Компьютер и компьютерные программы как предмет, орудие и средство совершения преступления

Сравнительный анализ законодательства зарубежных стран в сфере информационной безопасности. Классификация и характеристика компьютерных преступлений. Ответственность за нарушение правил эксплуатации оборудования, средств хранения и передачи информации.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 19.06.2017
Размер файла 81,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Стоит заметить, что сходно сконструирована статья 273 отечественного УК, устанавливающая ответственность за создание, использование и распространение вредоносных программ для ЭВМ. Для наличия состава преступления в действиях лица необходимо, чтобы программа была предназначена для несанкционированных действий с информацией, а не выполнение программой самих этих действий.

Статья 273 Уголовного кодекса Российской Федерации написана непродуманно: понятие вредоносной программы, вынесенное в заголовок, в тексте статьи подменяется понятием программы, выполняющей несанкционированные действия с информацией. Такие недостатки в формулировке могут привести к трудностям в ходе применения закона, появлению дискуссий и неправильному трактованию закона.

В модельном Уголовном кодексе Союза Независимых Государств компьютерные преступления помещены в 12 раздел «Преступления против информационной безопасности», состоящей из одной главы с таким же названием и семи статей - ст. 286- 292 УК СНГ. В целом можно вести речь о схожести УК СНГ и УК РФ, однако имеется ряд существенных отличий. Большее по сравнению с УК РФ количество статей объясняется выделением в УК СНГ самостоятельных статей в зависимости от субъективной стороны (при наличии умысла).

Так, помимо несанкционированного доступа к компьютерной информации, повлекшие неосторожные последствия (ст. 286 УК СНГ, аналог ст. 272 УК РФ), отдельно предусмотрена уголовная ответственность, например, за модификацию компьютерной информации, компьютерный саботаж. УК СНГ выгодно отличается от УК РФ, носящего бланкетный в части компьютерных преступлений. В УК СНГ даются определения ряда понятий, например модификация компьютерной информации, компьютерный саботаж, неправомерное завладение компьютерной информацией.

Однако санкции, предусмотренные в нормах УК СНГ, несомненно, нуждаются в более детальной проработке, так как имеются несоответствия между общественной опасностью деяний и наказанием за них. Отдельно в УК СНГ (ст. 290) предусмотрена уголовная ответственность за изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной информации, к компьютерной системе или их сети, что также является положительным моментом.

В ст. 287 УК СНГ заложены основы для правильного разграничения компьютерных и иных смежных составов преступлений, это также заслуживает положительной оценки. Внимания заслуживает и системное изложение квалифицирующих признаков компьютерных преступлений. Для УК РФ в целом характерно именно системное изложение квалифицирующих признаков, однако в главе 28 законодатель ограничился простым перечислением квалифицирующих признаков.

Наказания, предусмотренные в УК СНГ за компьютерные преступления, не превышают наказания за преступления средней тяжести. Однако, неправомерное завладение информацией, совершенное при квалифицирующих обстоятельствах (сопряженное с насилием, совершенное с целью получения особо ценой информации), наказывается как тяжкое преступление (ч. 3 ст. 289 УК СНГ).

За особо квалифицированный вид такого преступления (совершение преступления организованной группой, сопряженное с причинением тяжкого вреда здоровью или по неосторожности смерти либо иных тяжких последствий) - наказание назначается как за особо тяжкое преступление (ч. 4 ст. 289 УК СНГ).

Такой подход представляется вполне обоснованным, так как помимо общественных отношений в сфере компьютерной информации причиняется вред другому объекту - жизни и здоровью граждан (нарушается нормальное развитие иных общественных отношений). При совершении преступления группой лиц по предварительному сговору или организованной группой, несомненно, повышает степень и характер общественной опасности преступления.

Введение дополнительно квалифицирующего признака - совершение преступления с целью получения особо ценой информации, представляется спорным. Несомненно, существует более или менее ценная информация, однако данная категория является оценочной и зависит от субъективного восприятия значимости информации тем или иным лицом. При введении такого квалифицирующего признака необходимо в законодательном порядке дать некоторые ориентиры, позволяющие правоприменителю объективно определять ценность информации.

Так, в ст. 251 УК РА предусмотрена уголовная ответственность за несанкционированный доступ (проникновение) к системе компьютерной информации.

Кроме того, установлена уголовная ответственность за: изменение информации, хранящейся в компьютере, компьютерной системе, сети или на машинных носителях, либо внесение в них ложной информации при отсутствии признаков хищения чужого имущества, либо причинение имущественного ущерба путем обмана или злоупотребления доверием, повлекшие значительный ущерб; компьютерный саботаж - уничтожение, блокирование либо приведение в негодность компьютерной информации или программы, выведение из строя компьютерного оборудования либо повреждение компьютера, компьютерной системы, сети или машинных носителей; неправомерное завладение компьютерной информацией; за изготовление в целях сбыта или сбыт специальных программных или аппаратных средств для неправомерного доступа (проникновения) к защищенной информации; за разработку, использование и распространение вредоносных программ; за нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ (право на проникновение) к компьютеру, компьютерной системе или сети, если это деяние повлекло по неосторожности уничтожение, блокирование, изменение охраняемой законом компьютерной информации, нарушение работы компьютерного оборудования либо повлекло иной значительный ущерб.

Кроме того, в разделе 8 УК РА «Преступления против собственности, экономики и экономической деятельности» предусмотрено два состава, имеющих отношение к рассматриваемой проблеме. Так, в гл. 21 УК РА

«Преступления против собственности», в соответствии со ст. 181 уголовно наказуемым является: хищение чужого имущества в значительных размерах, совершенное с использованием компьютерной техники.

В гл. 22 УК РА «Преступления против экономической деятельности» предусмотрена уголовная ответственность за собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз в отношении лиц, владеющих коммерческой или банковской тайной, их близких, прослушивания средств связи, незаконного проникновения в компьютерную или программную систему или сеть, использования специальных технических средств, а также иными незаконными способами в целях разглашения или использования этих сведений (ст. 199 УК РА).

В ст. 307 гл. 28 УК РА «Преступления против основ конституционного строя и безопасности государства» раздела 11 «Преступления против государственной власти» установлена уголовная ответственность за нарушение правил обращения с документами или компьютерной информацией, содержащими государственную тайну, а также с иными предметами, содержащими сведения о государственной тайне, лицом, обязанным соблюдать эти правила, если это повлекло по неосторожности утрату этих документов, или предметов, или компьютерной информации.

Резюмируя вышеизложенное, необходимо сказать, что зарубежное уголовное законодательство, регулирующее преступления, совершенные с использованием компьютера и компьютерной информации, имеет ряд отличительных особенностей от отечественного. Особый интерес для России представляет уголовное законодательство Голландии, как наиболее развитое в указанной сфере, а также Республики Беларусь, как наиболее исторически близкое уголовному законодательству Российской Федерации.

Таким образом, на основе сравнительно-правового анализа, предлагаем внести в главу 28 УК РФ следующие изменения:

по аналогии с УК РБ разделить ст. 272 на несколько, более четко дифференцировав ответственность за данные деяния;

разделить преступления, овершенные по неосторожности и умышленные преступления, ориентируясь на опыт УК РБ и УК Голландии; ввести статью «Компьютерный шпионаж».

ГЛАВА 2. ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ ПУТЕМ ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРА И КОМПЬЮТЕРНЫХ ПРОГРАММ

2.1 Классификация и общая характеристика преступлений, совершаемых путем использования компьютера и компьютерных программ

Уголовный кодекс РФ выделяет ряд преступлений, которые в той или иной мере имеют отношение к компьютерам или компьютерной информации. Основываясь на том, какую сферу жизнедеятельности и интересов людей затрагивает совершенное деяние можно условно выделить следующие группы преступлений:

1. преступления, совершенные в сфере обработки информации.

Данная группа характеризуется тем, что в качестве предмета совершенного преступления будет выступать компьютерная информация и неправомерные действия лица направлены на нее.

В первую очередь, так как речь идет о компьютерной информации, необходимо отметить главу 18 УК РФ, которая регулирует правоотношения в данной сфере. К данной категории преступлений можно отнести следующие деяния, предусмотренные УК РФ, а именно:

- неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Ссылаясь на методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации [Электронный ресурс]: утв. Генпрокуратурой России 07.01.2013. - Режим доступа: http://lawru.info/dok/2013/01/07/n14846.htm, обратим внимание, что для этой статьи издатель данных рекомендаций в лице Генпрокуратуры перенаправляет законоприменителя к ФЗ от 07.12.2011 № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации», а именно к примечанию к ст. 272, в котором раскрывается понятие компьютерной информации, как предмета преступления, к которому относятся сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Также отметим, что законодатель не уточняет понятие доступа к информации. Указанное понятие содержится в п. 6 ст. 2 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»: Об информации, информационных технологиях и о защите информации [Электронный ресурс]: федеральный закон от 19.12.2016 № 149-ФЗ // СПС КонсультантПлюс: справ.-правовая система / Компания «КонсультантПлюс» «доступ к информации - возможность получения информации и ее использования». Как видим, обработка в указанном случае выражена в форме неправомерного доступа. Данное понятие подразумевает под собой незаконное или не разрешенное собственником или иным ее законным владельцем использование возможности получения компьютерной информации. Также стоит отметить, что под доступом понимается проникновение в ее источник с использованием средств (вещественных и интеллектуальных) компьютерной техники, позволяющее использовать полученную информацию (копировать, модифицировать, блокировать либо уничтожать ее);

- создание, использование и распространение вредоносных компьютерных программ (ст. 273);

- нарушение авторских и смежных прав (ст. 146 УК РФ). Как видим из формулировки нормы, прямого указания на то, что она относится к преступлениям, связанным с компьютерной информации, нет. Однако, если обратить внимание на Постановление Пленума Верховного Суда РФ от 26.04.2007 № 14, которое дает разъяснение к данной норме и практику ее применения, то обнаружим, что авторское право распространяется на произведения науки, искусства и литературы, являющиеся результатом творческой деятельности, которые могут быть отображены в любой форме, в том числе звуко- и видеозаписи. Таким образом, можно сделать вывод, что компьютер в данном случае имеет место рассматривать как орудие или средство совершения преступления. В свою очередь компьютерная информация, которая содержится в виде аудио- и видеозаписи, будет выступать как предмет преступного посягательства;

- незаконное изготовление, перемещение, демонстрация, распространение и рекламирование порнографических материалов и предметов (ст. 242 УК РФ). Как и в случае со статьей 146 УК РФ явного отношения к компьютерным преступлениям ст. 242 не имеет. Однако, если обратить внимание на п.б ч.2 указанной статьи, то увидим формулировку, которая указывает на использование средств массовой информации при совершении данного преступления, в том числе и с использованием информационно- телекоммуникационных сетей, включая сеть «Интернет». Как видим информационные технологии и компьютерная информация, содержащая порнографические материалы, является неотъемлемой частью данного состава преступления;

- еще одной, схожей по своей структуре и имеющей такое же отношение к компьютерным преступлениям, является изготовление и оборот материалов с порнографическими изображениями несовершеннолетних (ст. 242.1 УК РФ). Как и в случае со ст. 242 данная подразумевает использование компьютера и компьютерной информации для совершения преступления. Компьютер в указанном случае будет выступать в качестве орудия, средства совершения преступления, а компьютерная информация в качестве предмета преступления.

2. Преступления, затрагивающие сферу компьютерного оборудования. Основным отличием от остальных групп является то, что преступные действия включают аспект компьютерного оборудования. Выражен данный аспект может быть следующим образом:

- нарушение правил эксплуатации средств обработки, хранения или передачи компьютерной информациии информационно- телекоммуникационных сетей, оборудования (ст. 274 УК РФ). Как видим, формулировка предусматривает ответственность за нарушение правил эксплуатации оборудования;

- незаконный оборот специальных технических средств, предназначенных для негласного получения информации (ст. 138 УК РФ). В указанной норме устанавливается ответственность за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан. Иные сообщения могут передаваться по средствам сети «Интернет», в смс-сообщениях и другими способами. Как видим для квалификации преступления средство, с помощью которого осуществлялась связь, переписка, а также носитель информации и ее содержание значения не имеют. законодательство компьютерный преступление

Необходимо отметить, что объективная сторона преступления выражается в активной форме поведения лица и заключается в выполнении любых незаконных действий, которые нарушают тайну переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан. При этом незаконность действий проявляется в получении доступа к содержанию переписки, телефонных переговоров и т.д. в определенных условиях - условиях, которые не оговорены законодательством. Так, не будет являться нарушение тайны телефонных переговоров их прослушивание, осуществленное на основании решения суда на основании и условиях, установленных

Федеральным законом от 12.08.1995 № 144-ФЗ «Об оперативно-розыскной деятельности в Российской Федерации». Об оперативно-розыскной деятельности [Электронный ресурс]: федеральный закон от 06.07.2016 N 144-ФЗ // СПС КонсультантПлюс: справ.-правовая система / Компания «КонсультантПлюс»

- незаконный оборот спец. технических средств, которые предназначены для негласного получения информации с помощью технических средств (ст. 138.1 УК РФ). Данная статья была введена в УК РФ Федеральным законом от 07.12.2011 № 420-ФЗ. Как уже отмечалось ранее, к понятию компьютера имеет место отнесение различного рода ЭВМ. В указанной статье в свою очередь используется термин «технические средства».

Обратимся к постановлению Правительства РФ от 01.07.1996 № 770, регулирующий лицензирование и законный оборот подобных средств. В приведенном законе приведено данное понятие. Под специальными техническими средствами, предназначенными для негласного получения информации, согласно ФЗ, понимаются техническое оборудование, аппаратура, инструменты, сконструированные, приспособленные или запрограммированные в целях прослушивания телефонных переговоров; негласной регистрации и получения акустической информации; регистрации и перехвата информации с технических каналов связи; за получение, уничтожение, изменение, информации с технических средств. Как видим понятие технические средства неразрывно с понятием компьютера и включает в себя его в ряде случаев. Связи с этим, определенные технические средства можно отнести к компьютерной технике и оборудованию;

- неправомерный оборот платежных средств (ст. 187 УК РФ). Данная норма предполагает ответственность за незаконное изготовление в целях сбыта или сбыт поддельных расчетных или кредитных карт, а также электронных носителей информации, электронных средств, технических устройств, компьютерных программ, используемые в целях неправомерной выдачи, приема, перевода денежных средств. Как видим, в диспозиции указанной статьи перечислен широкий спектр средств, имеющих прямое или косвенное отношение к компьютерному оборудованию, которое в дальнейшем служит орудием для совершения дальнейших неправомерных действий. Такое разнообразие средств и введение его как признака противоправного деяния обусловлено принятием Федерального закона от 27 июня 2011 г. N 161-ФЗ «О национальной платежной системе», а более конкретно связи с использованием обширных возможностей перевода денежных средств с помощью технических устройств;

- нарушение авторских прав (ст. 146 УК РФ). С одной стороны, данная норма регулирует правоотношения в сфере компьютерной информации как указывалось ранее, однако, авторское право распространяется и на так называемые топологии интегральных схем (следует из ст. 1449 ГК РФ, а именно в ней говориться, что автору топологии интегральной схемы принадлежит право авторства или как указано в УК РФ авторское право). Гражданский кодекс Российской Федерации (часть четвертая) [Электронный ресурс]: ред. от 18.12.2006№230-ФЗ//СПСКонсультантПлюс:справ.-правоваясистема/Компания «КонсультантПлюс» Согласно ГК РФ, а именно ст.1448, топологией интегральной микросхемы называется зафиксированное на материальном носителе пространственно- геометрическое расположение совокупности элементов интегральной микросхемы и имеющихся между ними связей. Таким образом, можно сделать вывод, что защита авторских прав на топологии интегральных микросхем помимо ГК РФ, регулируется и УК, а связи с тем что микросхемы являются неотъемлемой частью компьютерного оборудования, то данное противоправное деяние следует отнести именно в данную сферу;

3. Преступления в сфере телекоммуникаций (ст. 138 УК РФ).

К данной группе можно отнести такие противоправные действия как: неправомерный контроль электронных почтовых сообщений и отправлений, которое может быть осуществлено как в сети «Интернет», так и вне ее; незаконное прослушивание телефонных переговоров и иных сообщений, осуществляемых с помощью различного рода компьютерного оборудования; незаконный перехват и прослушивание информации с технических телекоммуникационных каналов связи. Необходимо отметить, что основным критерием отнесения к данной группе преступлений является незаконное подключение к трансляции данных по телекоммуникационным каналам связи.

4. Преступления в сфере защиты охраняемой законом информации.

Данная группа характеризуется в первую очередь тем, что преступное посягательство осуществляется на информацию, которая защищается законом.

Необходимо отметить для ясности, что информация может выражена в любой форме, в том числе в виде компьютерной информации (аудио-, видеофайлы, чертежи, схемы, таблицы и т.д.). В свою очередь закон осуществляет защиту интересов частных лиц, коммерческих организаций и интересы государства. Так, анализируя УК РФ имеет место выделить следующие деяние, относящиеся к преступлениям указанной группы:

- незаконное собирание или распространение сведений о частной жизни лиц, составляющих их личную или семейную тайну (ст. 137 УК РФ). В приведенной норме для нашего исследования интерес представляет ч.3, которая в качестве обязательного признака преступления выделяет способ совершения преступления - распространение сведений через средства массовой информации;

- незаконные собирание, использование, разглашение сведений, которые составляют налоговую, банковскую, коммерческую тайну (ст. 183 УК РФ);

- разглашение информации, охраняемой законом:

1) государственной тайны (ст. 276, 283 УК РФ);

2) служебной и профессиональной тайны (ст. 155, ст. 310, ст. 311, ст. 320 УК РФ);

- незаконная передача иностранному представителю или организации научно-технической информации, которая может быть использована в ходе создании военной техники и вооружения при условии, что установлен экспортный контроль (ст. 189 УК РФ).

5. Преступления, связанные с компьютерной информацией и экономикой. Важной и характерной чертой указанной группы является причинение вреда собственности, экономике и получение личной выгоды для лица, совершившего их. К таким преступлениям можно отнести такие как:

- мошенничество при предоставлении доступа к информационным ресурсам сети «Интернет», услуг связи (ст. 159, 165, 272 УК РФ);

- мошенничество, связанное с электронным переводом денежных средств, например, такие как «кардерство», «фишинг» (ст. 159, 165, 187, 272 и 273 УК РФ);

- иные преступления, затрагивающие сферу экономики и компьютерной информации (ст. 169, 175, 186, 194, 198, 199 УК РФ). Характеризуется данная категория препятствованию определенных действий с возможными изменения информации или уклонению от каких либо обязательств путем внесения, изменения данных в электронные базы данных, реестры и т.д.

Указанная выше классификация является достаточно полной и интересной при рассмотрении ряда преступлений, совершенных с использованием компьютера и компьютерной информации. Однако, данная классификация отображает деяния, основываясь на УК РФ. Для более полного и всеобщего рассмотрения вопроса имеет интерес рассмотреть классификацию компьютерных преступлений по кодификатору Генерального Секретариата Интерпола. Курушин В.Д. Компьютерные преступления и информационная безопасность / В.Д. Курушин, В.А. Минаев. - Москва: Новый Юрист, 1998. - 254 с.

Все коды, которые характеризуют компьютерные преступления, начинаются с буквы Q. Каждое последующее преступление принято считать менее тяжким по отношению к предыдущему.

Классификатор Интерпола содержит 6 основных видов компьютерных преступлений: Талимончик В. П. Международно-правовое регулирование отношений информационного обмена / В. П. Талимончик. - Санкт-Петербург: Юридический центр-Пресс, 2011. - 382 с.

1. QA - Несанкционированный доступ и перехват

2. QD - Изменение компьютерных данных

3. QF - компьютерное мошенничество (так называемое Computer fraud)

4. QR - Незаконное копирование («пиратство»)

5. QS - Компьютерный саботаж

6. QZ - Прочие компьютерные преступления

Несанкционированный доступ и перехват в свою очередь включает в себя QAH -(hacking-«хакинг»)«компьютерныйабордаж» -незаконный доступ в компьютерную сеть или компьютер.

- QAI - (interception) перехват - незаконный перехват с использованием технических средств. Перехват может осуществляться различными способами: напрямую или путем подключения к переферийным устройствам, либо удаленно. Способ, с помощью которого будет получена информация не важна.

- QAT - кража времени - состоит в неоплате услуг доступа в сеть ЭВМ или систему.

Изменение компьютерных данных, согласно классификатору, включает в себя: QDL/QDT - «Логическая бомба», «Троянский конь» - незаконное изменение компьютерной информации посредством внедрения троянского коня или логической бомбы.

Принцип работы логической бомбы и троянского коня схожи, однако логическая бомба активируется при определенных условиях, работает лишь раз и затем уничтожается. Троянский конь в свою очередь является также вирусом, осуществляет необходимые действия (нп: слежку, кража логина и пароля) незаметно для пользователя.

- QDV - (virus) вирус - вредоносная программа, которая осуществляет копирование, модификацию, удаление и иные необходимые злоумышленнику действия вне зависимости от воли пользователя компьютера.

- QDW - червь - самораспространяющийся и саморазмножающийся вирус.

Группа «компьютерное мошенничество» самая обширная и включает в себя шесть кодов и соответствующим им преступлениям.

В данную группу входят: Талимончик В. П. Международно-правовое регулирование отношений информационного обмена / В. П. Талимончик. - Санкт-Петербург: Юридический центр-Пресс, 2011. - 382 с.

QFC - связанные с хищением из банкоматов наличных денег;

QFF - хищения и мошенничества из компьютерных систем посредством создания поддельных (дубликатов) устройств (например, пластиковых карт);

QFG - связанные с игровыми автоматами;

QFM - манипуляции с программами ввода-вывода;

QFP - связанные с платежными средствами. Самый распространенный вид мошенничества. Составляет около половины от общего числа мошенничеств;

QFT - Телефонное мошенничество или как еще его называют фрикинг - посягательство на процедуры и протоколы компьютеров, которые обслуживают системы электросвязи, и дальнейшее получение доступа к телекоммуникационным услугам.

Следующая группа, которую выделяет кодификатор, является «незаконное копирование». В него включены следующие коды:

QRG/QRS - незаконное опубликование, распространение, копирование различного рода программного обеспечения, которое защищено законом об авторском праве и смежных правах;

QRT - незаконное копирование топологии микросхем (полупроводниковых изделий). Как отмечалось в предыдущей классификации, топология микросхем защищено законом.

Компьютерный саботаж содержит следующие коды и соответствующие им деяния:

QSH - саботаж, с применением аппаратного обеспечения; QSS - саботаж с использованием программного обеспечения.

Помимо указанных классификаций имеет место также и классификация, основанная на Европейской Коннвенции по киберпреступлениям. Так согласно данному нормативно-правовому акту преступления в киберпространстве можно разделить на 2 основные группы:

1. преступления против целостности, конфиденциальности, и доступности компьютерных систем и данных. В нее в свою очередь входят такие деяния как: Уголовное право России. Особенная часть : учеб. / под ред. В. П. Ревина. - 2-е изд., испр. и доп. - М. : Юстицинформ, 2010. 251 с.

· незаконный доступ;

· незаконный перехват;

· вмешательство в данные;

· вмешательство в систему;

· ненадлежащее использование устройств;

2. преступления, связанные компьютерами:

· подлог компьютерных данных;

· компьютерное мошенничество;

3. преступления, связанные с содержанием - преступления, связанные с детской порнографией;

4. преступления, связанные с нарушениями авторского права и смежных прав.

В зависимости от объекта посягательства выделяют:

· экономические компьютерные преступления;

· против личных прав и свобод и неприкосновенности частной сферы;

· против общественных и государственных интересов. Общая характеристика преступлений в сфере компьютерной информации. Уголовное право России [Электронный ресурс]. - Режим доступа: http://www.bibliotekar.ru/ugolovnoe-pravo-3/319.htm

Помимо этого, в учебнике по уголовному праву под редакцией Ф.Р. Сундуровой и М.В. Талана, выделяют две группы компьютерных преступлений: Уголовное право России. Особенная часть: Учебник / Под ред. Ф.Р. Сундурова, М.В. Талан. -- М.: Статут, 2012.

1. связанные с вмешательством в работу компьютера;

2. предполагающие его использование в качестве необходимого технического средства.

К первому виду, по их мнению, можно отнести такие деяния как:

- несанкционированный доступ к информации, которая хранится в компьютере;

- ввод в программное обеспечение «логической бомбы» (суть указанного явления было приведено ранее при рассмотрении классификации согласно кодификатору Интерпола);

- разработку и распространение компьютерных вирусов;

- небрежность в изготовлении, разработке и эксплуатации программно-вычислительного комплекса, способную вызывать тяжкие последствия;

- подделку компьютерной информации; хищение компьютерной информации.

Необходимо отметить, что в приведенной классификации используются такие формулировки и соответствующие им преступления, как «подделка компьютерной информации» и «хищение компьютерной информации», что является интересным моментом для отечественного законодательства.

Подводя итоги можно сказать, что на сегодняшний день существует несколько вариантов классификации, основные из которых основаны на нормативно-правовых актах. Их изучение является позитивным для отечественного нормотворчества. Основываясь на вышеприведенные классификации, законодатель способен создать базу понятий, необходимых для квалификации преступлений, совершенных с использованием компьютера и компьютерной информации, а также разграничить ряд преступных действий, тем самым дифференцируя закон.

2.2 Судебная практика реализации норм об уголовной ответственности за совершение преступлений путем использования компьютера и компьютерных программ

Рассматривая судебную практику по статьям УК о компьютерных преступлений, необходимо подчеркнуть, что на данный момент она является несформированной, неоднородной. На сегодняшний день Верховным судом не сформирована база постановлений или определений по вопросам правоприменения статей о компьютерных преступлениях.

Однако, ради справедливости стоить отметить, что существуют постановления, которые дают указания по правоприменению норм УК РФ в сферах, в которых возможно использование компьютера и компьютерной информации в качестве орудия совершения преступления.

Ярким примером может служить Постановление Пленума Верховного суда РФ № 51 от 27 декабря 2007 года «О судебной практике по делам о мошенничестве, присвоении и растрате» О судебной практике по делам о мошенничестве, присвоении и растрате [Электронный ресурс]: Постановление Пленума Верховного суда РФ от 27.12. 2007 № 51 // СПС КонсультантПлюс: справ.-, в котором Верховный суд дает определенные. Так, при осуществлении расчетов от своего имени или от имени третьих лиц, не снимая денежных средств со счета, на который они были перечислены в результате мошенничества, когда данные действия сопряжены с неправомерным внедрением в чужую информационную систему или с иным неправомерным доступом к охраняемой законом компьютерной информации кредитных учреждений либо с созданием заведомо вредоносных программ для электронно-вычислительных машин, внесением изменений в существующие программы, использованием или распространением вредоносных программ для ЭВМ, содеянное подлежит квалификации по статье 159 УК РФ, а также, в зависимости от обстоятельств дела, по статьям 272 или 273 УК РФ, если в результате неправомерного доступа к компьютерной информации произошло уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. На этом комментарии относительно мошенничества в сфере компьютерной информации заканчиваются.

Также акцентируем внимание на тот факт, что приговоры, которые были вынесены различными судами по однотипным уголовным делам, как правило расходятся в вопросах квалификации действий злоумышленника и размеров наказания.

Приведем примеры из судебной практики по компьютерным преступлениям:

Из приговора Кезского районного суда Удмуртской республики от 10 февраля 2011 г.: Решение Кезского районного суда Удмуртской республики от 10 февраля 2011 года по уголовному делу №1-325/2016 в отношении Леонтьева А.П [Электронный ресурс]. - Режим доступа: https://rospravosudie.com

Леонтьев А.П. совершил 29 преступлений, предусмотренные ч.1 ст. 272 УК РФ при следующих обстоятельствах:

«ДАТА» в вечернее время Леонтьев А.П. находясь в жилище по адресу: «АДРЕС», используя свой персональный компьютер с процессором, сетевым оборудованием и установленной операционной системой, в комплект которой входит программное обеспечение для доступа в сеть Интернет, при помощи ADSL-модема, с зарегистрированным абонентским номером (НОМЕР). НОМЕР телефонной линии общего значения, соединение для сеансов доступа в сеть «Интернет» с учетными данными, а именно логином и соответствующим паролем, принадлежащими «ФИО1», в нарушение требований ст.ст. 2,4,6,10,12,13,17 Федерального Закона РФ № 149-ФЗ от 27.07.2006 года «Об информации, информационных технологиях и о защите информации», умышленно, с целью использования чужого логина и пароля для неправомерного доступа к охраняемой законом компьютерной информации, в виде безвозмездного незаконного пользования сетью Интернет, пренебрегая установленным в Российской Федерации режимом защиты компьютерной информации и стремясь удовлетворить личные интересы, осуществил без согласия собственника информации - «ПРОЙВАЙДЕР» (организация, предоставляющая услуги) и легального пользователя ФИО1, доступ и использование охраняемой законом компьютерной информации - логина и пароля.

Суд посчитал верным признать Леонтьева А.П. виновным в совершении двадцати девяти преступлений, предусмотренных ч.1 ст. 272 УК РФ и путем частичного сложения назначенных наказаний за отдельные эпизоды окончательное наказание назначить в виде 10 (десять) месяцев лишения свободы.

Назначенное Леонтьеву А.П. суд посчитал возможным наказание считать условным, установив ему испытательный срок 1 (Один) год, в течение которого он должен доказать свое исправление.

Вещественные доказательства - оптический диск, информацию о сетевых ресурсах, список логинов, компакт - диск с детализацией исходящих соединений с сетью Интернет хранить при уголовном деле; системный блок персонального компьютера (ПК) уничтожить.

Как видим, указанные противоправные действия были квалифицированы по ч.1 ст. 272, а именно «Незаконный доступ к компьютерной информации». При этом исходя из данной статьи не имеет значение каким путем было совершено преступление, а квалифицирующим признаком является последствия в виде блокирования, копирования, удаления или модификацию данных. Отметим тот факт, что значение для правоприменителя имеет значение количество эпизодов.

Также внимания заслуживает внимания тот факт, что системный блок персонального компьютера, согласно приговору суда, подлежит уничтожению. Действия законоприменителя понятны и очевидны - персональный компьютер подлежит уничтожению как орудие совершения преступления. Однако возникает вопрос: компьютер ли является орудием совершения преступления или же это программа для доступа в сеть? Кроме того, не понятен тот факт, почему системный блок ПК подлежит уничтожению, а остальные составляющие нет (например, монитор). Также не совсем понятна логика законоприменителя относительно модема. С его помощью осуществлялись сеансы и кража логина и пароля. Почему в отношении модема не было принято решение об уничтожении, как это было сделано с системным блоком?

09 августа 2016 года Судьей Шандровым Д.В. были рассмотрены в ходе судебного заседательства материалы дела 1 - 660/2016. Деяние обвиняемового лица было квалифицировано по ч.3 ст. 272. Дело рассматривалось в Заводском районном суде г. Кемерово Кемеровской области.

Суд в ходе судебного разбирательства установил, что ФИО2 совершила неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения, при следующих обстоятельствах:

«ДАТА» она, работая в должности специалиста обслуживания и продаж ПАО «Вымпел-Коммуникации» (далее ПАО «ВымпелКом»), используя свое служебное положение, умышленно, действуя из личной заинтересованности, осуществила неправомерной доступ к охраняемой законом компьютерной информации - персональным данным и детализации телефонных соединений абонента - гражданина, повлекший копирование указанной информации.

В результате разбирательства суд посчитал ФИО2 признать виновной в совершении преступления, предусмотренного ст.272 ч.3 УК РФ и назначить ей наказание в виде штрафа в доход государства в размере 50000 (пятьдесят тысяч) рублей с лишением права заниматься деятельностью связанной с доступом к охраняемой законом компьютерной информации на срок 1 (один) год.

Меру пресечения ФИО3 до вступления приговора в законную силу оставить прежней в виде подписки о невыезде и надлежащем поведении.

Из приговора Ленинского районного суда г. Тюмени, 15 июня 2016 года: Решение Ленинского районного суда г. Тюмени 15 июня 2016 года по уголовному делу № 1- 660/2016 в отношении Тихомирова А.П. [Электронный ресурс]. - Режим доступа: https://rospravosudie.com В достоверно неустановленное время, но не позднее «ДАТА» неустановленное лицо обратилось к Тихомировой Ю.А. с предложением осуществления восстановления «ДАННЫЕ» без присутствия последних, за денежное вознаграждение по следующей схеме: «ИЗЪЯТО» Наданное предложение Тихомирова Ю.А. согласилась.

После чего, Тихомирова Ю.А. «ДАТА» находясь в офисе продаж, расположенном по адресу: «АДРЕС» с целью реализации своего преступного умысла, направленного на неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, обладая достаточными знаниями в области информационных технологий, навыками обработки информации и пользования компьютерной техникой, опытом работы, воспользовалась своей учетной записью как специалист офиса.

Тихомирову Ю.А. признать виновной в совершении преступления, предусмотренного ч. 2 ст. 272 УК РФ и назначить наказание по ч.2 ст. 272 УК РФ в виде лишения свободы сроком на шесть месяцев.

На основании ст. 73 УК РФ назначенное Тихомировой Ю.А. наказание считать условным, с испытательным сроком шесть месяцев. Возложить на Тихомирову Ю.А. следующие обязанности: не менять постоянного места жительства без уведомления специализированного государственного органа, осуществляющего исправление осужденных, по требованию этого органа являться на регистрацию.

Анализируя два последних решения суда и схожие по своим признакам противоправные деяния, можно отметить тот факт, что квалифицируются они по-разному - по ч.3 и ч.2 указанной статьи соответственно. Имеет место полагать, что во втором случае правоприминитель не правильно квалифицировал действия обвиняемой: не учитывается служебное положение и совершение преступления организованной группой.

Рассмотрение дела № 1-219/2016 Советским районным судом г. Томска 03 июня 2016 года: Решение Советского районного суда г. Томска 03 июня 2016 года по уголовному дело № 1- 219/2016 в отношении Сеудова В.А. [Электронный ресурс]. - Режим доступа: https://rospravosudie.com

Суедов В.А. совершил незаконное использование объектов авторского права, хранение контрафактных экземпляров произведений в целях сбыта в крупном размере, а также неправомерный доступ к охраняемой законом компьютерной информации, повлекший модификацию компьютерной информации, совершенное из корыстной заинтересованности и использование компьютерных программ, заведомо предназначенных для нейтрализации средств защиты компьютерной информации, совершенное из корыстной заинтересованности, при следующих обстоятельствах.

Так он, в период с неустановленного времени, действуя умышленно, незаконновцеляхсбытахранилприсебеконтрафактныйэкземпляр программного продукта «Аскон Компас 3D версии 16», стоимостью 110 000 рубля, на переносном жестком диске «DEXP», емкостью 500 Гб, вплоть до момента его задержания сотрудниками отдела «К» УМВД России по Томской области 19.12.2015 в помещении офиса <адрес> и изъятия указанного продукта.

Суд принял решение, признать Суедова В.А. виновным в совершении преступлений, предусмотренных ч. 2 ст. 146, ч. 2 ст. 272, ч. 2 ст. 273 УК РФ.

Таким образом, суд посчитал необходимым и достаточным окончательно назначить Суедову В.А. наказание в виде 9 месяцев лишения свободы условно с испытательным сроком 1 год.

Вещественные доказательства, приобщенное к материалам уголовного дела и хранящиеся в камере хранения вещественных доказательств СО по г. Томск СУ СК РФ по Томской области:

ь жесткий диск «Seagate», емкостью 160 Gb, с/н 6RX5LWKR - выдать по принадлежности отделу «К» КМВД России по Томской области;

ь флэш - диск «SanDisk», емкостью 4 Gb, - уничтожить после вступления приговора в законную силу;

ь компакт - диск с материалами негласных аудио и видеозаписей, материалы ОРМ - хранить при деле.

Как видим судебная практика по отношению к вещественным доказательствам не совершенна. Суд в данном аспекте поступает с одной стороны согласно регламенту, закону, однако с точки зрения здравой логики контрпродуктивно. Да, они являются орудием и средством совершения преступления в ряде случаев, но приводя в пример вышеприведенный приговор суда по Томской области, отметим что жесткий диск подлежит выдаче отделу «К». Возникает вопрос, почему бы не поступать схожим образом с компьютерным оборудованием, а информацию, программное обеспечение и иные относящиеся к делу данные предварительно удалять, относя как раз их к категории орудий и средств совершения преступления. Так, приводя в пример уничтожение флеш-дисков, различного рода носителей, компьютерных устройств имеет ли смыл и острую необходимость физического уничтожения вышеперечисленных? С нашей точки зрения нет, не имеет. Достаточно удаления данных, хранящихся на различного рода накопителях, компьютерном оборудовании.

ФИО в период с начала «ДАТА» года до «ДАТА», находясь в неустановленном следствием месте на территории «ИЗЪЯТО», обладая необходимыми знаниями и навыками работы с компьютерной техникой, осведомленный о процедуре осуществления безналичного перевода денежных средств, с помощью платежных систем, посредством глобальной компьютерной сети «Интернет», в том числе посредством системы «Сбербанк Онлайн», имея преступный умысел, направленный на хищение денежных средств у граждан на территории Российской Федерации, путем их обмана, при неустановленных обстоятельствах, приобрел у неустановленных лиц не менее 3 дебетовых банковских карт (с ПИН-кодами доступа), со счетами, открытыми в Челябинском отделении № Уральского банка ПАО «Сбербанк», по адресу: «АДРЕС» а именно: карту №, зарегистрированную на ФИО1; карту №, зарегистрированную на ФИО2 и карту №, зарегистрированную на ФИО3, а также 1 сим-карту с абонентским номером №, зарегистрированную в компании сотовой связи ОАО «Вымпелком», на имя ранее не знакомой ФИО6 Вышеуказанные владельцы дебетовых банковских карт и сим-карты не были осведомлены о преступных намерениях ЮНМ

Признать ФИО виновным в совершении преступления, предусмотренного ч. 3 ст.159 УК РФ и назначить ему наказание в виде лишения свободы на срок два года. Наказание считать условным с испытательным сроком в два года.

После вступления приговора в законную силу, вещественное доказательство: DVD-R диск, полученный из «Сбербанк России»; Банковские чеки, в количестве 3-х штук; Детализация телефонных соединений по абонентским номерам: 8№; №; 8№; 8№ за период «ДАТЫ» - хранить в материалах уголовного дела; ноутбук «SAMSUNG» (с зарядным устройством), сотовый телефон «SONY» (с двумя SIM-картами) - передать по принадлежности ЮНМ.

Как видим, в указанном случае компьютерное оборудование подлежит передаче по принадлежности, хотя по своей сути является средством, орудием совершения преступления.

Исходя из приведенных решений суда за компьютерные преступления, можно отметить что, довольно часто назначаются наказания не связанные с реальным лишением свободы. Как правило, наказание выражено в виде назначения штрафа, лишения свободы условно, либо вообще судопроизводство прекращается за примирением сторон или деятельностным раскаиванием.

Помимо всего прочего, анализируя судебную практику, можно прийти к выводу, что количество преступлений, совершаемых с использованием компьютерной техники, значительно превышает число, совершаемых в отношении компьютерной техники. Однако, законодатель не посчитал необходимым регулирования подобных деяний, полагаясь на то, что нормы уголовного закона регулируют все сферы жизни человека и общества и не имеет существенного значения каким путем и способом, с применением чего он был нарушен.

Таким образом, можно сделать вывод о том, что судебная практика несовершенна, требует доработки при квалификации преступлений, назначения наказаний и решения вопроса с компьютерным оборудованием. В первую очередь трудности с правоприменением возникают из-за отсутствия толкования определений, используемых правоприменителем, толкования норм главы 28 Уголовного кодекса Российской Федерации Верховным судом Российской Федерации.

2.3 Предложения по совершенствованию уголовного законодательства, регулирующего деятельность, связанную с использованием компьютера и компьютерных программ и практики его применения

В связи с тем, что на данный момент отсутствует толкование Верховного суда РФ относительно компьютерных преступлений, возникает ряд вопросов. Так, будет ли являться уничтожением компьютерной информации в случае, когда информация была уничтожена, но спустя какое-то время полностью или частично восстановлена.

Как стоит квалифицировать действия злоумышленника, при которых указанное лицо неправомерно ознакомилось с компьютерной информацией и запомнило конфиденциальные сведения, к примеру, персональные данные лица или коммерческую тайну, и впоследствии перенести визуальный образ запомненного на носитель, в том числе и электронный.

По своей сути данное деяние будет являться копированием, однако законодательно данные действия никак не закреплены и не комментируются. Подобно предыдущему примеру можно задаться вопросом: будет ли незаконным копированием компьютерной информации действия по фотографированию, зарисовке, видеосъемке?.

Указанные расхождения в толковании и отсутствие официального толкования соответствующими органами приводит к различного рода трудностям. Так, исходя из анализа судебной практики, имеет место утверждение, что она исходит из понимания информации «в широком смысле».

Отметим, что неправомерный доступ к компьютерной информации, а именно его общественная опасность, состоит главным образом не в том, что наступает какое-либо из последствий, которые перечислены в диспозиции статьи, а в том, что указанные последствия являются причиной наступления более тяжких сравнительно с предыдущими.

Однако, как видим, законодатель не предусмотрел соответствующих последствий и это не отражено в норме. Связи с этим наступление указанных последствий необходимо квалифицировать по совокупности с неправомерным доступом.

Неправомерный доступ может быть одной из стадий последовательных действий преступного замысла или его частью, что затрудняет квалификацию наряду с толкованием понятий. Например, в случае заполучения неправомерного доступа к компьютерной информации, а именно таких данных как пароль и логин для доступа в Интернет, злоумышленник копирует данную информацию и впоследствии использует ее в целях бесплатного пользования услугами провайдера, сети. Как показывает судебная практика, действия в приведенном примере квалифицируются, как правило, по совокупности: соответствующая часть ст. 272 УК РФ и соответствующий часть ст. 165 УК РФ.

Чучаев А.И. утверждает, что в практике имеют место случаи, когда в качестве компьютерной информации признавалась кассовая информация. Автор при этом опасается, что, следующим шагом в указанном направлении возможно станет признание компьютером калькулятора, сотового телефона, обычного телефона, микроволновой печи, кофеварки, стиральной машины, чайника и утюга.

На данный момент при соблюдении требований к понятию «компьютер» эти предметы могут стать машинными носителями компьютерной информации.

Кассовый аппарат, например, на данном этапе развития информационного общества уже может считаться машинным носителем информации. Уголовное право. Особенная часть: учебник / под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева. - 2-е изд., испр. и доп. - Москва: ИНФРА-М, 2008. - 800 с. Учитывая тенденции развития техники, общества, вполне возможно, что любой из вышеперечисленных предметов можно будет назвать компьютером и они будут фигурировать как предмет, орудие или средство совершения преступления.

Примером может служить на сегодняшний день популяризация так называемых «умных домов», где любое бытовое оборудование имеет связь с сетью Интернет, возможность удаленного и отложенного управления. Тогда возникает вопрос - как стоит квалифицировать взлом данной системы, к примеру, изменение настроек стиральной машины удаленно, вследствие чего был причинен крупный ущерб?.

Так в учебнике под редакцией Чучаева А.И. справедливо подмечено, что существуют различные подходы к толкованию, например, термина «компьютер». Так, ряд специалистов по ее утверждению, используют разные критерии отделения «компьютеров» от иных электронно-вычислительных устройств. Например, ряд специалистов за образец принимают идеальную модель «машины Тьюринга», которая характеризуется минимальным набором функций.

Исходя из данного критерия, под понятие компьютера попадают любого рода программируемые калькуляторы и другие устройства, которые в полной мере не отображают суть понятия. Другая группа ученых важную роль определяют интерфейсу и операционной системе, как основным критерием соотнесения с понятием «компьютер», третьи впринципе не видят различие между понятием компьютера и иных электронно-вычислительных устройств. Уголовное право Российской Федерации. Особенная часть: учебник / под ред. Л.В. Иногамовой- ХегайА., И. Рарога, А.И. Чучаева. - Москва: ИНФРА-М, КОНТРАКТ, 2006. - 503 с.

Большой интерес связи с общественной опасностью составляет категория преступлений, которая затрагивает сферу жизни и здоровья, осложненная применением компьютера и компьютерной информации и манипуляции с ней. Убийство путем изменения настроек медицинского оборудования, а также вход в систему медицинского оборудования и заполучения информацией, хранящейся на ней. Возникает вопрос квалификации подобных преступлений.

Достаточно ли будет квалификации по соответствующим нормам главы 28 УК РФ в совокупности со статьями, предусматривающими ответственность за преступления против жизни и здоровья, или же стоит квалифицировать подобные деяния лишь исходя из норм главы 28 УК РФ прибегая к квалифицирующему признаку в виде тяжких последствий?

Как уже было отмечено ранее законодательная база и ее применение требует доработки. В связи с этим определим ряд предложений по совершенствованию законодательства и практики его применения:

...

Подобные документы

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Криминалистическая характеристика компьютерных преступлений. Обстоятельства, подлежащие установлению. Аппаратно-технические средства электронно-вычислительной техники как орудие совершения преступления. Различные классификации компьютерных преступлений.

    реферат [35,8 K], добавлен 22.05.2010

  • Общая характеристика преступлений против безопасности движения и эксплуатации транспорта. Нарушение правил дорожного движения и эксплуатации транспортных средств. Неоказание капитаном судна помощи терпящим бедствие, нарушение правил международных полетов.

    курсовая работа [33,4 K], добавлен 17.06.2010

  • Анализ нарушений правил дорожного движения и эксплуатации транспортных средств в системе преступлений против безопасности движения. Разграничение нарушения правил дорожного движения и эксплуатации транспортных средств со смежными составами преступлений.

    дипломная работа [79,7 K], добавлен 18.06.2013

  • Уголовно-правовая характеристика транспортных преступлений. Основания уголовной ответственности за нарушение правил дорожного движения и эксплуатации транспортных средств. Общая характеристика преступного нарушения правил, объект и субъект преступления.

    курсовая работа [34,9 K], добавлен 18.11.2010

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Понятие киберпреступление (компьютерное преступление), и основные присущие ему черты. Деяния в сфере компьютерной информации криминального характера. Неправомерный доступ к компьютерной информации. Нарушение правил эксплуатации ЭВМ или их сети.

    курсовая работа [22,7 K], добавлен 20.08.2007

  • Уголовно-правовая характеристика транспортных преступлений. Основания ответственности за нарушение правил дорожного движения и эксплуатации транспортных средств. Привлечение лица к уголовной ответственности. Объективная, субъективная сторона преступления.

    курсовая работа [25,9 K], добавлен 19.10.2014

  • История развития законодательства о преступлениях против безопасности движения и эксплуатации транспорта. Нарушение правил безопасности движения и эксплуатации железнодорожного, воздушного или водного транспорта. Принципы международных перелетов.

    курсовая работа [39,7 K], добавлен 30.11.2008

  • Комплекс причин, вызывающих преобразование защитных механизмов информационной безопасности. Уголовная ответственность в сфере компьютерных данных за рубежом. Анализ совершаемых преступлений и соответственных преследований правонарушителей в России.

    курсовая работа [46,4 K], добавлен 20.05.2011

  • Характеристика состава преступления - нарушение правил дорожного движения и эксплуатации транспортных средств. Гражданская, административная и уголовная ответственность за нарушение правил дорожного движения. Квалифицирующие признаки состава преступления.

    реферат [71,8 K], добавлен 06.08.2014

  • Основное различие между понятиями предмета преступления и орудиями и средствами совершения преступления. Классификация предметов преступления. Отнесение к числу предметов преступления с включением признака в объективную сторону состава преступления.

    реферат [20,9 K], добавлен 13.07.2009

  • Преступления в сфере компьютерной информации. Основные понятия и классификация компьютерных преступлений, методы их предупреждение. Методика раскрытия и расследования компьютерных преступлений. Статьи российского законодательства, примеры уголовных дел.

    презентация [581,1 K], добавлен 26.05.2012

  • Компьютерные преступления: основные тенденции развития, модель и сравнительная характеристика определения ответственности в зарубежных странах. Анализ составов преступлений в сфере компьютерной информации, предусмотренных в Уголовном кодексе России.

    дипломная работа [128,0 K], добавлен 29.10.2013

  • Объекты транспортных преступлений. Субъективная сторона транспортных преступлений. Нарушение правил эксплуатации транспорта. Разрушение путей сообщения и транспортных средств. Угон железнодорожного состава, воздушного, морского или речного судна.

    реферат [28,6 K], добавлен 02.02.2011

  • Понятие и виды преступлений в сфере использования транспортных средств. Нарушение правил безопасности дорожного движения, эксплуатации транспорта, правил международных полетов. Недоброкачественный ремонт или приведение в негодность транспортных средств.

    реферат [20,9 K], добавлен 07.01.2015

  • Знакомство с основными проблемами ответственности за нарушение правил дорожного движения и эксплуатации транспортных средств. Особенности квалификации нарушений правил дорожного движения. Характеристика правил эксплуатации механических транспортных.

    курсовая работа [126,5 K], добавлен 30.01.2017

  • Сущность и разновидности способов совершения преступления. Виды компьютерных преступлений и определение ответственности за них. Способы и основные инструменты доступа к компьютерной информации, исследование конкретных примеров из отечественной практики.

    реферат [16,9 K], добавлен 12.10.2010

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.