Уголовная ответственность за несанкционированный доступ к компьютерной информации

Ознакомление с результатами нормативно-правового анализа состава несанкционированного доступа к компьютерной информации. Разработка предложений по совершенствованию уголовно-правовых норм, предусматривающих ответственность за несанкционированный доступ.

Рубрика Государство и право
Вид автореферат
Язык русский
Дата добавления 19.08.2018
Размер файла 42,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

УДК 343.534(476)(043.3)

Автореферат

диссертации на соискание ученой степени кандидата юридических наук

Уголовная ответственность за несанкционированный доступ к компьютерной информации

по специальности 12.00.08. - уголовное право и криминология, уголовно-исполнительное право

Швед Надежда Александровна

Минск, 2010

Диссертация выполнена в Национальном центре законодательства и правовых исследований Республики Беларусь

Научный руководитель Саркисова Элла Андреевна, кандидат юридических наук, профессор, заслуженный юрист Республики Беларусь, профессор кафедры уголовного права и криминологии УО «Академия Министерства внутренних дел Республики Беларусь»

Официальные оппоненты: Ермолович Владимир Федорович, доктор юридических наук, профессор, заведующий кафедрой уголовного права и процесса ЧУО «БИП - Институт правоведения»

Данилюк Станислав Евгеньевич кандидат юридических наук, доцент, заслуженный юрист Республики Беларусь, судья Конституционного Суда Республики Беларусь

Оппонирующая организация Учреждение образования «Гродненский государственный университет имени Янки Купалы»

Защита состоится 21 апреля 2010 года в 14 часов на заседании совета по защите диссертаций Д 02.01.04 при Белорусском государственном университете по адресу: 220030, г. Минск, ул. Ленинградская, 8, аудитория 407, тел. 226 55 41

С диссертацией можно ознакомиться в библиотеке Белорусского государственного университета

Автореферат разослан 2010 года.

Ученый секретарь совета по защите диссертаций Барков А.В.

Краткое введение

В Уголовный кодекс Республики Беларусь (далее - УК) впервые были включены и выделены в отдельную главу семь статей, устанавливающих ответственность за преступления против информационной безопасности. Криминализировав несанкционированный доступ к компьютерной информации путем закрепления его в статье, открывающей главу 31 УК, законодатель, по сути, определил фундамент компьютерных преступлений, сформулированных с ориентацией на признаки этого состава преступления.

Опасность несанкционированного доступа к компьютерной информации усиливается в связи с ростом различных способов использования компьютерных систем и сетей, что происходит в условиях активного развития технологий электронных платежей и увеличения электронного документооборота. Несанкционированный доступ опасен еще и тем, что он нередко становится этапом в совершении других преступлений, поскольку в условиях автоматизированной обработки и хранения информации их совершение без такого доступа фактически невозможно. Представляя реальную угрозу отдельным пользователям компьютерной техники, число которых постоянно растет, несанкционированный доступ причиняет вред и в целом информационной безопасности страны, являющейся одним из важных компонентов национальной безопасности государства.

В отечественной правоприменительной практике возникает немало проблем, обусловленных прежде всего несовершенством законодательной конструкции ст. 349 УК, что затрудняет четкое определение предмета этого преступления, его объективных и субъективных признаков. И как следствие, не на должном уровне оказывается сама уголовно-правовая охрана информации от несанкционированного доступа. Все это предопределяет необходимость комплексного и детального изучения вопросов, связанных с регулированием уголовной ответственности за несанкционированный доступ.

Теоретической основой данного исследования являются научные труды по философии, теории информации, теории уголовного права, криминологии, материалы периодической печати, относящиеся к теме исследования. Рассматривая общие положения уголовного права, автор опирался на труды Н.А. Бабия, А.В. Баркова, В.Н. Бибило, И.О. Грунтова, Т.И. Довнар, А.В. Дулова, Н.И. Коржанского, Р.Н. Ключко, И.И. Мартинович, А.И. Рарога, Э.А. Саркисовой, В.Я. Тация, В.М. Хомича и др. Среди белорусских авторов, занимающихся разработками проблемы компьютерной преступности, следует отметить Н.Ф. Ахраменка, В.Е. Козлова, А.П. Леонова, В.В. Лосева, А.Н. Лепехина и др. Исследованиями в указанной области в России занимались Ю.С. Бытко, Ю.М. Батурин, С.Д. Бражник, В.Б. Вехов, А.Г. Волеводз, М.Ю. Дворецкий, В.В. Крылов, Т.Г. Смирнова, Д.А. Ястребов и др.

Настоящая диссертация представляет собой итог впервые проведенного в Республике Беларусь комплексного научного исследования вопросов, связанных с установлением и реализацией уголовной ответственности за несанкционированный доступ к компьютерной информации.

Общая характеристика работы

Связь работы с крупными научными программами. Диссертационное исследование является частью научно-исследовательской работы, проводимой Институтом государства и права Национальной академии наук Беларуси по выполнению задания государственной программы фундаментальных исследований на 2001-2005 гг. «Разработка основ формирования правового государства и принципов эффективного правоприменения (Правовое государство)» (номер государственной регистрации 2001928) и Государственной комплексной программы научных исследований на 2006-2010 гг. «Теоретико-методологические основы устойчивого инновационного развития социально-ориентированной экономики Республики Беларусь (Экономика и общество)» (номер государственной регистрации 20067025). Тема диссертации согласуется с п. 21.9 Государственной программы по борьбе с преступностью на 2006-2010 гг., утвержденной Указом Президента Республики Беларусь от 21 февраля 2006 г. № 103, а также с постановлением Совета Министров Республики Беларусь от 17 мая 2005 г. № 512 «Об утверждении перечня приоритетных направлений фундаментальных и прикладных научных исследований Республики Беларусь на 2006-2010 годы».

Цели и задачи исследования. Целью исследования является разработка теоретических и нормативно-правовых основ уголовной ответственности за несанкционированный доступ к компьютерной информации и рекомендаций по совершенствованию уголовного законодательства и практики его применения.

Для достижения поставленной цели в работе потребовалось решить следующие задачи:

определить родовой, видовой и непосредственный объекты, а также предмет несанкционированного доступа;

провести системный нормативно-правовой анализ состава несанкционированного доступа к компьютерной информации;

изучить уголовную статистику, а также следственную и судебную практику по применению норм, устанавливающих ответственность за несанкционированный доступ к компьютерной информации, и другие компьютерные преступления, внести предложения по их квалификации;

изучить международную практику правового регулирования борьбы с компьютерными преступлениями, а также провести сравнительный анализ зарубежного уголовного законодательства, в том числе и уголовного законодательства стран СНГ, предусматривающего ответственность за несанкционированный доступ к компьютерной информации;

внести конкретные предложения по совершенствованию уголовно-правовых норм, предусматривающих ответственность за несанкционированный доступ к компьютерной информации.

Объектом диссертационного исследования является правовая регламентация ответственности за посягательства на безопасность компьютерной информации и общественные отношения, возникающие в связи с нарушением правовой системы ее охраны посредством несанкционированного доступа. Предметом исследования выступают нормы уголовного закона, предусматривающие ответственность за несанкционированный доступ к компьютерной информации, практика их применения и системно-правовая характеристика состава данного преступления.

Основные положения, выносимые на защиту.

1. В качестве видового объекта преступлений, объединенных в главе 31 УК, должна выступать безопасность компьютерной информации, понимаемая как общественные отношения, обеспечивающие состояние защищенности производства, хранения, передачи, использования и обработки компьютерной информации от различных посягательств, а не информационная безопасность, как это установлено в настоящее время в УК. В этой связи предлагается новое название главы 31 УК - «Преступления против безопасности компьютерной информации». Определение видового объекта подобным образом позволит более четко отграничивать преступления, объединенные в главе 31 УК, от иных преступлений против информационной безопасности.

Под непосредственным объектом несанкционированного доступа к компьютерной информации следует понимать общественные отношения по обеспечению охраны компьютерной информации и нормальной работы компьютера, компьютерной системы или их сети от несанкционированного вмешательства. Такое определение соответствует социально-правовой сущности преступления, закрепленного в ст. 349 УК, конкретизирует его видовой объект и согласуется с ним.

2. В целях конкретизации сущности уголовно-правового запрета на совершение преступления, предусмотренного ст. 349 УК, а также для устранения трудностей, возникающих на практике при его квалификации по предмету, предлагается уточнить определение компьютерной информации как предмета несанкционированного доступа и рассматривать ее как совокупность сведений, баз данных или программ, предназначенных для использования в компьютерной системе или управления ею, находящихся в компьютерной системе, сети или на машинных носителях.

3. Сущность общественно опасного действия в виде несанкционированного доступа к компьютерной информации как обязательного признака объективной стороны преступления, описанного в диспозиции ч. 1 ст. 349 УК, состоит в представленных в единстве получения и реализации возможности для ознакомления и использования указанной информации, сопряженными с нарушением системы ее защиты. При этом действие осуществляется лицом, не имеющим права на ознакомление с информацией либо имеющим такое право, но осуществляющим его с нарушением установленного порядка. Предметно-содержательный аспект несанкционированного доступа состоит в ознакомлении с полученной информацией с возможностью ее последующего использования, независимо от фактической реализации этой возможности. Организационно-управленческий аспект состоит в нарушении установленных правил и порядка доступа, связанных с нарушением системы защиты.

Данное предложение позволяет создать основу для правильного использования в правоприменительной практике правовой категории «несанкционированный доступ к компьютерной информации».

4. В целях совершенствования правового регулирования уголовной ответственности за несанкционированный доступ к компьютерной информации предлагается внести в ст. 349 УК следующие изменения и дополнения:

4.1. заменить в диспозиции ч. 1 ст. 349 УК слова «вывод из строя компьютерного оборудования» словами «нарушение работы компьютерной системы или сети». Такая формулировка будет в полной мере соответствовать сущности указанного последствия, поскольку неблагоприятные последствия, расцениваемые как вывод из строя компьютерного оборудования, таковыми не являются, а свидетельствуют о нарушениях в работе компьютерного оборудования;

4.2. придать несанкционированному доступу, предусмотренному в ч. 1 ст. 349 УК, статус умышленного преступления, с одновременной декриминализацией этого деяния, повлекшего указанные в законе последствия по неосторожности, и с включением его в число административных проступков. Отнесение несанкционированного доступа к преступлениям, совершенным по неосторожности, как это сделано законодателем при формулировании диспозиции ч. 1 ст. 349 УК, оставляет вне рамок уголовной ответственности совершение данного преступления умышленно (с косвенным умыслом). Кроме того, такой подход к определению субъективной стороны рассматриваемого преступления нарушает логику построения всей ст. 349 УК, поскольку в ч. 2 этой статьи предусмотрена ответственность за несанкционированный доступ, совершаемый только при наличии умысла;

4.3. в целях обеспечения четкого структурирования ст. 349 УК с учетом правил нормотворческой техники предлагается в ч. 2 ст. 349 УК заменить слова «несанкционированный доступ к компьютерной информации, совершенный» словами «то же действие, повлекшее указанные в части первой статьи 349 настоящего Кодекса последствия, совершенное». Предложенная редакция более точно отражает сущность и общественную опасность деяния, предусмотренного в ч. 2 ст. 349 УК;

4.4. обоснована необходимость исключения признака «из иной личной заинтересованности» из числа квалифицирующих признаков, предусмотренных ч. 2 ст. 349 УК, так как в качестве иной личной заинтересованности (при более широкой трактовке этого понятия) могут выступать любые мотивы, которыми руководствуется лицо, совершая данное преступление. Поскольку несанкционированный доступ к компьютерной информации фактически невозможен без личной заинтересованности, названный мотив характерен и для основного состава преступления, предусмотренного ч. 1 ст. 349 УК;

4.5. предлагается дополнить ч. 2 ст. 349 УК таким квалифицирующим признаком, как совершение несанкционированного доступа к компьютерной информации должностным лицом с использованием своих служебных полномочий. Использование служебных полномочий при несанкционированном доступе существенно облегчает совершение этого преступления, причиняет вред интересам службы и в силу этого обладает повышенной общественной опасностью;

4.6. в ч. 3 ст. 349 УК в качестве альтернативы несанкционированному доступу к компьютерной информации названо самовольное пользование электронной вычислительной техникой, средствами связи компьютеризированной системы, компьютерной сети, повлекшие по неосторожности крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия. Однако это действие является самостоятельным преступлением, не связанным с несанкционированным доступом, его включение в ч. 3 ст. 349 УК нарушает структуру всей указанной статьи и не вытекает из признаков состава преступления, предусмотренного ч. 1 ст. 349 УК. Поэтому поддерживается высказанное в литературе предложение об исключении указания на данное деяние в ч. 3 ст. 349 УК, предусматривающей особо квалифицированный состав несанкционированного доступа.

Личный вклад соискателя. Автор самостоятельно провел исследование, где предлагается комплекс мер, направленных на совершенствование правового регулирования уголовной ответственности за несанкционированный доступ к компьютерной информации.

Апробация результатов исследования. Основные теоретические положения и выводы диссертации опубликованы в научных статьях и докладывались на международном научно-практическом семинаре «Проблемы противодействия компьютерной преступности» (Украина, г. Запорожье, 26 сентября 2003 г.); на международном симпозиуме «Государство и право в контексте глобализационных процессов XXI века» (г. Брест, 14 ноября 2003 г.); на II Международной конференции «Медико-социальная экология личности: состояние и перспективы» (г. Минск, 2-3 апреля 2004 г.); на IV международной научной конференции «Менталитет славян и интеграционные процессы: история, современность и перспективы» (г. Гомель, 26-27 мая 2005 г.); на международной научной конференции «Социально-гуманитарные науки и устойчивое развитие белорусского общества» (г. Минск, 9 декабря 2005 г.); на III международной научно-практической конференции «Уголовное право: стратегия развития в XXI веке» (г. Москва, 21 января 2006 г.); на республиканской научно-практической конференции «Проблемы реализации норм права в условиях формирования рыночных отношений» (г. Минск, 24 ноября 2006 г.); на международной научно-практической конференции «Проблемы правового регулирования общественных отношений в условиях глобализации» (г. Минск, 26 октября 2007 г.); на II республиканской научно-практической конференции «Правовые аспекты экономического развития Республики Беларусь» (г. Минск, 15 июня 2007 г); на III республиканской научно-практической конференции «Актуальные проблемы экономического развития Республики Беларусь и его правовое регулирование» (г. Минск, 15 июня 2008 г); на международной научно-практической конференции «Проблемы борьбы с преступностью и подготовки кадров для органов внутренних дел Республики Беларусь» (г. Минск, 23 января 2009 г.); на IV республиканской научно-практической конференции «Актуальные проблемы экономического развития Республики Беларусь и его правовое регулирование» (г. Минск, 17 июня 2009 г.).

Опубликованность результатов. Основные результаты работы автора над темой диссертации были опубликованы в 11 научных статьях и 13 материалах научно-практических конференций. Общий объем публикаций составляет примерно 6, 57 печатного листа.

Структура и объем диссертации. Диссертация состоит из введения, общей характеристики, 4 глав, объединяющих 9 разделов, заключения, списка использованных источников и приложений. Структура и объем диссертации определены исходя из цели и задач исследования. Объем диссертации - 115 страниц, список источников состоит из 242 наименований и 24 публикаций диссертанта на 24 страницах, 20 приложений на 27 станицах. Общий объем работы - 166 страниц.

Основное содержание работы

Первая глава «Историко-правовые и международно-правовые подходы к установлению уголовной ответственности за несанкционированный доступ к компьютерной информации» состоит из двух разделов. Первый раздел посвящен истории развития законодательства и теоретических исследований в области уголовно-правовой охраны безопасности компьютерной информации. Основное внимание уделено генезису уголовной ответственности за несанкционированный доступ к компьютерной информации, теоретическим исследованиям ученых по данной проблеме.

Второй раздел посвящен международно-правовым и зарубежным подходам к установлению уголовной ответственности за несанкционированный доступ к компьютерной информации. Проведен сравнительный анализ международных актов и законодательства ряда зарубежных стран, устанавливающего ответственность за компьютерные преступления вообще и за несанкционированный доступ в частности. Отмечено, что подходы законодателей УК зарубежных стран к криминализации несанкционированного доступа в целом схожи и могут быть подразделены на три группы: признание несанкционированного доступа в качестве самостоятельного состава преступления, рассмотрение несанкционированного доступа как способа совершения другого преступления, придание несанкционированному доступу статуса самостоятельного состава и способа совершения другого преступления одновременно. В целом констатируется, что несанкционированный доступ нашел свое закрепление в том или ином виде во всех изученных диссертантом в нормативных правовых документах и выступает в качестве своеобразной основы, базы для криминализации деяний в компьютерной сфере.

Вторая глава «Объективные признаки несанкционированного доступа к компьютерной информации» включает три раздела. В разделе 2.1 «Родовой, видовой и непосредственный объекты» анализируются существующие подходы к определению сущности объекта преступления.

Раздел XII и глава 31 УК носят название «Преступления против информационной безопасности». Тем самым делается указание на родовой и видовой объекты этих преступлений - информационную безопасность. Законодатель сформулировал название раздела достаточно широко, с перспективой на возможность в будущем в случае необходимости включить в него и иные главы, которые будут объединять в себе преступления, родовым объектом которых также может являться информационная безопасность. компьютерный несанкционированный уголовный правовой

Рассматривая понятие информационной безопасности в уголовно-правовом аспекте, автор приходит к выводу, что она защищается посредством установления уголовной ответственности не только за преступления, предусмотренные в главе 31 УК, но и за другие преступления. Отмечена нечеткость определения видового объекта этих преступлений законодателем, не сделавшим акцент на компьютерном характере охраняемой информационной безопасности. Автор систематизирует существующие подходы к определению видового объекта и приходит к выводу, что таковым является безопасность компьютерной информации, под которой следует понимать отношения, обеспечивающие состояние защищенности производства, хранения, передачи, использования и обработки компьютерной информации от различных посягательств. Такое понимание объекта более конкретно и соответствует содержанию составов преступлений, включенных в главу 31 УК. Изложенное позволяет внести предложение об изменении названия главы 31 УК, назвав ее «Преступления против безопасности компьютерной информации».

Критический анализ существующих подходов к определению непосредственного объекта несанкционированного доступа к компьютерной информации позволил сделать вывод о необходимости его конкретизации с учетом данного определения видового объекта и сущности рассматриваемого преступления. Предлагается под непосредственным объектом несанкционированного доступа к компьютерной информации понимать общественные отношения по обеспечению охраны компьютерной информации и нормальной работы компьютера, компьютерной системы или их сети от несанкционированного вмешательства.

В разделе 2.2 «Предмет несанкционированного доступа к компьютерной информации» диссертант поддерживает позиции ученых относительно того, что понятие предмета преступления должно рассматриваться более широко и наряду с вещами материального мира таковым следует признавать и нематериальные блага, в частности, компьютерную информацию, которая является предметом рассматриваемого преступления.

Отмечается неоднозначность толкования понятия компьютерной информации в научной литературе. Автор подразделяет существующие определения данного понятия на две группы. К первой группе отнесены те, которые определяют компьютерную информацию исходя из формы ее представления (О.Я. Баев, В.А. Мещеряков, В.А. Голубев и др.). Ко второй группе отнесены определения, исходящие из содержательного аспекта информации (Т.Г. Смирнова, М.Ю. Дворецкий и др.).

На основании выделенных отличительных и существенных признаков компьютерной информации предлагается уточненное определение компьютерной информации как предмета несанкционированного доступа, под которой следует понимать совокупность сведений, баз данных или программ, предназначенных для использования в компьютерной системе или управления ею, находящихся в компьютерной системе, сети или на машинных носителях.

В разделе 2.3 «Объективная сторона несанкционированного доступа к компьютерной информации» анализируются три обязательных признака данного преступления: общественно опасное деяние, общественно опасные последствия и причинная связь между ними.

На основании анализа нормативных и литературных источников выделяются две существующие позиции относительно содержания понятия «доступ к информации»: 1) только ознакомление с информацией, 2) ознакомление и использование информации. Представляется, что доступ к информации - это комплексное понятие, включающее в себя оба правомочия, поскольку они взаимосвязаны. Получение возможности ознакомления с информацией подразумевает ее реализацию, поскольку информация должна быть воспринята. Возможность ознакомления с информацией без фактического ознакомления с ней не образует объективную сторону рассматриваемого преступления.

Действие, описанное в диспозиции ч. 1 ст. 349 УК, обоснованно именуется несанкционированным доступом. Его сущность как обязательного признака объективной стороны преступления состоит в представленных в единстве получения и реализации возможности для ознакомления и использования указанной информации, сопряженных с нарушением системы ее защиты. При этом действие осуществляется лицом, не имеющим права на ознакомление с информацией либо имеющим такое право, но осуществляющим его с нарушением установленного порядка. Предметно-содержательный аспект несанкционированного доступа состоит в ознакомлении с полученной информацией с возможностью ее последующего использования независимо от фактической реализации этой возможности. Организационно-управленческий аспект состоит в нарушении правил и порядка доступа при условии нарушения системы защиты.

Несанкционированный доступ к компьютерной информации будет признан оконченным преступлением только в том случае, если в результате его совершения наступили следующие последствия: изменение информации, уничтожение информации, блокирование информации, вывод из строя компьютерного оборудования, причинение иного существенного вреда.

Под изменением компьютерной информации следует понимать любое видоизменение ее первоначального содержания, т.е. внесение различных корректировок в существующую информацию без разрешения ее законного владельца. Это может быть введение новых данных, частичное удаление или иная модификация компьютерной информации.

Отмечено, что в литературе термин «уничтожение» трактуется по-разному: как приведение информации полностью либо в существенной части в непригодное для использования состояние; как состояние, при котором восстановление информации невозможно; как утрата информации при невозможности ее восстановления. Важное значение имеет определение объема уничтожения информации. Некоторые авторы относят к уничтожению и частичное ее удаление, не указывая, в каком объеме частичное удаление будет являться уничтожением. Представляется, что в подобных случаях следует исходить из анализа таких свойств информации, как полнота и достоверность, определяющих ее ценность. Поэтому, если частичным удалением информации существенно изменен ее смысл, т.е. информация в этом случае теряет свои качественные характеристики, свою ценность, то в этих случаях следует говорить об уничтожении информации. В остальных случаях, полагаем, следует говорить об изменении информации.

Блокирование информации заключается в нарушении нормальной деятельности пользователей информации или создании угрозы нарушения этой деятельности независимо от продолжительности во времени при условии причинения существенного вреда.

Оценивая сущность последствия в виде вывода из строя компьютерного оборудования, автор приходит к выводу, что оно сформулировано нечетко, его толкование не в полной мере соответствует его сущности. В данном случае представляется целесообразным использование понятия «нарушение работы компьютерной системы или сети» и внесение в связи с этим соответствующих корректировок в уголовное законодательство.

Особого внимания заслуживает последствие в виде существенного вреда, которое является оценочным, что влечет определенные сложности при его толковании. Предлагается в случае материального выражения существенного вреда понимать под таковым ущерб на сумму в 10 и более базовых величин. В случае нематериального характера под иным существенным вредом следует понимать нарушение и ущемление прав и законных интересов юридических и физических лиц, создание препятствий в их нормальной деятельности.

Системный анализ ст. 349 УК позволяет сделать вывод о том, что самовольное пользование электронной вычислительной техникой, средствами связи компьютеризированной системы, компьютерной сети, повлекшие по неосторожности крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия, криминализированное в ч. 3 ст. 349 наряду с несанкционированным доступом, повлекшим те же самые последствия, является самостоятельным преступлением. Автор присоединяется к высказанному Н.Ф. Ахраменка предложению об исключении указания на данное деяние в ч. 3 ст. 349 УК.

В третьей главе «Субъективные признаки несанкционированного доступа к компьютерной информации» содержится два раздела. В разделе 3.1 «Субъект несанкционированного доступа к компьютерной информации» затрагивается проблема установления возраста привлечения к уголовной ответственности несовершеннолетних за рассматриваемое преступление. Проанализировав существующие точки зрения на данную проблему, диссертант приходит к выводу, что законодатель обоснованно установил возраст привлечения к уголовной ответственности за несанкционированный доступ к компьютерной информации с 16 лет.

Анализируя содержание общего и специального субъектов рассматриваемого преступления, автор указывает на необходимость расширения круга специальных субъектов несанкционированного доступа. В частности, ч. 2 ст. 349 УК необходимо дополнить словами «лицом, с использованием своих служебных полномочий». Отмечается, что это потребует корректировки санкции ч. 2 ст. 349 УК с целью приведения ее в соответствие с санкцией ч. 2 ст. 424 УК.

Раздел 3.2 «Субъективная сторона несанкционированного доступа к компьютерной информации» начинается с анализа вопроса о содержании субъективной стороны в теории уголовного права в целом. Затем анализируется субъективная сторона преступления, предусмотренного в ч. 1 ст. 349 УК. Законодатель отнес данное преступление к неосторожным. Однако такой подход вызывает возражение, поскольку, во-первых, по отношению к деянию - несанкционированному доступу к компьютерной информации - виновный всегда действует умышленно. Во-вторых, если исходить из текста закона, то неосторожная вина при несанкционированном доступе может быть только в виде легкомыслия. Небрежность в силу особенностей данного преступления вообще исключается. В-третьих, помимо неосторожной формы вины по отношению к указанным в диспозиции ч. 1 ст. 349 УК последствиям возможен и косвенный умысел. Однако действующая формулировка данной диспозиции исключает умышленную вину, что фактически оставляет вообще вне рамок уголовной ответственности несанкционированный доступ к компьютерной информации, совершенный с косвенным умыслом. Анализ санкций ч. 1 ст. 349 УК и ст. 22.6 Кодекса об административных правонарушениях Республики Беларусь (далее - КоАП) свидетельствует о том, что несанкционированный доступ, повлекший последствия, указанные в ч. 1 ст. 349 УК, по легкомыслию, не представляет общественной опасности, присущей преступлению, по сути, он может быть приравнен к административному проступку.

Сказанное позволяет внести предложение о декриминализации несанкционированного доступа, совершенного по неосторожности, путем исключения из ч. 1 ст. 349 УК слов «по неосторожности». Изменение правовой оценки субъективной стороны потребует некоторого ужесточения санкции ч. 1 ст. 349 УК путем введения в нее более строгих, чем арест или штраф, наказаний (например, ограничения свободы).

Отмечается, что на сегодняшний день в существующей редакции ст. 349 УК не выполняется требование к структурированию квалифицированных составов преступлений, более того, настоящая редакция ч. 2 ст. 349 УК входит в противоречие с редакцией ч. 1 этой же статьи. Высказаны предложения, направленные на устранение названных недостатков.

Анализируя такой квалифицирующий признак, как совершение несанкционированного доступа из иной личной заинтересованности, автор приходит к выводу, что данная формулировка этого признака позволяет судам привлекать к ответственности по ч. 2 ст. 349 УК любое лицо, совершившее несанкционированный доступ с нарушением системы защиты, так как в любом случае оно руководствуется мотивами, которые можно расценивать как иную личную заинтересованность. Кроме этого, размываются границы между преступлением, предусмотренным в ч. 2 ст. 349 УК, и административным проступком, предусмотренным в ст. 22.6 КоАП. Предлагается исключить признак «из иной личной заинтересованности» из числа квалифицирующих признаков, включенных законодателем в ч. 2 ст. 349 УК.

В первом разделе четвертой главы «Отграничение несанкционированного доступа к компьютерной информации от смежных составов преступлений» рассматривается место несанкционированного доступа к компьютерной информации в системе преступлений против информационной безопасности, анализируются системные связи преступлений, закрепленных в главе 31 УК. Проведенный анализ преступлений, включенных в главу 31 УК, показал, что несанкционированный доступ занимает в системе преступлений против информационной безопасности центральное место и является, по сути, базовым составом.

Диссертант указывает на нецелесообразность объединения в ч. 2 ст. 350 УК двух неравнозначных по своей общественной опасности квалифицирующих признаков, которые могут повлечь различные по степени тяжести последствия. Предлагается исключить квалифицирующий признак «сопряженная с несанкционированным доступом к компьютерной системе или сети» как нарушающий системность ст. 350 УК. В результате анализа преступления, предусмотренного ст. 351 УК (компьютерный саботаж), предлагается изменить санкцию ч. 2 ст. 351 УК в сторону снижения, поскольку предусмотренная ответственность за компьютерный саботаж, сопряженный с несанкционированным доступом, не соответствует характеру и степени общественной опасности деяния.

Во втором разделе, посвященном отграничению несанкционированного доступа от иных составов преступлений, диссертант указывает на типичные системные связи данного преступления с иными преступлениями, содержащимися в Особенной части УК. Так, несанкционированный доступ к компьютерной информации может выступать: в качестве квалифицирующего признака при совершении преступлений, не включенных в главу 31 УК; в качестве способа совершения другого преступления; может также охватываться составом иного преступления как незаконный способ его осуществления.

Отмечено, что в настоящее время отсутствует единый подход к квалификации действий виновного, заключающихся в использовании чужих паролей и реквизитов для доступа к сети Интернет. Автор считает, что подобные действия должны расцениваться как причинение имущественного ущерба без признаков хищения и, в зависимости от размера причиненного ущерба, квалификация должна наступать либо по ст. 216 УК, либо по ст. 10.7 КоАП. При наличии последствий, перечисленных в ч.1 ст. 349 УК, или условий, указанных в ч. 2 ст. 349 УК, действия виновного надлежит квалифицировать по совокупности.

Заключение

Основные научные результаты диссертации

Проведенное исследование позволило сделать следующие выводы.

1. Республика Беларусь активно участвует в международном сотрудничестве в сфере борьбы с компьютерной преступностью. Вместе с тем необходима интенсификация дальнейшей деятельности на международном уровне с целью не только обмена опытом по противодействию компьютерной преступности, но и формирования положительной оценки международным сообществом деятельности Республики Беларусь в данной сфере. Полагаем, что присоединение к Конвенции о киберпреступности могло бы явиться значительным шагом на данном пути [22].

2. Несанкционированный доступ нашел закрепление в уголовном законодательстве многих зарубежных государств, однако унифицированный подход к описанию признаков состава данного преступления отсутствует, что препятствует масштабному противодействию данному преступлению. В этой связи необходимо выработать на международном уровне единые критерии криминализации несанкционированного доступа с целью их дальнейшей имплементации в национальное уголовное законодательство [22].

3. На основе системного нормативно-правового анализа состава несанкционированного доступа к компьютерной информации разработаны научно-практические рекомендации по совершенствованию уголовно-правового регулирования ответственности за данное преступление:

- законодательное установление видового объекта в преступлениях, объединенных в главе 31 УК, по объему шире их фактического содержания. Законодатель не делает акцент на компьютерном характере охраняемой информационной безопасности. Между тем информационная безопасность может выступать в качестве объекта не только преступлений, предусмотренных в главе 31 УК, но и иных преступлений. Видовым объектом данной группы преступлений следует считать безопасность компьютерной информации, понимаемую как отношения, обеспечивающие состояние защищенности производства, хранения, передачи, использования и обработки компьютерной информации от различных посягательств. В этой связи необходимо уточнить название главы 31 УК. Она должна именоваться не «Преступления против информационной безопасности», а «Преступления против безопасности компьютерной информации» [11; 20];

- в ст. 349 УК установлен запрет на совершение несанкционированного доступа. Под непосредственным объектом несанкционированного доступа следует понимать общественные отношения по обеспечению охраны компьютерной информации и нормальной работы компьютера, компьютерной системы или их сети от несанкционированного вмешательства. Трактовка непосредственного объекта подобным образом соответствует сущности и содержанию преступления, закрепленного в ст. 349 УК, и согласуется с определением видового объекта [11];

- под компьютерной информацией как предметом несанкционированного доступа следует понимать совокупность сведений, баз данных или программ, предназначенных для использования в компьютерной системе или управления ею, находящихся в компьютерной системе, сети или на машинных носителях [3; 8; 11; 14];

- действие, описанное в диспозиции ч. 1 ст. 349 УК, обоснованно именуется несанкционированным доступом, сущность которого состоит в представленных в единстве получения и реализации возможности для ознакомления и использования компьютерной информации, сопряженными с нарушением системы ее защиты. При этом действие осуществляется лицом, не имеющим права на ознакомление с информацией либо имеющим такое право, но осуществляющим его с нарушением установленного порядка. Предметно-содержательный аспект несанкционированного доступа состоит в ознакомлении с полученной информацией с возможностью ее последующего использования, независимо от фактической реализации этой возможности. Организационно-управленческий аспект состоит в нарушении установленных правил и порядка доступа, связанных с нарушением системы защиты [11; 24];

- общественно-опасное последствие в виде «вывода из строя компьютерного оборудования» сформулировано нечетко, что позволяет толковать его содержание не в соответствии с его сущностью, например, относить к выводу из строя компьютерного оборудования такие действия, как отказ в выдаче информации, выдачу неверной информации, нарушение порядка выполнения команд и иные проявления, что свидетельствует лишь о нарушениях в работе компьютера. Предлагается внести изменения в ч. 1 ст. 349 УК, заменив слова «вывод из строя компьютерного оборудования» на слова «нарушение работы компьютерной системы или сети» [6; 11; 22; 23];

- определение размера существенного вреда имеет важное значение для правоприменительной практики. При его материальном характере следует учитывать не только стоимость информации, но и затраты на ликвидацию последствий, упущенную выгоду. На основании анализа данных о социальных стандартах, размере средней заработной платы по республике, представляется, что сумма в 10 базовых величин является значительной для большинства граждан и может являться границей для определения существенности вреда. В случае нематериального характера под иным существенным вредом следует понимать нарушение и ущемление прав и законных интересов юридических и физических лиц, создание препятствий в их нормальной деятельности [6];

- отнесение несанкционированного доступа к неосторожным преступлениям оставляет вне рамок уголовной ответственности совершение данного преступления с косвенным умыслом. Несанкционированный доступ, повлекший последствия по неосторожности, не представляет общественной опасности, присущей преступлению, по сути, он приравнивается к административному проступку, поэтому необходимо декриминализировать несанкционированный доступ, совершенный по неосторожности, путем исключения из ч. 1 ст. 349 УК слов «по неосторожности». Данное предложение призвано привести в систему структуру всей ст. 349 УК, в ч. 2 которой предусмотрен квалифицированный состав несанкционированного доступа как умышленное преступление. Такой подход также вписывается в современную уголовную политику нашего государства, одной из тенденций которой является декриминализация преступлений, не представляющих большой общественной опасности, совершенных по неосторожности. Однако такое решение потребует изменения санкции ч. 1 ст. 349 УК, в которой необходимо предусмотреть более строгие, чем имеются, наказания, например, ограничение свободы [10; 22; 23; 24];

- несоблюдение системного подхода повлекло нарушение правил нормотворческой техники при конструировании основного (ч. 1) и квалифицированного (ч. 2) составов ст. 349 УК. Предлагается устранить существующие недостатки путем внесения изменений в ч. 2 ст. 349 УК: заменить слова «несанкционированный доступ к компьютерной информации, совершенный» на слова «то же действие, повлекшее указанные в части первой статьи 349 настоящего Кодекса последствия, совершенное». Предложенная редакция будет объективно отражать общественную опасность деяния, предусмотренного ч. 2 ст. 349 УК [23];

- в ч. 2 ст. 349 УК в качестве одного из квалифицирующих признаков рассматриваемого преступления указано его совершение из иной личной заинтересованности. Как иная личная заинтересованность могут оцениваться любые мотивы, которыми руководствуется лицо, совершая несанкционированный доступ к компьютерной информации. Поскольку несанкционированный доступ к компьютерной информации фактически невозможен без личной заинтересованности, данный мотив характерен и для основного состава преступления, предусмотренного ч. 1 ст. 349 УК. В этой связи обоснована необходимость исключения данного признака из числа квалифицирующих признаков, предусмотренных ч. 2 ст. 349 УК. Вместе с тем представляется актуальным усиление ответственности по отношению к лицам, злоупотребляющим своими служебными полномочиями в сфере обращения и использования компьютерной информации. Предлагается дополнить ч. 2 ст. 349 УК таким квалифицирующим признаком, как совершение несанкционированного доступа к компьютерной информации должностным лицом с использованием своих служебных полномочий. Данное предложение потребует корректировки санкции ч. 2 ст. 349 УК с целью приведения ее в соответствие с санкцией ч. 2 ст. 424 УК [22; 23; 24];

- системный анализ ст. 349 УК позволяет сделать вывод о том, что самовольное пользование электронной вычислительной техникой, средствами связи компьютеризованной системы, компьютерной сети, повлекшие по неосторожности крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия является самостоятельным преступлением. Поэтому следует поддержать авторов, предложивших выделить данное преступление в самостоятельный состав и исключить его из числа квалифицирующих признаков несанкционированного доступа путем внесения соответствующих изменений в ч. 3 ст. 349 УК [22; 23; 24].

4. Системный юридический анализ ст. 349-351 УК показал, что законодатель неоднозначно подошел к оценке несанкционированного доступа как состава преступления и как способа совершения преступления, придавая ему во втором случае повышенную общественную опасность, что, соответственно, повлекло существенное усиление уголовной ответственности в ч. 2 ст. 350 и ч. 2 ст. 351 УК. В ч. 2 ст. 350 УК несанкционированный доступ необоснованно приравнен по опасности к ряду тяжких последствий, поэтому представляется целесообразным исключить квалифицирующий признак «сопряженная с несанкционированным доступом к компьютерной системе или сети» как нарушающий системность ст. 350 УК. Представляется целесообразным изменить санкцию ч. 2 ст. 351 УК в сторону снижения, поскольку предусмотренная ответственность не соответствует характеру и степени общественной опасности деяния [11].

5. Сформулировано предложение по квалификации действий виновного, заключающихся в использовании чужих паролей и реквизитов для доступа к сети Интернет. Считаем, что подобные действия должны расцениваться как причинение имущественного ущерба без признаков хищения и в зависимости от размера причиненного ущерба квалификация должна наступать либо по ст. 216 УК, либо по ст. 10.7 КоАП. При наличии последствий, перечисленных в ч. 1 ст. 349 УК, или условий, указанных в ч. 2 ст. 349 УК, действия виновного надлежит квалифицировать по совокупности [11].

Рекомендации по практическому использованию результатов

Сформулированные предложения и выводы могут быть использованы в правотворческой деятельности по совершенствованию уголовного законодательства, предусматривающего ответственность за компьютерные преступления. Предлагается новая редакция ст. 349 УК: «Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты (несанкционированный доступ к компьютерной информации), повлекший изменение, уничтожение, блокирование информации или нарушение работы компьютерной системы или сети либо причинение иного существенного вреда, - наказывается штрафом, или арестом на срок до шести месяцев, или ограничением свободы на срок до двух лет.

2. То же действие, повлекшее указанные в части первой статьи 349 настоящего Кодекса последствия, совершенное из корыстной заинтересованности, либо группой лиц по предварительному сговору, либо лицом, имеющим доступ к компьютерной системе или сети, либо должностным лицом с использованием своих служебных полномочий, - наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до пяти лет, или лишением свободы на тот же срок.

3. Несанкционированный доступ к компьютерной информации, повлекший по неосторожности крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия, - наказывается лишением свободы на срок до семи лет».

Уголовно-правовой анализ несанкционированного доступа к компьютерной информации будет способствовать правильной квалификации на практике деяний, связанных с использованием компьютерных технологий. Содержащиеся в работе теоретические положения и полученные результаты могут быть использованы также в учебном процессе.

Предложение о том, что защите должна подлежать не только документированная, но и любая информация, неправомерное обращение с которой может нанести ее собственнику, владельцу или иному лицу вред, нашло свое отражение во вступившем в силу Законе Республики Беларусь «Об информации, информатизации и защите информации».

Список публикаций соискателя

Статьи в научных изданиях, включенных в Перечень изданий Республики Беларусь для опубликования результатов диссертационных исследований, и в рецензируемых зарубежных научных изданиях

1. Сивицкая (Швед), Н.А. Уголовно-правовые средства защиты информационной безопасности в Республике Беларусь / Н.А. Сивицкая // Проблемы правовой информатизации. - 2003. - Вып. 6. - С. 175-177.

2. Сивицкая (Швед), Н.А. Уголовная ответственность за компьютерные преступления в странах СНГ и Балтии (сравнительный анализ законодательства) / Н.А. Сивицкая // Проблемы правовой информатизации. - 2004. - № 1. - С. 86-88.

3. Сивицкая (Швед), Н.А. К вопросу об определении понятия «компьютерная информация» / Н.А. Сивицкая // Проблемы правовой информатизации. - 2005. - № 2. - С. 34-36.

4. Сивицкая (Швед), Н.А. Некоторые аспекты построения информационного общества в Республике Беларусь / Н.А. Сивицкая // Проблемы правовой информатизации. - 2006. - № 1. - С. 54-56.

5. Сивицкая (Швед), Н.А. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации / Н.А. Сивицкая // Проблемы правовой информатизации. - 2007. - № 1. - С. 61-64.

6. Сивицкая (Швед), Н.А. Признаки объективной стороны несанкционированного доступа к компьютерной информации / Н.А. Сивицкая // Суд. весн. - 2007. - № 3. - С. 69-72.

7. Сивицкая (Швед), Н.А. Объект компьютерных преступлений в УК Белоруссии / Н.А. Сивицкая // Информ. право. - 2007. - № 3. - С. 25-29.

8. Сивицкая (Швед), Н.А. Особенности предмета несанкционированного доступа к компьютерной информации / Н.А. Сивицкая // Законность и правопорядок. - 2008. - № 1. - С. 36-39.

Статьи в иных изданиях

9. Сивицкая (Швед), Н.А. Преступления против информационной безопасности по законодательству Республики Беларусь / Н.А. Сивицкая // Компьютерная преступность и кибертерроризм : сб. науч. ст. / Центр исслед. компьютерной преступности. - Запорожье, 2004. - Вып. 1. / под ред. В.А. Голубева [и др.]. - С. 310-313.

10. Швед, Н.А. Субъективная сторона несанкционированного доступа к компьютерной информации / Н.А. Швед // Проблемы укрепления законности и правопорядка: наука, практика, тенденции : сб. науч. тр. / Науч.-практ. центр проблем укрепления законности и правопорядка Генер. прокуратуры Респ. Беларусь ; редкол.: В.М. Хомич [и др.]. - Минск, 2009. - С. 182-187.

11. Швед, Н.А. Несанкционированный доступ к компьютерной информации: оптимизация уголовной ответственности / Н.А. Швед // Юрид. мир. - 2009. - № 12. - С. 36-41.

Материалы конференций и тезисы докладов

12. Сивицкая (Швед), Н.А. Информационная безопасность и компьютерная преступность как глобальные проблемы XXI века / Н.А. Сивицкая // Государство и право в контексте глобализационных процессов XXI века : материалы Междунар. симп., Брест, 14 нояб. 2003 г. / Брест. гос. ун-т ; под общ. ред. Б.М. Лепешко. - Брест, 2004. - С. 136-139.

13.Сивицкая (Швед), Н.А. Информационно-психологическая безопасность личности / Н.А. Сивицкая // Медико-социальная экология личности: состояние и перспективы: материалы II Междунар. конф., Минск, 2-3 апр. 2004 г./ Белорус. гос. ун-т; редкол.: В.А. Прокашева (отв. ред.) [и др.]. - Минск, 2004. - С. 49-51.

14. Сивицкая (Швед), Н.А. Компьютерная информация как предмет несанкционированного доступа по уголовному законодательству Республики Беларусь и Российской Федерации / Н.А. Сивицкая // Менталитет славян и интеграционные процессы: история, современность, перспективы : материалы IV Междунар. науч. конф., Гомель, 26-27 мая 2005 г. / Гомел. гос. техн. ун-т ; редкол.: В.В. Кириенко (гл. ред.) [и др.]. - Гомель, 2005. - С. 187-188.

15. Сивицкая (Швед), Н.А. Юридические свойства информации / Н.А. Сивицкая // Социально-гуманитарные науки и устойчивое развитие белорусского общества : материалы Междунар. науч. конф., Минск, 9 дек. 2005 г. / Белорус. ин-т правоведения ; под ред. С.Ф. Сокола [и др.]. - Минск, 2005. - С. 47-48.

16. Сивицкая (Швед), Н.А. Некоторые проблемы использования понятийного аппарата при изучении преступлений против информационной безопасности / Н.А. Сивицкая // Центр исследования компьютерной преступности : [Электронный ресурс]. - 2001-2009. - Режим доступа : www.crime-research.ru/articles/savitskay0204/. - Дата доступа : 20.12. 2005.

...

Подобные документы

  • Квалификация признаков и анализ объективных, субъективных признаков состава несанкционированного доступа. законодательство о компьютерных преступлениях в США. Уголовно-правовое регулирование ответственности за несанкционированный доступ в Великобритании.

    реферат [14,6 K], добавлен 02.11.2010

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.

    реферат [29,1 K], добавлен 07.01.2013

  • Автоматизированные системы защиты от несанкционированного доступа. Положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации. Защита информации в контрольно-кассовых машинах и кассовых системах.

    реферат [43,3 K], добавлен 03.04.2017

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Основные способы несанкционированного доступа к информации в компьютерных системах и защиты от него. Международные и отечественные организационные, правовые и нормативные акты обеспечения информационной безопасности процессов переработки информации.

    реферат [28,4 K], добавлен 09.04.2015

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.

    презентация [44,1 K], добавлен 19.01.2014

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа [28,1 K], добавлен 25.11.2004

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Определение места уголовно-правовых норм в Уголовном Кодексе Российской Федерации, предусматривающих ответственность за преступления против выборов. Уголовная характеристика преступлений, связанных с нарушениями законодательства о выборах и референдуме.

    курсовая работа [35,7 K], добавлен 19.03.2014

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Родовая криминалистическая характеристика преступлений в сфере компьютерной информации. Особенности тактики следственных действий при расследовании преступлений. Судебные экспертизы при расследовании криминала. Наказание за несанкционированный доступ.

    презентация [130,8 K], добавлен 19.01.2017

  • Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.

    курсовая работа [45,0 K], добавлен 25.06.2011

  • Анализ преступлений против информационной безопасности, предусмотренных статьями Уголовного кодекса Республики Беларусь. Несанкционированный доступ, неправомерное завладение компьютерной информации. Разработка и распространение вредоносных программ.

    курсовая работа [82,6 K], добавлен 16.09.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.