 205 УК РФ целесообразно внести поправку, которая усиливала бы уголовную ответственность за совершение терроризма с использованием компьютерной информации, ЭВМ, системы ЭВМ или их сети. Структурно часть 2 будет выглядеть примерно так:

«2. Те же деяния, совершенные:

а) группой лиц по предварительному сговору;

б) с применением огнестрельного оружия;

в) с использованием компьютерной информации, ЭВМ, системы ЭВМ или их сети, - наказываются лишением свободы на срок от десяти до двадцати лет».

А далее нужно будет внести изменения или дополнения в соответствующие статьи УК РФ:

ст. 205.1 «Вовлечение в совершение преступлений террористического характера или иное содействие их совершению» - необходимо дополнить нормами, затрагивающими использование Интернет как орудие для такого вовлечения;

в ст. 207 «Заведомо ложное сообщение об акте терроризма» - указать средством сообщения компьютерные системы и глобальную систему Интернет (официальные сайты);

ст. 208 «Организация незаконного вооруженного формирования или участие в нем»- дополнить нормой, в которой будет предусмотрено, что подобное формирование может быть организовано с использованием сети Интернет;

ст. 210 «Организация преступного сообщества» - дополнить нормой, аналогичной предыдущей;

ст. 215 (ч.2) «Нарушение правил безопасности на объектах атомной энергетики» - дополнить квалифицирующим признаком совершение деяния с использованием ЭВМ, системы ЭВМ или их сети;

в ст. 215.1 «Прекращение или ограничение подачи электрической энергии либо отключение от других источников жизнеобеспечения» - указать, что способом отключения может быть ЭВМ, их системы или сети, а специальным субъектом в этом случае будет лицо, допущенное по долгу службы к этой ЭВМ (системе, сети);

ст. 215.2 «Приведение в негодность объектов жизнеобеспечения» - уточнить, что способом приведения в негодность может быть ЭВМ (их системы и сети);

в ст. 217 (ч. 2) «Нарушение правил безопасности на взрывоопасных объектах» - квалифицирующим признаком указать использование ЭВМ или их сети.

На практике подобные дополнения однозначно приведут к квалификации информационных атак, обладающих признаками террористического характера, как преступлений против общественной безопасности и общественного порядка.