Проблемы применения уголовной ответственности за неправомерный доступ к компьютерной информации

Понятие неправомерного доступа к компьютерной информации, порядок составления преступления. Проблемы квалификации неправомерного доступа к компьютерной информации. Основные меры уголовно-правовой борьбы с преступлениями в сфере компьютерной информации.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 11.09.2017
Размер файла 121,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«Тихоокеанский государственный университет»

Юридический факультет

Кафедра уголовно - правовых дисциплин

КУРСОВАЯ РАБОТА

по дисциплине: «Уголовное право»

на тему: «Проблемы применения уголовной ответственности за неправомерный доступ к компьютерной информации»

Хабаровск 2017

Оглавление

Введение

1. Общая характеристика состава преступления за неправомерный доступ к компьютерной информации

1.1 Понятие неправомерного доступа к компьютерной информации

1.2 Состав преступления за неправомерный доступ к компьютерной информации

2. Проблемы применения уголовной ответственности за неправомерный доступ к компьютерной информации

2.1 Проблемы квалификации неправомерного доступа к компьютерной информации

2.2 Меры уголовно-правовой борьбы с преступлениями в сфере компьютерной информации

Заключение

Список использованных источников

Приложение

уголовный компьютерный преступление

Введение

Актуальность темы выражается в том, что в последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране - на рубеже 70 - 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ.

Как показывает практика, квалификация преступлений, совершаемых в сфере компьютерной информации, представляет определенные трудности. Особенно при оценке неправомерного доступа к компьютерной информации как самого распространенного общественно опасного деяния в рассматриваемой сфере. Указанные обстоятельства и обусловливают актуальность выбранной темы дипломного исследования.

Объектом данного исследования является совокупность общественных отношений, определяющих содержание преступлений в сфере компьютерной информации.

Предметом же выступают сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение, базы данных и информация, как таковая.

Целью данного исследования является комплексный анализ системы компьютерных преступлений по Уголовному кодексу Российской Федерации.

К задачам данного исследования можно отнести:

- общая характеристика преступления за неправомерный доступ к компьютерной информации, а также анализ состава данного преступления;

- выявление проблем квалификации неправомерного доступа к компьютерной информации;

- раскрытие мер уголовного -- правовой борьбы с преступлениями в сфере компьютерной информации.

Методологическую основу данного исследования составляют как общенаучные (анализ, синтез, индукция, дедукция, классификация и т.д.), так и частно-научные (формально-юридический, исторический, системный и т.д.) методы юридического исследования. Особое внимание уделено использованию метода сравнительного правоведения, который предполагает сопоставление норм недействующего законодательства с нормами действующего законодательства или сравнение норм законодательства разных стран с целью выявления недостатков и достоинств тех или иных правовых норм.

Среди ученых, посвятивших свои труды проблеме компьютерных преступлений, можно выделить таких специалистов как Б. В. Волженкин, О. В. Мосин, Л. А. Осипенко, Л. Н. Соловьев, И. А. Юрченко и ряд других.

Таким образом, несмотря на относительную разработанность проблем компьютерной преступности в России, для подавляющего большинства практических работников правоохранительных органов эта проблема остается малоизвестной и сложной для понимания и правоприменения. Данное обстоятельство усугубляется и тем, что статистические данные, которые имеются в распоряжении правоохранительных органов нашей страны, в первую очередь данные МВД России содержат чрезвычайно мало информации, позволяющей делать какие-либо выводы.

1. Общая характеристика состава преступления за неправомерный доступ к компьютерной информации

1.1 Понятие неправомерного доступа к компьютерной информации

В Уголовном кодексе Российской Федерации впервые в нашей стране криминализирован такой вид правонарушений, как компьютерные преступления - предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства.

Преступления, имеющие своим предметом только лишь аппаратно-технические средства вычислительных машин (хищение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 «Преступления против собственности».

В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удастся ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерных преступлениях, поскольку в данной ситуации страдают два объекта уголовно-правовой охраны.

Равно и при использовании в качестве орудия совершения противоправного деяния не информационной, а одной аппаратно-технической части (нанесение телесных повреждений принтером и т. п.) последнюю можно расценивать наравне с такими предметами, как нож, пистолет, веревка и другие вещи материального мира. В целом же 28-я глава УК РФ «Компьютерные преступления» имеет своей целью охрану именно информационной безопасности -- и только в силу этого защиту и аппаратно технических средств, которые являются материальными носителями информационных ресурсов.

Последствия неправомерного использования информации могут быть самыми разнообразными - это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX «Преступления против общественной безопасности и общественного порядка».

Таким образом, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым - общественная безопасность и общественный порядок; видовым совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей.

Является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. Последняя точка зрения высказывалась ранее некоторыми авторами. Однако принять ее означало бы слишком расширить рамки понятия «компьютерное преступление» и затруднить работу, как законодателя, так и правоприменителя. Разработчики УК РФ 1996 г. пошли по первому пути, сформулировав составы главы 28 таким образом, что информация ЭВМ в каждом случае является лишь предметом совершения компьютерного преступления.

Согласно ст. 272 УК РФ, уголовная ответственность за неправомерный доступ к компьютерной информации наступает, если это деяние повлекло за собой хотя бы одно из следующих негативных последствий:

а) уничтожение, блокирование, модификацию либо копирование информации;

б) нарушение работы ЭВМ или их сети.

А теперь поподробнее об этом. В части 1 ст. 272 УК РФ речь идет о неправомерном доступе к компьютерной информации, охраняемой законом.

Таким образом, наказуем доступ не к любой информации, а только к законодательно защищенной. В то же время неправомерность - это не обязательно нарушение закона. Понятие неправомерности шире понятия незаконности.

С другой стороны, нельзя рассматривать неправомерность как любой без исключения случай нарушения установленного порядка доступа к охраняемой законом информации. На практике применимым считается правило о том, что доступ к информации неправомерен, если лицо «не имело права вызывать ее, знакомиться с ней, а тем более распоряжаться ею.

Способы совершения такого доступа разнообразны: использование чужого имени, изменение физического адреса технического устройства, подбор пароля, нахождение и использование «пробелов» в программе, любой другой обман системы защиты информации». В случае совершения такого деяния лицом - специальным субъектом - лицом с использованием своего служебного положения - признается квалифицированный состав. В науке господствующей может быть признана точка зрения о том, что под специальным субъектом в нормах этой статьи понимаются отдельные лица, занимающие соответствующие руководящие должности в сфере применения компьютерной техники, программисты, операторы? Наладчики оборудования и т.д.

Неконкретизированность формулировок уголовного закона, отсутствие в нем толкования понятия служебное положение, не позволяют однозначно утверждать о том, что речь в данном случае идет о статусе лица по месту работы, сопряженном исключительно с использованием компьютерной техники.

1.2 Состав преступления за неправомерный доступ к компьютерной информации

Федеральным законом от 07.12.2011 № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» составы преступлений, предусмотренные ст. 272 УК РФ изложены в новой редакции. Эти изменения обусловлены несколькими обстоятельствами. Прежде всего, бурное развитие информационно-коммуникационных технологий приводит к существенным модификациям понятийного аппарата, и уголовный закон должен в полной мере отражать сложившиеся реалии. Кроме того, увеличение как количества, так и разновидностей преступлений в сфере компьютерной информации диктует необходимость уточнения объективной стороны составов соответствующих преступлений в уголовном законе, а также дифференциации уголовной ответственности виновных лиц.

Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах.

Учитывая эти обстоятельства, законодатель отнес гл. 28 «Преступления в сфере компьютерной информации» к разд. IX УК «Преступления против общественной безопасности и общественного порядка».

Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышение уровня защищенности корпоративных и индивидуальных информационных систем являются важными составными частями национальной безопасности страны

В примеч. 1 ст.272 УК РФ дано понятие компьютерной информации, под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии, информационно-телекоммуникационные сети, в том числе сеть Интернет, весьма динамично развиваются.

Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах. Базовым в этом смысле является Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (в ред. от 28.07.2012).

В этом Законе информация определяется как сведения (сообщения, данные) независимо от формы их предоставления. Компьютерная информация (один из видов информации) в комментируемой статье определяется как информация на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К ЭВМ, например, можно отнести не только компьютер (персональную ЭВМ), но и другие устройства, отвечающие специальным требованиям, например сотовый телефон, контрольно-кассовая машина, бортовой компьютер автомобиля, банкомат. Для отнесения определенного устройства к категории ЭВМ, сети ЭВМ или системы ЭВМ необходимы специальные познания. Поэтому судам в необходимых случаях следует проводить соответствующие экспертизы

Объективную сторону состава данного преступления оставляет неправомерный доступ к охраняемой законом компьютерной информации.

Под доступом к компьютерной информации понимается получение возможности ознакомиться и (или) воспользоваться компьютерной информацией. Доступ носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя.

Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав.

Данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий: уничтожение информации -- приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние; блокирование информации -- создание условий ее недоступности, невозможности ее надлежащего использования; модификация (переработка) информации -- любые изменения компьютерной информации, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе; копирование информации -- неправомерный перенос информации на другой материальный носитель.

Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий. Например, по приговору Тюменского областного суда С. был осужден по ст. 290 (ч. 4 п. «а») и ст. 272 (ч. 2) УК. Его действия выразились в том, что он, являясь администратором автоматизированной информационно-поисковой системы (АИПС), как инженер-программист регионального отдела информационного обеспечения, наделенный высшим уровнем доступа в Сеть, произвел незаконные уничтожение охраняемой законом служебной информации о совершении рядом лиц административных правонарушений и лишении их права управления транспортными средствами.

Суд обоснованно указал, что информация, содержащаяся в АИПС «Административная практика», относится к служебной информации, и доступом к ней наделен ограниченный круг сотрудников на основании уровня доступа в связи с паролем, причем С. был наделен самым высоким уровнем доступа и мог вносить изменения, удалять информацию без фиксации где-либо произведенной операции и делал это по просьбе В., который именно от этих лиц получил взятки за удаление информации о допущенных ими административных нарушениях (см. кассационное определение Судебной коллегии по уголовным делам ВС РФ от 30.01.2009 N 89-008-88).

Субъективная сторона данного преступления характеризуется умышленной формой вины по отношению к совершаемым действиям. В то же время по отношению к наступлению указанных в законе последствий возможна и неосторожная форма вины. Уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий.

Например, по приговору Самарского районного суда г. Самары от 4 октября 2002 г. З. был осужден по ч. 1 ст. 165 и по ч. 1 ст. 272 УК. Судом первой инстанции он был признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения, а также в неправомерном доступе к компьютерной информации, в том, что он путем обмана не оплачивая услуги собственнику, пользовался компьютерной информацией в компьютерной Сети. В своей надзорной жалобе он утверждал, что его вина не доказана, поскольку он, оплатив осужденному по данному делу К. деньги за пользование сетью Интернет, считал себя добросовестным пользователем. Определением Судебной коллегии по уголовным делам ВС РФ, вынесенным в порядке судебного надзора, состоявшиеся по делу судебные решения были отменены с прекращением дела за отсутствием в действиях З. состава преступления по следующим основаниям. Осужденный по данному делу К. последовательно подтверждал, что именно он предложил З. подключить их персональные компьютеры к сети Интернет, пояснив, что пользование сетью стоит 400 руб. Деньги З. ему передал. При этом, как показал К., пароли и логины он брал сначала у Т., а затем у М. и вводил их в компьютер З.; свидетели Т. и М. указанные обстоятельства также подтвердили. Эти данные свидетельствовали о необоснованности судебных решений с выводами о том, что З. умышленно незаконно пользовался сетью Интернет (определение Судебной коллегии по уголовным делам ВС РФ от 16.11.2006 № 46-Д06-54).

Субъектом данного преступления является любое вменяемое физическое лицо, достигшее 16-летнего возраста.

Федеральным законом от 07.12.2011 № 420-ФЗ ст.272 УК РФ дополнена в ч. 2 новыми квалифицирующими признаками -- совершение предусмотренного ч. 1 данной статьи деяния, причинившее крупный ущерб или совершенное из корыстной заинтересованности.

Понятие крупного ущерба дано в примеч. 2 к данной статье. Крупным ущербом в статьях данной главы признается ущерб, сумма которого превышает 1 млн. руб. Корыстная заинтересованность как квалифицирующий признак в статьях гл. 28 вряд ли отличается от аналогичного признака применительно к другим статьям УК и представляет собой стремление лица путем совершения указанных в ч. 1 настоящей статьи действий получить для себя или других лиц выгоду имущественного характера, не связанную с незаконным безвозмездным обращением имущества в свою пользу или пользу других лиц.

В ч. 3 ст.272 УК РФ предусмотрены следующие квалифицирующие признаки данного состава преступления -- совершение преступления:

а) группой лиц по предварительному сговору;

б) организованной группой;

в) с использованием своего служебного положения.

Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений. В судебной практике возникают вопросы отграничения неправомерного доступа к компьютерной информации от других составов преступления, например нарушения авторских и смежных прав (ст. 146 УК). В ряде случаев виновный получает доступ к компьютерной программе, являющейся объектом авторского права, и использует ее в своих интересах. Между тем указанные составы преступлений имеют ряд существенных отличий. Объектом преступления, предусмотренного комментируемой статьей, является безопасность компьютерной информации.

Нарушение же авторских и смежных прав посягает на интеллектуальную собственность. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом последнего -- только объекты авторского права, в частности программы для ЭВМ и базы данных. Объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по комментируемой статье.

Нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права. При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно. В то же время возможны ситуации, когда виновный, желая присвоить права автора, копирует компьютерную программу и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 УК и ст.272 УК РФ, если автору программы был причинен крупный ущерб.

В общем массиве регистрируемой преступности и наказуемости в России неправомерный доступ к компьютерной информации до 2003 г. практически отсутствовал. Так, в 1997-2002 гг. в России по ст. 272 УК осуждено всего 234 человека. Однако в 2003 г. наблюдалось существенное увеличение количества осужденных по данной статье (166 человек). В 2004 г. осужден 121 человек; в 2005 г. - 156 человек; в 2006 г. - 182 человека; в 2007 г. - 147 человек, а в 2008 г. - 318 человек, в 2009 г. - 725 человек, в 2010 г. - 280 человек, а в 2011 г. - 229 человек, в 2012 г. - 280; в 2013 г. - 299 человек; в 2014 г. - 360 человек, в 2015 году - 377 человек.

2. Проблемы применения уголовной ответственности за неправомерный доступ к компьютерной информации

2.1 Проблемы квалификации неправомерного доступа к компьютерной информации

Новый Федеральный закон РФ от 7 декабря 2011 года № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» внес значительные изменения в главу 28 УК РФ о преступлениях в сфере компьютерной информации. Данный Закон позволил внести ясность в некоторые дефиниции ст.ст. 272-274 УК РФ, однако трактовка некоторых ряда понятий и положений указанных статей остается весьма спорной.

Рассмотрим все три статьи - 272, 273 и 274 УК РФ - в новой редакции.

По ст. 272 УК РФ в новой редакции /2, с. 14-19/.

Следует заметить, что в прежней редакции ч. 1 ст. 272 УК РФ указывалось, что компьютерная информация - это информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. В новой редакции ч. 1 ст. 272 УК РФ законодатель отказался от того, чтобы конкретно указывать и перечислять все технические средства, на которых может находиться охраняемая законом компьютерная информация. И такое решение законодателя является правильным.

В примечании 1 к ст. 272 УК РФ в новой редакции указывается, что под компьютерной информацией понимаются сведения (сообщения, данные) представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

В целом это тоже правильно. Однако понятие информация далеко не тождественно понятиям сведения, данные. Прежде всего, если сведения существуют объективно, то информация возникает только у субъекта, анализирующего и сопоставляющего эти сведения, а также свои знания об этом объекте - и все это используется субъектом для принятия управленческого решения. Т.е., с точки зрения науки информатики, применение термина информация в данном случае, как минимум, не совсем корректно.

Мы полагаем, что указанные нами особенности информации относятся ко всем преступлениям в сфере компьютерной информации, которые указаны в главе 28 УК РФ, в том числе, и к такому составу преступления, как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Рассматриваемый состав преступления относится к числу материальных составов. Уголовная ответственность для лица, совершившего неправомерный доступ компьютерной информации, по ч.1 ст. 272 УК РФ наступает только в том случае, если этот неправомерный доступ повлек за собой уничтожение, блокирование, модификацию или копирование компьютерной информации, то есть должны наступить указанные в законе вредные последствия.

Заметим, что законодатель установил уголовную ответственность не просто за неправомерный доступ к компьютерной информации, а за такой доступ, который повлек за собой уничтожение, блокирование, модификацию или копирование информации. Поэтому простое чтение и ознакомление с охраняемой законом компьютерной информацией без согласия на это собственника компьютера по действующему уголовному закону не образует состав преступления, предусмотренный ч.1 ст. 272 УК РФ.

Однако следует понимать, что в ряде случаев являются общественно опасными и такие действия лица, когда неправомерный доступ к компьютерной информации осуществляется только с одной целью - ознакомиться с той или иной информацией.

Получается, что от таких деяний компьютерную информацию закон в настоящее время никак не защищает. Вряд ли это правильно. Поэтому мы полагаем, что в ч. 1 ст. 272 УК РФ в новой редакции нового закона следует после слова «повлекло» добавить такие слова: «несанкционированное ознакомление» и далее по тексту закона. Уголовный закон должен пресекать незаконное любопытство некоторых лиц, тем более, что это может иметь общественно опасные последствия для владельца той или и иной информации.

Подробного анализ заслуживают, весьма спорно трактуемые, понятия уничтожение, блокирование, модификация и копирование компьютерной информации, однако объем данной работы не позволяет подробно рассмотреть эти вопросы.

В ч. 4 ст. 272 УК РФ в новой редакции устанавливается, что деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.

Однако, новый закон не раскрывает конкретно, о каких тяжких последствиях идет речь. В уголовном законе невозможно указать исчерпывающий перечень рассматриваемых тяжких последствий, но следует обязательно считать такими тяжкими последствиями гибель людей, аварии на транспорте, причинившие большой материальный ущерб, ранения или гибель людей. Следует также отметить, что российское законодательство, все-таки, весьма либерально в отношении «компьютерных» преступников. Между тем, во всем мире уже более десяти лет наказания за преступления в сфере компьютерной информации постоянно ужесточаются.

По ст. 273 УК РФ в новой редакции /3, с. 16-21/.

На наш взгляд, прежняя редакция ст. 273 УК РФ была не очень удачной. Прежде всего, законодатель в прежней редакции излишне детализировал состав преступления, в частности, включая в диспозицию статьи «нарушению работы ЭВМ, системы ЭВМ или их сети». Кроме того, если прежний уголовный закон защищал компьютерную информацию в ЭВМ, в системах ЭВМ или их сети, то в новой редакции ч. 1 ст. 272 УК РФ законодатель отказался от того, чтобы конкретно указывать и перечислять все технические средства, на которых может находиться охраняемая законом компьютерная информация. И такое решение законодателя следует признать правильным.

Примечательно еще и то, что мера наказания по ч. 1 ст. 273 УК РФ в старой редакции самая строгая могла быть назначена только до 3 лет лишения свободы, а по ч. 2 этой же статьи срок наказания уже может быть назначена от 3 до 7 лет лишения свободы. И это при неосторожной форме вины в отношении последствий, когда преступное деяние по легкомыслию или небрежности!? Трудно себе представить более неудачную норму во всем УК РФ, когда преступные действия совершаются умышленно, а тяжкие последствия этих действий наступают в результате неосторожных действий субъекта? В новом же законе все эти нелепости, наконец-то, законодателем устранены.

Главной проблемой данной статьи является трактовка ключевого понятия - вредоносная программа.

Следует отметить, что действующая в старой редакции формулировка ст. 273 УК РФ трактовала понятие вредоносности чрезвычайно широко. Когда обсуждался вопрос о внесение этой статьи в УК РФ, то предполагалось, что «несанкционированными» будут считаться действия программы, не одобренные явным образом пользователем этой программы. Однако, нынешняя судебная практика относит к вредоносным также и программы, модифицирующие (с санкции пользователя) исполняемые файлы и (или) базы данных других программ, если такая модификация не разрешена их правообладателями.

По нашему мнению, для того, чтобы программа считалась вредоносной, она должна соответствовать трем критериям:

1. Уничтожение информации или нарушение работы всей системы. Однако, осуществление лицом только взлома защиты от копирования еще нельзя оценивать как создание вредоносной программы.

2. Несанкционированная работа. Программа же форматирования диска, входящая в комплект любой ОС, сама по себе еще не является вредоносной, так как её запуск санкционируется пользователем.

3. Заведомость вредоносной программы - явной целью ее создания является несанкционированное уничтожение информации. Программы, содержащие в себе различные ошибки, могут быть оценены как нарушение прав потребителей или как преступная халатность, но не как создание вредоносной программы.

Более чёткие критерии, по которым программные продукты (модули) могут быть отнесены к категории вредоносных программ, до настоящего времени нигде четко не оговорены в уголовном законе и не выработаны пока еще судебной практикой. Для того, чтобы утверждение о вредоносности программы было обоснованным и имело бы юридические последствия, необходимо проведение программно-технической экспертизы с соблюдением всех установленных в уголовном судопроизводстве правил.

Следует также отметить, что некоторые (вполне законные!) программы обладают набором функций, которые могут причинить вред пользователю при выполнении ряда условий. Более того, подобные программы могут легально продаваться и использоваться в повседневной работе, например, системных администраторов. Однако в руках злоумышленника такие программы могут обернуться инструментом, с помощью которого можно причинить вред ничего не подозревающему пользователю. Можно ли отнести программы такого рода к вредоносным, о которых говорит уголовный закон?

Может быть, стоит в этом случае принять терминологию Лаборатории Касперского, которая относит такие программы к «условно опасным»?

По ст. 274 УК РФ в новой редакции /4, с. 25-29/.

В данной статье УК РФ самым спорным является опять-таки ключевое слово - правила эксплуатации.

Для привлечения лица к уголовной ответственности по ч. 1 ст. 274 УК РФ следует установить, какие конкретно были нарушены правила эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации.

Это и является самой большой сложностью в трактовке и применении данной статьи. Правила могут быть самыми различными: начиная от тех, которые создаются самими разработчиками электронно-вычислительной техники, до правил, которые действуют только на конкретных предприятиях и фирмах, а также, разрабатываемых и утвержденных соответствующими министерствами и ведомствами, законодательными актами субъектов Российской Федерации. Рассматриваемые правила могут также содержаться в некоторых международных договорах и соглашений, заключенных Российской Федерации с другими иностранными государствами.

Авторы полагают, что количество всевозможных правил и инструкций (и их трактовок) неисчерпаемо, и устанавливать уголовную ответственность за их нарушения вряд ли правомерно. Чем же, по нашему мнению, следует руководствоваться, определяя нарушены ли правила эксплуатации? Ответ достаточно очевиден: государственными стандартами, нормами и правилами (ГОСТ Р МЭК 60950-2002; ГОСТ Р51318.22-2006; ГОСТ Р 51317.3.2-2006; ГОСТ Р 51317.3.3-2008 и др.).

2.2 Меры уголовного - правовой борьбы с преступлениями в сфере компьютерной информации

Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.

Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

Меры контроля над компьютерной преступностью подразделяются на правовые, организационно-тактические и программно-технические.

К правовым мерам относятся разработка норм, устанавливающих ответственность за совершение компьютерных преступлений, защита авторских прав программистов, а также вопросы контроля за разработчиками компьютерных систем и применение международных договоров об их ограничениях.

К организационно-тактическим мерам относятся охрана вычислительных центров, тщательность подбора персонала, исключение случаев ведения особо важных работ только одним человеком и т п.

К программно-техническим мерам можно отнести защиту от несанкционированного доступа к системе, профилактику от компьютерных вирусов, резервирование особо важных компьютерных подсистем, применение конструктивных мер защит от хищений, саботажа диверсий, взрывов, установку резервных систем электропитания, оснащение помещении кодовыми замками, установку сигнализации и другие меры.

Основной целью государственной политики по выявлению и пресечению компьютерных преступлений является создание эффективной национальной системы борьбы с правонарушениями в сфере компьютерной информации.

Борьба с компьютерной преступностью в России осуществляется в условиях действия комплекса факторов, снижающих ее эффективность. По мнению В.Минаева, к наиболее значимым относятся:

отсутствие отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности;

ограниченные возможности бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности;

недостаточное осознание органами государственной власти на федеральном и, особенно, региональном уровне возможных политических, экономических, моральных и юридических последствий компьютерных преступлений;

слабость координации действий по борьбе с компьютерными преступлениями правоохранительных органов, суда и прокуратуры и неподготовленность их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний;

несовершенство системы единого учета правонарушений, совершаемых с использованием средств информатизации;

серьезным отставанием отечественной индустрии средств и технологий информатизации и информационной безопасности от мирового уровня.

К базовым направлениям повышения эффективности контроля над компьютерной преступностью в Росси следует отнести:

формирование целостной системы непрерывного отслеживания обстановки в сфере обеспечения информационной безопасности различных систем в стране и упреждающего принятия решений по выявлению и пресечению компьютерных преступлений;

организация взаимодействия и координация усилий правоохранительных органов, спецслужб, судебной системы, обеспечение их необходимой материально-технической базой;

организация эффективного взаимодействия правоохранительной системы России с правоохранительными органами зарубежных стран, осуществляющими борьбу с компьютерными преступлениями;

координация действий с общественными и частными организационными структурами (фондами, ассоциациями, фирмами, службами безопасности банковских и коммерческих структур), на своем уровне осуществляющими практические мероприятия по обеспечению информационной безопасности.

Создаваемая система должна быть обеспечена высококвалифицированными кадрами. Создание целостной системы обучения, подготовки и переподготовки специалистов по борьбе с компьютерными правонарушениями является одной из основных задач.

Уголовно-правовой контроль над компьютерной преступностью в России.

В целях борьбы с компьютерной преступностью российским законодательством (глава 28 УК РФ) предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

В соответствии со ст. 272 УК РФ преступлением является неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно -- вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

В соответствии со ст. 273 УК РФ, преступлением является создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

В соответствии со ст. 274 УК РФ, преступлением признается нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Международное сотрудничество. В рамках ООН регулярно проводятся симпозиумы по профилактике и пресечению компьютерной преступности, целью которых является поиск адекватных путей противодействия на международном уровне. Кроме того. вырабатываются контрмеры против этого нового вида преступлений и универсально применимые стандарты и нормы, гарантирующие надежное использование компьютерных систем и средств телекоммуникаций.

Признано, что для выработки всесторонней стратегии по профилактике и борьбе с компьютерной преступностью необходим единый coгласованный план действий, включающий:

неправительственные мероприятия, под которыми подразумевается программа инициатив по внедрению принципов ответственности в экономике и промышленности, стандартов профессиональной квалификации, технических и процедурных норм, а также этических установок и кодексов поведения;

правительственные меры, то есть действия правительства на национальном уровне, направленные на совершенствование национального уголовного законодательства, а там, где это необходимо, и промышленного производства средств противодействия компьютерным преступлениям;

межправительственные меры и международное сотрудничество, направленные на унификацию законодательных актов, развитие международных стандартов и координацию действий органов уголовной юстиции.

В целях повышения эффективности борьбы с компьютерной преступностью осуществляется координация деятельности национальных правоохранительных органов в рамках МОУП Интерпол.

Заключение

В конце восьмидесятых и начале девяностых годов прошлого столетия ответственность за компьютерные преступления была предусмотрена во многих государствах мира.

«Информационная революция» застала Россию в сложный экономический и политический период. Необходимость досрочной разработки правовых основ охраны информационных отношений, еще слабая развитость электронно-вычислительных систем, незначительное количество выявленных общественно опасных посягательств на эти отношения, отсутствие необходимого опыта привело к тому, что во вновь принятом в 1996 года Уголовном кодексе РФ в гл. 28 «Преступления в сфере компьютерной информации» содержалось три статьи, предусматривающие ответственность за «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273) и «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Названные в ст. 272 и 274 УК РФ деяния относятся к преступлениям небольшой тяжести, а эти же преступления, совершенные при отягчающих обстоятельствах, - к преступлениям средней тяжести.

В тот период времени эти нормы в минимальной степени удовлетворяли потребности правоприменительной практики. В настоящее время с компьютеризацией общества, переходом на расчеты финансовых и банковских структур с использованием электронно-вычислительных машин и в связи с транснациональным характером компьютерной преступности упомянутые нормы не могут обеспечить борьбу с компьютерными преступлениями. В них не учтено многообразие общественных отношений, на которые посягают названные преступления (это не только экономические интересы, но и государственная безопасность, конституционные права человека, его честь и достоинство т.д.).

Несмотря на новизну компьютерных преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает.

Недооценка общественной опасности посягательств на интересы, охраняемые гл. 28 УК РФ, в сочетании с конструктивными недостатками диспозиций этих уголовно-правовых норм, а также недостаточным уровнем подготовки правоприменительных органов, призванных вести борьбу с компьютерными преступлениями, привели к тому, что уголовно-правовые нормы, предусматривающие ответственность за названные преступления, применяются очень редко.

Сложившееся положение объясняется рядом причин, среди которых в первую очередь представляется необходимым выделить:

а) недостаточную разработанность теоретической модели компьютерных преступлений;

б) недостаточную изученность криминологической характеристики компьютерных преступлений и в этой связи неразработанность более совершенных методик по раскрытию и расследованию преступлений, комплекса мер предупредительного характера и рекомендаций по виктимологической профилактике.

Необходимость разработки новой системы компьютерных преступлений возникает еще и потому, что в ст. 272 - 274 УК РФ совершенно не учтены общественно опасные последствия неправомерного доступа в чужую компьютерную информацию.

Если в результате преступления причиняется ущерб, содеянное квалифицируется по статьям о преступлениях против собственности.

Представляется, что уголовно-правовые нормы об ответственности за преступления, совершенные с использованием высоких технологий, лицами, обладающими большим интеллектуальным потенциалом, влекущие тяжелые последствия, должны предусматривать более строгое наказание, чем обычные преступления против собственности. При построении системы компьютерных преступлений следует учесть опыт зарубежных государств, где компьютерная преступность оказалась более распространенной и нанесла более серьезный ущерб.

В настоящее время в России нет такого размаха компьютерной преступности, которая есть в некоторых странах Американского континента, Центральной и Восточной Европы. Но успокаиваться не следует. Однако в Россию она обязательно придет, и уголовный закон наряду с другими мерами профилактического характера должен стать реальным превентивным средством, способствующим созданию условий для нормального развития телекоммуникационных систем и охраны их от преступных посягательств. Уголовно-правовые нормы об ответственности за компьютерные преступления (ст. 272 - 274 УК РФ) не отвечают этому требованию.

Список использованных источников

1. Конституция Российской Федерации: принята всенародным голосование 12.12.1993 г. (ред. от 21.07.2014) // Российская газета. - 1993. - 25 дек.; Собрание законодательства РФ. - 2014. - № 31. - Ст. 4398.

2. Уголовный кодекс Российской Федерации от 13.06.1996 (ред. от 16.07.2015) // Собрание законодательства РФ. - 1996. - № 25. - Ст. 2954.

3. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 (ред. от 22.10.2014) // Собрание законодательства РФ. - 1994. - № 32. - Ст. 3301; 2014. - № 43. - Ст. 5799.

4. Постановление Пленума Верховного Суда РФ от 31 октября 1995 г. N 8 «О некоторых вопросах применения судами Конституции Российской Федерации при осуществлении правосудия» // Бюл. Верховного Суда РФ. - 1996. - № 1. - С. 2 - 5.

5. Аменицкая Н.А. Органы дознания и оперативно-розыскная деятельность: исторический аспект и современное состояние проблемы / Н.А. Аменицкая // Российская юстиция. - 2013. - № 7. - С. 11 - 13.

6. Быков В.М. Новый закон о преступлениях в сфере компьютерной информации: ст. 272 УК РФ / В.М. Быков, В.Н. Черкасов // Российский судья. - № 5. - 2012. - С. 14-19.

7. Быков В.М. Новое: об уголовной ответственности за создание, использование и распространение вредоносных компьютерных программ / В.М. Быков, В.Н. Черкасов //Российский судья. - № 7. - 2012. - С. 16-21.

8. Быков В.М. Новая редакция ст. 274 УК / В.М. Быков, В.Н. Черкасов // Законность. - №11.- 2012. - С. 25-29.

9. Бычков В.В. Система следственных действий в российском уголовно-процессуальном законодательстве / В.В. Бычков // Российский следователь. - 2013. - № 10. - С. 25 - 26.

10. Васильева Т.В. О соблюдении авторских прав в эпоху развития высоких технологий / Т.В. Васильева // Современное право. - 2011. - № 5. - С. 102 - 106.

11. Васичкин К.А. Ответственность за нарушение интеллектуальных прав в сети Интернет / К.А. Васичкин // Законодательство и экономика. - 2013. - № 9. - С. 19.

12. Вандышев В.В. Уголовный процесс: учебник / В.В. Вандышев. - М.: Контракт, Волтерс Клувер, 2010. - 168 с.

13. Герасимов И.Ф. Некоторые проблемы раскрытия преступлений / И.Ф. Герасимов // Свердловск, 1975. - С. 69.

14. Горянинов К.К., Овчинский В.С., Синилов Г.К. Теория оперативно-розыскной деятельности. Москва: Изд-во ИНФРА-М, 2014. - С. 328.

15. Гирько С.И. Статья: Сбываются ли прогнозы и опасения о перспективах дознания в сокращенной форме? / С.И. Гирько // Российский следователь. - 2014. - № 5. - С. 7 - 8.

16. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие. / В.И. Завгородний. - М.: ЛОГОС: ПБОЮЛ Н.А. Егоров, 2011. - с.245.

17. Зайцев, А.П. Технические средства и методы защиты информации: Учебник для вузов / А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: Машиностроение, 2009. - с. 245.

18. Козак Д.Н. Комментарий к Уголовно-процессуальному кодексу Российской Федерации / Д.Н. Козак, Е.Б. Мизулина. - 2- е изд., доп. - М., 2004. - 137 с.

19. Корякин В.А. Дознание в сокращенной форме в разрезе процессуальных сроков / В.А. Корякин // Российский судья. - 2014. - № 9. - С. 17 - 19.

20. Мазуров В.А. Преступность в сфере высоких технологий: Понятие, общая характеристика, тенденции / В.А. Мазуров // Вестник Томского государственного университета. 2007. № 300-1. С. 153.

21. Маркушин А.Г. Оперативно-розыскная деятельность / А.Г. Маркушин / М.: Изд-во Юрайт. -2013. С. 13-14.

22. Осипенко К.Ю. Жертвы и последствия киберпреступлений NORTON REPORT 2013 // Information Security/ Информационная безопасность. 2013. №5. С. 25.

23. Поляков, В.В. Обстановка совершения преступлений в сфере компьютерной информации как элемент криминалистической характеристики / В.В. Поляков // Известия Алтайского государственного университета. - 2013. - № 2. - С. 114 - 116.

24. Центров Е.Е. О сути следственного действия «проверка показаний на месте» / Е.Е. Центров // Законность. - 2013. - № 10. - С. 10-11.

25. Чудненко Ю.В. Обзор: ИТ в органах государственной власти 2013 (Алексей Мошков: «Ни одно преступление в сфере ИТ не останется безнаказанным») // CNews: Аналитика. - 2014. - №187. - С. 12.

26. Чукаева О.А. Проблемы определения компетенции органа внутренних дел как органа дознания / О.А. Чукаева // Законодательство и экономика. - 2014. - № 9. - С. 15-16.

Приложение А

Количество осужденных по ст. 272 УК РФ в России за период 1997 - 2015 года

Размещено на Allbest.ru

...

Подобные документы

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа [28,1 K], добавлен 25.11.2004

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.

    курсовая работа [45,0 K], добавлен 25.06.2011

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.

    реферат [29,1 K], добавлен 07.01.2013

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие киберпреступление (компьютерное преступление), и основные присущие ему черты. Деяния в сфере компьютерной информации криминального характера. Неправомерный доступ к компьютерной информации. Нарушение правил эксплуатации ЭВМ или их сети.

    курсовая работа [22,7 K], добавлен 20.08.2007

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Сущность и разновидности способов совершения преступления. Виды компьютерных преступлений и определение ответственности за них. Способы и основные инструменты доступа к компьютерной информации, исследование конкретных примеров из отечественной практики.

    реферат [16,9 K], добавлен 12.10.2010

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.