Виды преступлений в сфере компьютерной информации

Понятие уголовной ответственности и общая характеристика преступлений в сфере компьютерной информации. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для электронно-вычислительных машин.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 10.01.2016
Размер файла 52,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

1. Понятие уголовной ответственности и понятие и общая характеристика преступлений в сфере компьютерной информации

2. Виды преступлений в сфере компьютерной информации

2.1 Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

2.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ)

2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ)

Заключение

Библиографический список

Приложения № 1

Введение

Преступления в сфере компьютерной информации наиболее актуальны, поскольку отличительной особенностью нашего общества является информация, информационные услуги и все отрасли, связанные с компьютерной информацией развиваются ускоренными темпами. Общество становится информационно насыщенным.

Уже невозможно представить современную практику банковских операций, торговых сделок и взаимных платежей без расчетов с применением пластиковых карт. В сфере предоставления финансовых услуг в течение ряда последних лет, во всем мире, используется новый вид платежных средств - «электронные деньги» на основе применения пластиковых карт (магнитных и смарт-карт). В то же время это создает сложные проблемы, приводит к появлению новых, нетрадиционных для банка угроз, связанных с уязвимостью компьютерной информации, возможностью ее умышленного искажения, вплоть до физического уничтожения, случайной или умышленной модификации и совершения экономических компьютерных преступлений. Такие преступления характеризуются следующими особенностями: высокой латентностью, сложностью сбора улик по установленным фактам, сложностью доказательства в суде подобных дел, «интернациональностью» компьютерных преступлений, совершаемых в последнее время по телекоммуникационным системам (в основном с использованием информационной сети Internet), высоким ущербом даже от единичного преступления. Следует отметить, что лица, совершающие правонарушения в сфере компьютерной информации, - это, как правило, высококвалифицированные системные программисты, специалисты в области телекоммуникационных систем, банковские служащие.

О структуре компьютерных преступлений в обобщенном виде можно судить по рекомендованному в 1990 г. Европейским комитетом по проблемам преступности Совета Европы для включения в законодательство европейских стран списку компьютерных деяний: компьютерное мошенничество; компьютерный подлог; повреждение компьютерной информации или компьютерных программ; компьютерный саботаж; несанкционированный доступ в компьютерные системы или; несанкционированный перехват информации; несанкционированное копирование защищенных компьютерных программ; незаконное производство копий полупроводниковой продукции.

Компьютерное мошенничество, как и компьютерный подлог, из всех элементов структуры корыстных посягательств наиболее характерно для экономических преступлений.

Одним из важнейших факторов, обеспечивающих борьбу с компьютерной преступностью, являются принятие и реальное применение законодательных актов, регулирующих эту сферу деятельности. Злоупотребления в использовании компьютерных систем в целях извлечения, искажения или уничтожения информации вызвали необходимость принятия соответствующих нормативно-правовых актов. Законы, регулирующие отношения в сфере информации, содержат нормы, предусматривающие ответственность за нарушение законодательства об информации. Обсуждавшиеся вопросы уголовно-правовой борьбы с компьютерной преступностью были реализованы путем включения в УК РФ главы «Преступления в сфере компьютерной информации», содержащей нормы: «Неправомерный доступ к компь-ютерной информации» (ст. 272 УК РФ), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273 УК РФ), «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст. 274 УК РФ).

Наряду с эффективным законодательным регулированием борьбы с компьютерной преступностью для успешной деятельности правоохранительных органов по предупреждению и расследованию таких видов преступления необходимо международное сотрудничество по вопросам подготовки специалистов в этой области с правоохранительными органами других стран. В этой сфере необходим также деловой контакт между государственными органами и предпринимательскими структурами в области телекоммуникаций и эксплуатации глобальной информационной сети Internet, у которой нет национальных границ.

В Российской Федерации предпринимаются попытки обрисовать отдельные элементы криминалистической и криминологической характеристики компьютерных преступлений.

С учетом масштабов использования глобальной сети Internet становится все менее вероятным, что экономические преступления в сфере компьютерной информации, будут ограничены территорией отдельного государства. В процессе проведения расследований правоохранительные органы различных государств должны будут сотрудничать между собой, причем как официально, используя такие рамки и структуры взаимной правовой помощи, так и неофициально, предоставляя потенциально полезную информацию непосредственно органам другого государства. В связи с правовой помощью при расследовании транснациональных компьютерных преступлений неизбежно будут возникать дополнительные проблемы. Если в соответствии с внутренним правом одной из сторон не предусмотрены конкретные полномочия на поиск доказательств в электронной среде, такая сторона не в состоянии будет адекватно реагировать на просьбу об оказании помощи.

уголовный ответственность преступление компьютерный

1. Понятие и общая характеристика преступлений в сфере компьютерной информации

Преступления в сфере компьютерной информации - общественно опасные деяния, посягающие на отношения, обеспечивающие безопасность информационного процесса в части сбора, обработки, накопления, хранения, поиска и распространения информации с использованием ЭВМ, их систем и сетей, ответственность за которые предусмотрена ст. 272-274 главы 28 УК РФ.

Родовым объектом преступлений в сфере компьютерной информации являются общественные отношения, обеспечивающие безопасность и соблюдение установленного порядка осуществления информационных процессов: сбора, обработки, накопления, хранения, поиска и распространения информации с использованием ЭВМ, их систем и сетей.

Правовое регулирование в области информационных правоотношений осуществляется Конституцией РФ и рядом законов: Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. № 3523-1 Ведомости Съезда народных депутатов РФ и Верховного Совете РФ. 1992. № 42. Ст. 2325., Законом РФ «Об авторском праве и смежных правах» от 9 июля 1993 г. № 5351-1 (с изменениями от 19 июля 1995 г.) Ведомости Съезда народных депутатов РФ и Верховного Совете РФ 1993. № 32. Ст. 1242., Федеральным законом «О связи» от 16 февраля 1995 г. № 15-ФЗ Собрание законодательства Российской Федерации. 1995. № 8. Ст. 600., Федеральным законом «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ Собрание законодательства Российской Федерации 1995. № 8. Ст. 609., Федеральным законом «Об участии в международном информационном обмене» от 4 июля 1996 г. № 85-ФЗ Собрание законодательства Российской Федерации 1996. № 28. Ст. 3347 и др. Информация признана объектом гражданских прав (ст. 128 Гражданского кодекса РФ).

Непосредственным объектом соответствующих преступных деяний является безопасность информационных систем Информационная система - организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы. См.: Федеральный закон «Об информации, информатизации и защите информации» от 20 февраля 1995 года № 24-ФЗ и Федеральный закон «Об участии в международном информационном обмене»., базирующихся на использовании ЭВМ, системы ЭВМ или их сети.

Предметом данных преступлений является компьютерная информация, имеющая предметное закрепление, а не программно-технические средства, обеспечивающие информационные процессы.

Под информацией действующим законодательством Федеральный закон «Об информации, информатизации и защите информации» от 20 февраля 1995 года № 24-ФЗ и Федеральный закон «Об участии в международном информационном обмене». понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация (документ) - это зафиксированная на материальном носителе информация с реквизитами, позволяющие и ее идентифицировать.

Компьютерная информация - идентифицируемый, имеющий собственника элемент информационной системы - сведения, знания или набор команд (программа), хранящийся в ЭВМ или управляющий ею.

ЭВМ (электронно-вычислительная машина) есть комплекс электронных устройств, позволяющий осуществлять предписанные программой и (или) пользователем информационные процессы, в том числе последовательности действий по обработке информации и управлению устройствами, над документированной и иной (символьной, образной) информацией и выполнять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие действия.

Поскольку понятие «система» предполагает собой любой объект, элементы которого находятся в упорядоченной взаимосвязи, под системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему.

Под сетями ЭВМ понимаются компьютеры, объединенные между собой сетями электросвязи Сети электросвязи - технологические системы, обеспечивающие один или несколько видов передач: телефонную, телеграфную, факсимильную передачу данных и других видов документальных сообщений, включая обмен информацией между ЭВМ, телевизионное, звуковое и иные виды радио- и проводного вещания (ст. 2 Федерального закона «О связи»).. К машинным носителям компьютерной информации относятся устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства и сети электросвязи.

Общими для описания объективной стороны информационных преступлений являются и понятия: уничтожение, блокирование, модификация, копирование информации и нарушение работы ЭВМ.

Уничтожение информации - полная физическая ликвидация информации или ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков. Существование возможности восстановления уничтоженной неправомерным воздействием информации не является исключающим ответственность фактором. Не является существенным для оценки действий как уничтожения информации, на каком именно машинном носителе находилась эта информация в момент ликвидации.

Блокирование - результат воздействия на ЭВМ и ее элементы, повлекший временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.

Под модификацией информации следует понимать внесение в нее любых изменений, обусловливающих ее отличие от той, которую включил в систему и владеет собственник информационного ресурса. Вопрос о легальности произведенной модификации информации следует решать с учетом положений законодательства об авторском праве. Законодательством санкционированы следующие виды легальной модификации программ, баз данных (а, следовательно, информации) лицами, правомерно владеющими этой информацией: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами (Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных», Закон РФ «Об авторском праве и смежных правах»).

Частным случаем противоправной модификации информации является изменение установленного собственником информационной системы маршрута ее следования в системе или в сети ЭВМ. Фактически это модификация не самой информации, а присвоенных ей системой в автоматическом режиме или пользователем системы идентификационных реквизитов - команд об адресе получателя информации. Такая модификация приводит к нарушению стандартного порядка работы ЭВМ и может рассматриваться как элемент соответствующего признака.

Термин «копирование» как изготовление копии объекта не требует дополнительных пояснений. Законодательством легальному пользователю копирование и перенос информации на машинные носители разрешены для целей использования информации и для хранения архивных дубликатов (Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных», Закон РФ «Об авторском праве и смежных правах»). В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса, независимо от способа копирования, подпадает под действие уголовного закона.

Важным вопросом является проблема мысленного запечатления полученной информации в процессе ознакомления с ней в памяти человека, без которого, кстати, невозможно ее разглашение. Здесь, на первый взгляд, возникает некий пробел в уголовно-правовой защите конфиденциальности документированной информации, содержащейся в информационных системах. Если придерживаться понимания копирования только как процесса изготовления копии документированной информации в виде физически осязаемого объекта, то все случаи проникновения злоумышленников в информационные системы, не связанные с копированием (и иными предусмотренными законодателем действиями и (или) последствиями), но приведшие к ознакомлению с информацией независимо от того, какой режим использования информации установил ее собственник, не являются противоправными. В подобных ситуациях следует рассматривать совершенные лицом действия с учетом существования совокупности уголовно-правовых запретов, касающихся иных форм информационных преступлений.

В понятие «нарушение работы ЭВМ» следует включать любую нестандартную (нештатную) ситуацию с ЭВМ или ее устройствами, находящуюся в причинной связи с неправомерными действиями и повлекшую уничтожение, блокирование, модификацию или копирование информации.

Выше указывалось на сходство с модификацией информации действий, по изменению установленного собственником информационной системы маршрута ее следования в системе или в сети ЭВМ и что такая модификация приводит к нарушению стандартного порядка работы ЭВМ и может рассматриваться как элемент нарушения работы ЭВМ.

Действующим УК РФ предусмотрена ответственность за три вида преступлений в сфере компьютерной информации: неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации компьютерной техники (ст. 274 УК РФ).

Составы всех названных видов преступлений являются материальными, т.е. для наступления ответственности за совершенные действия обязательными являются определенные в уголовном законе последствия и причинная связь между деянием и наступившими вредными результатами.

Глава 28 УК РФ о преступлениях в сфере компьютерной информации является новеллой российского уголовного законодательства. До УК 1996 года в отечественной уголовно-правовой доктрине вопросы о компьютерной информации как специфическом предмете, носителе особых свойств, как об объекте, свойства которого сосредоточены в компьютерной информации и который нуждается в уголовно правовой охране, не решались. В традициях доктрины и законодательства России до принятия нового УК использование компьютера (компьютерной информации) в преступных целях могло трактоваться лишь как применение технических средств, т.е. способ совершения преступления.

Таким образом, появление в УК в разделе о преступлениях против общественной безопасности и общественного порядка главы о преступлениях в сфере компьютерной информации не имело догматического, доктринального сопровождения. В таких условиях едва ли не каждый вопрос, касающийся характеристики этих преступлений служит предметом для различных научных мнений и дискуссий.

Судебная практика по делам об этих преступлениях пока является небогатой. Во многом это связано с тем, что этого рода преступления отличаются латентностью. Отчасти применение статей главы 28 УК осложняется спецификой предмета преступления, определяющей проблемы квалификации и доказывания.

Уяснение признаков и свойств компьютерной информации, а так же её социальное значение позволяет ответить на вопросы: что послужило основанием для выделения главы о преступлениях в сфере компьютерной информации в разделе о преступлениях против общественной безопасности и общественного порядка; какие именно интересы в сфере компьютерной информации находятся под уголовно правовой охраной.

Согласно статье 2 Федерального закона «Об информации, информатизации и защите информации» под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от форм их проявления.

Эти сведения являются носителями множества свойств. В них могут быть отражены интересы отдельных лиц, общественные или государственные интересы вне зависимости от их содержания. В силу неисчерпаемого многообразия характеристик информация сама по себе, вне связи с конкретными интересами, не имеет (и не может иметь) уголовно правового значения. В качестве предмета преступления она выступает только тогда, когда в ней выражены свойства объекта, а именно: интересы личности, общества или государства, находящиеся под уголовно правовой охраной.

В этом смысле информация может быть носителем вещных интересов, имущественных прав (в том числе авторского) и часто выступает в этом качестве. Информация может нести в себе свойства тайны личной жизни, чести и достоинства личности, государственной тайны, что также нередко подтверждается её предметными свойствами в жизни. Наконец, она чаще всего отражает коммуникативные интересы, обеспечивая нормальную работу транспорта, средств сообщения, связи пр. Кроме того, использование ресурсов ЭВМ является необходимым элементом научных и производственных технологий, а также методов и средств, используемых в здравоохранении.

Все перечисленные (и многие другие) свойства информации свидетельствуют о том, что её уголовно-правовое значение может определяться (и определяется) в зависимости от содержания интересов, поставленных под уголовно-правовую охрану, носителем которых она является.

Компьютерная информация имеет отличительные характеристики, которые сообщают о её дополнительных свойствах.

В указанных выше качествах информация безлика: она не имеет самостоятельного уголовно-правового значения и приобретает его постольку, поскольку попадает в область известных объектов уголовно-правовой охраны. Например, одна и та же информация может нести в себе свойство тайны, отражающей интересы государственной безопасности, и может утратить эти свойства.

В отличие от информации в её обобщённом понимании компьютерная информация выделяется законодателем как отдельный предмет, несущий в себе свойства самостоятельного объекта.

Компьютерная информация - это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Казалось бы, в этом определении к обобщённому понятию информации прибавились только технические характеристики её носителей. Но именно благодаря им процессы создания, обработки, хранения и использования информации не только упростились, но и изменились настолько, что компьютерная информация стала неотъемлемой частью жизни общества. Она является необходимым средством обеспечения жизнедеятельности, организации жизни общества, а также функционирования механизмов, обеспечивающих его нормальное развитие.

Таким образом, компьютерная информация является предметом, необходимым для нормальных условий жизни человека, общества и государства. Указанные условия определяют содержание понятия «безопасность» (в соответствии со ст. 1 Закона РФ от 5 марта 1992 г. «О безопасности» Ведомости РФ. 1992. №15. ст. 769). Поэтому родовым объектом преступлений в сфере компьютерной информации являются общественная безопасность и общественный порядок.

Компьютерная информация как необходимый элемент обеспечения безопасности, являясь носителем её свойств, приобретает универсальное социальное значение, которое не зависит от содержания интересов, отражённых в ней. Это новое качество является достаточным основанием для выделения в рамках преступлений против общественной безопасности и общественного порядка отдельного вида преступлений - в сфере компьютерной информации.

Интересы обладателей компьютерной информации, а также отношения по поводу её создания, хранения и использования подлежат правовому регулированию, чем определяется и правовой режим сферы информационных ресурсов.

Такое регулирование обеспечивается ГК; Законом РФ от 23 сентября 1992 года «О правовой охране программ для электронных вычислительных машин и баз данных» Ведомости РФ. 1992. №42. ст. 2325.; Федеральным законом «Об информации, информатизации и защите информации»; Положением о сертификации средств защиты информации, утверждённым постановлением Правительства Российской Федерации от 26 июня 1995 года «О сертификации средств защиты информации» СЗ РФ. 1995. №27. ст. 2579., и др.

Понятно, что далеко не все интересы обладателей компьютерной информацией или интересы, возникающие по поводу неё, являющиеся предметом правового регулирования, поставлены под уголовно-правовую охрану. Объектами такой охраны могут быть только те из них, которые согласуются с содержанием родового объекта - интересами общественной безопасности и общественного порядка.

Условием наказуемости неправомерного доступа к компьютерной информации (ст. 272 УК), создания, использования и распространения вредоносных программ для ЭВМ (ст. 273 УК РФ) и нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Для всех перечисленных преступлений по смыслу закона характерно такое воздействие на компьютерную информацию, посредством которого нарушается условие её неприкосновенности, ей причиняется вред или создаются условия, затрудняющие (или исключающие) пользование информацией её обладателем. Таким образом, видовым объектом преступлений, предусмотренных главой 28 УК, являются условия безопасности хранения и использования компьютерной информации.

Уничтожение компьютерной информации - действия, в результате которых информация полностью или частично удаляется из памяти компьютера, что делает её непригодной для дальнейшего использования (независимо от наличия у пользователя возможностей её восстановления).

Блокирование компьютерной информации - действия, затрудняющие доступ пользователя к информации.

Уничтожение и блокирование являются результатами воздействия на компьютерную информацию. Создание, сохранение этой информации в памяти компьютера, а также её использование осуществляются при взаимодействии пользователя с компьютерной программой. Вывод из строя компьютерной программы (а не информации) не может быть отнесён к указанному в уголовном законе последствию, за исключением случаев, когда имело место уничтожение или блокирование информации, которая предназначена для того, чтобы служить элементом программы.

Модификация компьютерной информации - внесение в информацию изменений. Не являются модификацией такие изменения в компьютерной информации, которые связаны с её адаптацией к программе или базе данных ЭВМ п. 1 ст. 1 Закона РФ «О правовой охране программ для электронных вычислительных машин и баз данных»..

Копирование компьютерной информации - её повторение (устойчивое запечатление) на машинном или ином носителе (переписывание на дискету, распечатка и пр.).

Для причинения вреда условиям безопасности хранения и использования компьютерной информации необходимо воздействие на неё посредством использования компьютерных ресурсов. Поэтому запечатление информации, например, на фотоплёнке или бумаге в результате её визуального или иного восприятия (фотографирование, переписывание от руки, срисовывание и пр.) не относится к признакам объективной стороны составов преступлений в сфере компьютерной информации, так как не является воздействием на компьютерную информацию.

В подобных случаях информация утрачивает значение компьютерной и приобретает социальное, которое зависит от её содержания (информация, содержащая государственную, коммерческую, банковскую тайну, тайну личной жизни, иная конфиденциальная информация).

Не причиняет вреда условиям безопасности хранения и использования компьютерной информации её повторение в виде отдельных файлов в памяти оригинального носителя. Часто такая операция осуществляется автоматически либо по указанию пользователя (в том числе копирование на дискету) в целях гарантирования сохранности компьютерной информации. Подобное размножение компьютерной информации причиняет вред указанным выше условиям безопасности лишь в том случае, когда эти действия являются несанкционированными в соответствии с установленном в конкретном случае порядком защиты компьютерной информации.

Нарушение работы ЭВМ, системы ЭВМ или их сети О понятиях ЭВМ, системы ЭВМ и их сети см.: Заморин А.П., Марков А.С. Толковый словарь по вычислительной технике и программированию. М., 1998. - затруднения в функционировании ЭВМ, системы ЭВМ или их сети в соответствии с их назначением. Эти затруднения могут быть связаны как с памятью ЭВМ, так и с помехами в работе периферийных устройств, оборудования.

Деяния, опасные для хранения и использования компьютерной информации, криминализованы в зависимости от способа причинения вреда объекту: посредством неправомерного доступа; создания, использования или распространения вредоносных программ; нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети.

2. Виды преступлений в сфере компьютерной информации

2.1 Неправомерный доступ к компьютерной информации (ст. 272 УК)

Общественная опасность преступления состоит в том, что лица, их совершающие, нарушают установленный действующим законодательством порядок эксплуатации электронно-вычислительных машин, их систем, а так же незаконно используют и распоряжаются компьютерной информацией, хотя они не являются собственниками или законными владельцами этих систем или информационных ресурсов.

Поскольку компьютерные преступления помещены в раздел IX «Преступления против общественной безопасности и общественного порядка», то родовым объектом является совокупность общественных отношений, которые составляют основное содержание общественной безопасности и общественного порядка.

Видовой объект преступного посягательства, который является одним из классификационных критериев объединения преступлений в сфере компьютерной информации в одной главе, представляет собой совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации.

Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие безопасность информационных систем от внешних воздействий с точки зрения конфиденциальности содержащейся в них компьютерной информации. Конфиденциальность понимается как предотвращение возможности использования информации лицами, которые не имеют к ней отношения.

В качестве дополнительного объекта данного преступления выступают материальные интересы потерпевшего. Для признания лица виновным в его совершении необходимо установить являлась ли компьютерная информация собственностью государства, юридического лица, группы физических лиц или отдельного физического лица.

Предмет данного преступления - компьютерная информация, охраняемая законом, находящаяся альтернативно на: машинном носителе; в электронно-вычислительной машине (ЭВМ); в системе ЭВМ или в сети ЭВМ.

Объективная сторона данного преступления характеризуется деянием, последствием и наличием причинной связи между ними. Деяние выражается в неправомерном доступе к компьютерной информации. Доступом к ЭВМ является санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ.

Регламентация порядка доступа к компьютерной информации устанавливается ее собственником в его внутренних нормативных актах, которые доводятся до сведения пользователей информации. Такая регламентация может содержаться также в договорах или соглашениях с пользователями информационных ресурсов. Нарушение установленного собственником информации порядка образует неправомерность доступа к компьютерной информации.

Современные информационные системы, как правило, обладают инструментами разграничения доступа для различного круга пользователей. Это создает предпосылки для оценки действий как неправомерного доступа и для случаев, когда пользователи, имеющие доступ к строго определенной части информационной системы, вторгаются в иные ее элементы, не имея для этого прямо выраженного согласия собственника системы.

Как следует из действующего законодательства, использование информационных систем возможно только с явно выраженного согласия их собственников. Любое иное ознакомление с ресурсами системы является неправомерным. Следует выделить компьютерную информацию, собственником которой является государство или его субъекты и образования. К государственной конфиденциальной информации относятся, в частности, сведения, составляющие служебную тайну (ст. 139 ГК РФ), государственную тайну (Закон РФ «О государственной тайне», ст. 275, 276, 283, 284 УК РФ), данные предварительного следствия (ст. 310 УК РФ), сведения о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса (ст. 311 УК РФ), сведения о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа (ст. 320 УК РФ). Подобная информация охраняется государством непосредственно в силу соответствующего закона.

Необходимо различать преступную деятельность по захвату ЭВМ и машинных носителей с целью завладения ими как имуществом, имеющим самостоятельную материальную ценность, вне связи с тем, какая информация на них находится, и деятельность, совершаемую с целью доступа к компьютерной информации, связанную с изъятием указанных предметов как носителей этой информации. В первом случае такую деятельность при известных условиях необходимо отнести к преступлениям в сфере экономики.

Преступная деятельность, направленная на противоправное причинение ущерба компьютерной информации, является неправомерным доступом независимо от способа его совершения. Поэтому утверждения о том, что «не образует объективной стороны уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами...» Комментарий к Уголовному кодексу Российской Федерации. Особенная часть. / Под ред. Ю.И. Скуратова и В.М. Лебедева С. 635, представляются неверными.

Поскольку собственник или владелец информационных ресурсов обязан обеспечить режим защиты информации (гл. 5 Федерального закона «Об информации, информатизации и защите информации»), в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему информационными ресурсами и их защиту от неправомерных действий, создается возможность оценки любого неправомерного доступа к компьютерной информации со стороны лица, имеющего доступ к ЭВМ, системе ЭВМ или к их сети как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так как, осуществляя неправомерный доступ, такое лицо нарушает правила использования конкретной компьютерной информации. Фактически лица, совершая указанные выше деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса.

Имеются признаки совокупности преступлений и в случае незаконного использования объектов авторского права лицами, осуществлявшими копирование информации в виде программ для ЭВМ, при проникновении в ЭВМ с целью совершения хищения денежных средств, выявления идентифицирующей информации о физических (например, коды кредитных карточек) и юридических (например, коды модемного управления расчетным счетом) лицах для последующего завладения их имуществом, шпионажа, диверсии и др. В таких случаях применяется правило, предусмотренное ч. 3 ст. 17 УК РФ.

Неправомерный доступ к компьютерной информации должен находиться в причинной связи с наступившими последствиями - уничтожением, блокированием, модификацией, копированием информации или нарушением работы ЭВМ, системы ЭВМ или их сети.

Под уничтожением информации понимается такое изменение её первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестаёт существовать в силу утраты основных качественных признаков. При этом для квалификации преступления по ст. 272 УК РФ не имеет значения, изменилась ли у потерпевшего копия уничтоженной виновным информации или нет. Таким же образом расценивается несанкционированное перемещение информации на иную ЭВМ или машинный носитель, если в результате этих действий информационный ресурс вышел из владения законного пользователя. Уничтожением информации признаются и те случаи, когда пользователь имеет возможность получить аналогичную информацию из другого источника или восстановить её с помощью программных средств.

Блокирование компьютерной информации - это закрытие информации, характеризующееся недоступностью её использования по прямому назначению со стороны законного пользователя, собственника или владельца.

Модификация заключается в изменении первоначального состояния информации, не меняющей состояние объекта.

Под копированием понимается перенос информации или части информации с одного физического носителя на другой.

Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной техники при условии сохранения её физической целостности и требований обязательного восстановления.

Субъектом рассматриваемого преступления, за исключением совершаемого лицом с использованием своего служебного положения или имеющим доступ к ЭВМ, системе ЭВМ или их сети, является вменяемое лицо, достигшее шестнадцати лет.

С субъективной стороны данное преступление всегда совершается умышленно. Мотивы доступа к информации не имеют значения для квалификации содеянного по ст. 272 УК РФ, поскольку совокупность норм действующего законодательства объявляет любую информацию, имеющую собственника, конфиденциальной до момента, пока собственник информации прямо не объявит об обратном.

Частью 2 ст. 272 УК РФ предусмотрены три квалифицирующих признака, состоящих в совершении рассматриваемого преступления: группой лиц по предварительному сговору или организованной группой; лицом с использованием своего служебного положения и лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Для использования служебного положения характерно, что лицо, осуществившее неправомерный доступ к ЭВМ, системе ЭВМ или их сети, по своей служебной компетенции или трудовому договору (контракту) имеющее определенные полномочия, превысило свои права или нарушило свои обязанности или использовало их вопреки интересам работодателя.

Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети, может иметь таковой в силу указанных выше соглашений или договоров в качестве пользователя информационной системы. Умышленное нарушение достигнутых с собственником договоренностей о порядке пользования информацией и нарушение согласованных правил доступа к информационному ресурсу является квалифицирующим обстоятельством и соответствует идее законодателя об усилении защиты прав субъектов в сфере информационных процессов «...в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба» (ст. 23 Федерального закона «Об информации, информатизации и защите информации»).

Субъект преступления, характеризуемого любым из двух последних квалифицирующих признаков, специальный - лицо, занимающее определенное служебное положение или имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Необходимым признаком объективной стороны данного преступления является причинная связь между противоправным действием и наступившими вредными последствиями. Поэтому в ходе расследования дела в суде должно быть достоверно установлено наличие причинной связи между действиями виновного лица и наступившими вредными последствиями в виде уничтожения информации, нарушения работы ЭВМ, системы ЭВМ или их сетей, и не исходит в решении этого вопроса из вероятного знания.

В период времени с июля по ноябрь 1998 года руководитель ЧП 4001 города Павловский Посад Московской области Т., по предварительному сговору в группе с К. и действуя с ней с единым умыслом, с целью сокрытия доходов от налогообложения, ежедневно, в период времени с 17-ти до 19-ти часов, в торговых палатах ЧП 4001 на улице Большая Покровка города Павловский Посад, подключили в гнёзда «ЭВМ» и «Ш-К» двух контрольно-кассовых аппаратов АМС 100-Ф, являющихся разновидностью электронно-вычислительной машины, специально изготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведённых через контрольно-кассовые аппараты финансовых операциях в течение текущей смены. После подключения прибора к контрольно-кассовым аппаратам в буферной памяти контрольно-кассовых аппаратов АМС 100-Ф № 29721626 и № 29721975 уничтожалась вся информация о предшествующих финансовых операциях в течении текущей смены, в том числе информация о номере покупке и общей сумме выручки за текущую смену, после чего обе торговые точки ЧП 4001 продолжали свою работу, накапливая информацию в буферной памяти о производимых финансовых операциях до окончания текущей смены, то есть до 21 часа, после чего в фискальную память контрольно-кассовых аппаратов заносились изменённые заниженные данные о сумме выручки за смену. Приговором суда города Павловский Посад Т. и К. признаны виновными в неправомерном доступе к охраняемой законом компьютерной информации, что повлекло её уничтожение, совершённом группой лиц по предварительному сговору (т.е. в преступлении, предусмотренном ч. 2 ст. 272 УК РФ) и осуждены к 2 годам лишения свободы с испытательным сроком на 1 год.

2.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)

Родовым объектом этого преступления является совокупность общественных отношений, которые составляют основное содержание общественной безопасности и общественного порядка, а видовым - совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации.

Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие безопасность информационных систем с точки зрения целостности содержащейся в них компьютерной информации от внешних воздействий. Говоря о целостности, подразумевают защиту данных от разрушения и изменения.

В качестве дополнительного объекта данного преступления выступают материальные интересы потерпевшего.

Общественная опасность создания, использования или распространения вредоносных программ для ЭВМ заключается в реальной угрозе причинения вреда имущественным интересам владельцам вычислительных комплексов и информационных ресурсов, нарушении авторских прав и иных законных интересов отдельных граждан и организаций, общества и государства в целом.

Предметом этого преступления являются альтернативно: программа для ЭВМ или машинный носитель с вредоносной программой. Хотя в ст. 273 УК термины «программы» и «машинные носители» употребляются во множественном числе, для уголовной ответственности по этой статье УК достаточно наличия предмета в виде только одной программы или только одного машинного носителя вредоносной программы).

Программы для ЭВМ являются разновидностью компьютерной информации. Под программой для ЭВМ понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных», Закон «Об авторском праве и смежных правах».. Программы фактически существуют в двух видах: в виде «исходного текста», т.е. описанного с помощью языков программирования алгоритма обработки данных или управления ими, и в виде «объектного кода» - исходного текста, компилированного в набор машиночитаемых символов. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения.

Программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной.

Ранее для обозначения этого явления в литературе часто использовалось понятие «компьютерный вирус» или «информационные инфекции». Использовав термин «вредоносные программы», законодатель расширил представление о программах подобного рода, отразив более широкое представление о программном обеспечении, которое может нанести тот или иной вред компьютерной информации в информационных системах.

Ранее в специальной литературе, посвященной «компьютерной вирусологии», считалось, что в тех случаях, когда в результате действия «вирусов» происходят существенные разрушения файловой системы, уничтожение информации и т.п., «вирус» является опасным, если же в результате его действия на экране, например, появляются стихи, брань и т.п., то «вирус» считается безопасным. Учитывая определение законодателя, вредоносные программы могут быть разделены на три больших класса на базе представлений о цели создания программы и последствиях ее действия.

Первый класс вредоносных программ, обладая свойствами самостоятельного размножения в системах и сетях ЭВМ, не всегда приводит к существенным последствиям для информационных ресурсов, хотя в некоторых случаях и модифицирует информацию, а иногда и блокирует ЭВМ, их сети и системы. Разработчики этого класса вредоносных программ не рассматривают свою деятельность как общественно опасную, хотя объективно она является таковой.

Второй класс вредоносных программ - «опасные вирусы», разрушающие информационные системы и приносящие существенный вред.

Наконец, третий класс вредоносных программ предназначен для организации неправомерного доступа к чужим информационным ресурсам. Такие вредоносные программы, обеспечивающие вход в систему или привилегированный режим работы с ней, называют также «люками» («back door»). К данному классу следует отнести и многочисленные программные «изделия», предназначенные для снятия защиты от копирования коммерческих программных продуктов. Последние вредоносные программы наносят существенный вред авторам и распространителям программ и систем.

Предметом преступления в форме распространения машинных носителей программ является машинный носитель вредоносной программы, хотя бы одной. О распространенности данного явления свидетельствует тот факт, что на российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вредоносных программ Основы борьбы с организационной преступностью. / Под ред. В.С. Овчинского, В.Е. Эминова, Н.П. Яблокова. М., 1996. с. 206..

Объективная сторона данного преступления выражается в создании, использовании и распространении вредоносных программ для ЭВМ, наступивших в результате этих деяний последствиях и причинной связи между ними.

Действия по созданию вредоносных программ включают: постановку задачи, определение среды существования и цели вредоносных программ; выбор средств и языков реализации вредоносных программ; написание непосредственно текста вредоносных программ; ее отладку; запуск и непосредственное действие вредоносных программ.

Внесение изменений вредоносного характера в уже существующую программу, превращающую ее во вредоносную, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Использование вредоносных программ подразумевает применение разработанных иным лицом вредоносных программ при эксплуатации ЭВМ и обработке информации. Следует обратить особое внимание на признак санкционированности наступления опасных последствий при действии вредоносных программ. Очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств и т. п.) использовать вредоносные программы.

Под распространением программ в соответствии с Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных» понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Распространением вредоносных программ является не только передача самих программ в виде набора объектных кодов, но и опубликование или индивидуальная рассылка исходных текстов подобных программных продуктов.

Указанные действия должны находиться в причинной связи с наступившими последствиями - уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети.

Субъектом рассматриваемого преступления является вменяемое физическое лицо, достигшее шестнадцатилетнего возраста.

Субъективная сторона состава данного преступления характеризуется двумя формами вины: умыслом в отношении преступления, ответственность за которое установлена ч. 1 ст. 273 УК РФ, и неосторожностью по отношению к тяжким последствиям, предусмотренным ч. 2 этой статьи. Для субъективной стороны данного состава преступления существенен признак заведомости. Заведомость означает, что лицо должно достоверно знать, что создаваемая программа будет вредоносной или таковой она окажется после внесения в нее изменений, либо лицо должно также достоверно знать, что распространяемая программа вредоносна или вредоносен машинный носитель с такой программой. При этом достаточно, чтобы это лицо знало не обо всех вредоносных свойствах вредоносных программ, а лишь о некоторых из них.

Частью 2 ст. 273 УК РФ предусмотрен один квалифицирующий признак - причинение по неосторожности тяжких последствий. Под тяжкими последствиями понимается причинение крупного материального ущерба собственнику или собственникам информационных систем, пострадавших от действия вредоносных программ, а также их пользователям, возникшего, в том числе в связи с восстановлением работоспособности информационных систем после действия вредоносных программ, утрата важной информации или серьезное нарушение прав собственников на ее использование, выход из строя крупных систем управления, основанных на работе ЭВМ, и др.

2.3 Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ)

Родовым объектом данного преступления является совокупность общественных отношений, которые составляют основное содержание общественной безопасности и общественного порядка, а видовым - совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации.

Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие внутреннюю безопасность информационных систем, базирующихся на использовании ЭВМ, системы ЭВМ или их сети, с точки зрения целостности и конфиденциальности содержащейся в них компьютерной информации, защищаемую правилами эксплуатации ЭВМ, системы ЭВМ или их сети.

Существует два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ.

Первый вид правил - инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на гарантийный ремонт и обслуживание.

Второй вид правил - правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системы ЭВМ и сети ЭВМ, а также иными носителями информации.

В качестве дополнительного объекта данного преступления выступают материальные интересы потерпевшего.

Диспозиция 274 статьи УК РФ отсылает правоприменителя к соответствующим нормативно-правовым актам, которые устанавливают правила эксплуатации ЭВМ, системы ЭВМ и сети. Необходимым условием для законного и обоснованного привлечения лица к уголовной ответственности является соблюдение действующего порядка установления данных правил.

Во-первых, они должны быть утверждены уполномоченным на то должностным лицом с соблюдением требований к подготовке и оформлению таких нормативных актов (в частности, правил эксплуатации ЭВМ, которые должны быть утверждены письменным приказом руководителя). Во-вторых, с указанными нормативными актами должен быть ознакомлены (под роспись) соответствующие сотрудники, на которых возложена обязанность по эксплуатации ЭВМ, системы ЭВМ, их сети и для этого им выдан соответствующий допуск.

В то же время конкретные требования по надлежащей эксплуатации ЭВМ могут содержаться в паспортах качества, технических описаниях и инструкциях по эксплуатации, которые передаются пользователю от производителя при приобретении соответствующего компьютерного устройства или программного обеспечения.

Объективная сторона данного деяния заключается в действиях или бездействии лица, которое в соответствии с правилами, установленными собственником информационной системы, обязано было осуществлять операции с компьютерной информацией в определенном порядке, но не соблюдало эти правила, и это послужило причиной уничтожения, блокирования или модификации информации.

...

Подобные документы

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.

    реферат [29,1 K], добавлен 07.01.2013

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Законодательное обеспечение вопросов охраны свободы, чести и достоинства личности, общая характеристика преступлений и обоснованность законодательных изменений. Понятие, юридические признаки, виды и система преступлений в сфере компьютерной информации.

    контрольная работа [27,6 K], добавлен 21.06.2010

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.

    презентация [44,1 K], добавлен 19.01.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.