Правовые и этические нормы информационной деятельности

Проблема предоставления программному обеспечению правовой охраны. Авторское право на программы для ЭВМ и базы данных. Защита доступа к компьютеру. Виды компьютерных преступлений. Уголовно-правовое регулирование отношений в сфере компьютерной информации.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 31.10.2017
Размер файла 65,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

1.5. ЗАЩИТА ДОСТУПА К КОМПЬЮТЕРУ

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа. Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более

того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

1.5.1. ЗАЩИТА ПРОГРАММ ОТ НЕЛЕГАЛЬНОГО КОПИРОВАНИЯ И ИСПОЛЬЗОВАНИЯ

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии. Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ. Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

1.5.2. ЗАЩИТА ДАННЫХ НА ДИСКАХ

Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks -- избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;

некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;

с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall -- межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

2. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 2.1.КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ: ИСТОРИЧЕСКИЙ ОБЗОР

В динамичных условиях XX в. общество постоянно сталкивается с проблемами различного характера, порождение которых зачастую вызвано стремлением общества к созданию более совершенных и эффективных моделей своего существования. Сказанное в полной мере относится и к такой специфической сфере, как область применения электронной техники и информационных технологий. Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями, их широкое распространение в экономической, социальной и управленческой сферах, появление в быту значительного количества персональных ЭВМ не только явились новым свидетельством технического прогресса, но и неизбежно повлекли за собой и негативные последствия, связанные со злоупотреблениями при использовании средств ЭВМ, информационных технологий.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, включая и жизнеобеспечивающие, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые для людей последствия, связанные не только с имущественным ущербом, но и с физическим вредом.

Первым человеком, использовавшим возможности ЭВМ для совершения налогового преступления на сумму 620 тыс. долл. в 1969 г. в США, считается Альфонсе Конфессоре. Даже краткий по изложению «послужной» список злоупотреблений с ЭВМ выглядит внушительно. В конце 1970-х годов - хищение более 10 млн долл. из «Секьюрити пасифик бэнк»; 1987 г. - заражение в США «пакистанским вирусом» более 18 тыс. компьютеров; 1989 г. - попытка «компьютерного ограбления» на сумму более 69 млн долл. чикагского банка «Фэрст нэшнл бэнк»; 1993 г. - попытка электронного мошенничества в ЦБ России на сумму более 68 млрд руб.; 1995 г. - попытка российского инженера Левина путем перевода на счета в банки 7 стран похитить из «Сити бэнк» в США 10 млн долл., 400 тысяч из которых до сих пор не обнаружены.

Опасность компьютерных преступлений многократно возрастает, когда они совершаются в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергетики. Так, в США группа хакеров осуществила несанкционированный доступ более чем к 50 автоматизированным банкам данных, в том числе Лос-Аламосской ядерной лаборатории, крупного ракового центра и других жизненно важных объектов США. В Нью-Йорке они проникли в компьютерные сети базы ВВС Гриффите и выкрали секретные военные данные. В другом случае в результате действий некоего Р. Морриса оказались зараженными компьютерным вирусом более 6 тыс. компьютеров и 70 компьютерных систем, в том числе компьютерные центры НАСА, Ливерморской лаборатории ядерных исследований, ряда крупнейших университетов США. Не миновала эта беда и бывшие республики СССР. Так, в 1992 г. была умышленно нарушена работа АСУ реакторов Игналинской АЭС в Прибалтике.

2.2 КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Компьютерные преступления впервые попали в сферу социального контроля в начале 70-х годов, когда в США было выявлено значительное количество подобных деяний, совершенных в 50-70-е годы. Этот факт привлек к сфере компьютерной информации пристальное внимание органов уголовной юстиции и ученых-криминологов. Начались интенсивные исследования этого феномена на национальном и международном уровнях, стали формулироваться специализированные нормы о компьютерных преступлениях в уголовных законодательствах. В 1983 г. в Париже группой экспертов Организации экономического сотрудничества и развития было дано криминологическое определение «компьютерного преступления» как «любого незаконного, неэтичного или неразрешенного поведения, затрагивающего автоматизированную обработку данных и (или) передачу данных».

Различаются криминологические группы компьютерных преступлений:

экономические компьютерные преступления;

компьютерные преступления против личных прав и неприкосновенности частной сферы;

* компьютерные преступления против общественных и государственных интересов.

Наиболее опасные и распространенные - экономические компьютерные преступления включают компьютерное мошенничество (неправомерное обогащение за чужой счет путем злоупотребления с автоматизированными информационными системами), компьютерный экономический шпионаж и кражу программ, компьютерный саботаж, кражу услуг и «компьютерного времени», самовольное проникновение в автоматизированную информационную систему, традиционные экономические преступления, совершаемые с помощью компьютеров. Экономические компьютерные преступления совершаются чаще всего по корыстным мотивам служащими организации, в которой используется компьютер, но могут совершаться и другими лицами, например, в случае злоупотребления с открытыми компьютерными системами (банковский автомат и др.) или неправомерного доступа к системе. Компьютерные мошенничества (злоупотребления с банковскими счетами на компьютерных носителях, получение незаконных выплат в виде зарплаты, социальных пособий, гонораров и т.п.), кража программ («компьютерное пиратство»), неправомерное получение услуг от компьютерной системы -- кража компьютерного времени широко распространены в современных европейских обществах и составляют значительную часть компьютерной преступности.

Компьютерные преступления против личных прав и неприкосновенности частной сферы чаще всего заключаются во введении в компьютерную систему неправильных и некорректных данных о лице, незаконном собирании правильных данных (незаконными способами либо с целью, например, неправомерного контроля профсоюзных активистов), иного незаконного использования информации на компьютерных носителях и неправомерном разглашении информации ( разглашение, например, банковской или врачебной тайны, торговля банками информации о своих клиентах, полученной путем изучения расходов, сделанных при помощи кредитной карточки).

Компьютерные преступления против интересов государства и общества включают преступления против государственной и общественной безопасности, нарушение правил передачи информации за границу, дезорганизацию работы оборонных систем, злоупотребления с автоматизированными системами подсчета голосов на выборах и при принятии парламентских решений и др.

Столкнувшись с компьютерной преступностью, органы уголовной юстиции начали борьбу с ней при помощи традиционных правовых норм о краже, присвоении, мошенничестве, злоупотреблении доверием и др. Однако такой подход оказался не вполне удачным, поскольку многие компьютерные преступления не охватываются составами традиционных преступлений. Так, например, простейший вид компьютерного мошенничества - перемещение денег с одного счета на другой путем «обмана компьютера» - не охватывается ни составом кражи (ввиду отсутствия предмета кражи -материального имущества, т.к. «деньги» существуют тут не в виде вещей, в виде информации на компьютерном носителе), ни составом мошенничества, поскольку обмануть компьютер в действительности можно лишь в том смысле, в каком можно обмануть и замок у сейфа. Не будет и признаков уничтожения или повреждения имущества в случае, например, уничтожения информационного элемента компьютерной системы без повреждения ее элемента материального (ЭВМ), хотя подобные действия могут причинить очень значительный имущественный ущерб. Несоответствие криминологической реальности и уголовно-правовых норм потребовало развития последних. Развитие это происходит в двух направлениях:

более широкое толкование традиционных норм;

разработка специализированных норм о компьютерных преступлениях. Первое направление имеет свои естественные границы - предельная допустимость размывания признаков традиционных составов (например, в 1979 г. в судебной практике во Франции по делу о лице, неправомерно сфотографировавшем чужие бумаги, было вынесено решение, допускавшее кражи информации, в 1983 г. информация была признана вещью в Нидерландах).

Большинство европейских стран встало на второй путь - путь разработки специализированных норм о компьютерных преступлениях. В 1973 г. в Швеции принимается закон, в соответствии с которым установлена уголовная ответственность за неправомерное изменение, уничтожение или доступ в отношении записей на компьютерных носителях (информационное злоупотребление). Впоследствии специальные нормы о компьютерных преступлениях были приняты в США (в 1986 г. Конгресс США принял «Закон о мошенничествах и злоупотреблениях, осуществляемых с помощью компьютеров»), Великобритании (с августа 1990 г. вступил в силу «Закон о злоупотреблениях компьютерами»), Австрии, Канаде, Дании, Австралии, Франции и других странах.

Серьезная реформа уголовного законодательства была предпринята в Германии, где Вторым законом о борьбе с хозяйственной преступностью 1986 г. была установлена уголовная ответственность за компьютерное мошенничество (совершенное с намерением доставить незаконную выгоду себе или другому лицу и причинившее имущественный ущерб воздействием на результат обработки данных путем неправомерного программирования, использования неверной или неполной информации, неразрешенного использования информации или другого самовольного вмешательства в процесс обработки данных -ст. 263 «а» УК Германии), компьютерный шпионаж (самовольное (без разрешения) приобретение для себя или другого лица информации, хранящейся или передающейся при помощи электронных средств или на магнитных носителях, или в другой невидимой форме, если эта информация не предназначена для этого лица и специально защищена против самовольного доступа -ст. 202 «а» УК), компьютерный саботаж и другие преступления в сфере компьютерной информации.

Со значительным опозданием в нашем государстве также появились нормы, посвященные отдельным аспектам правового регулирования в сфере функционирования ЭВМ и информационных технологий. Так, 23 сентября 1992 г. был принят закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных», а 20 февраля 1995 г. - Федеральный закон «Об информации, информатизации и защите информации». Более того, ст. 20 закона 1992 г. содержала положение, согласно которому выпуск под своим именем программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом. Правда, соответствующие дополнения в действовавший в то время УК РСФСР так и не были приняты.

Первым опытом отечественного уголовного законодательства о компьютерных преступлениях является гл. 28 нового УК РФ «Преступления в сфере компьютерной информации», где предусмотрена ответственность за:

неправомерный доступ к компьютерной информации (ст. 272УК);

создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК);

3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Изучая предусмотренные гл. 28 УК нормы, следует учитывать, что они не прошли еще проверки судебной практикой.

2.3 УГОЛОВНО-ПРАВОВОЕ РЕГУЛИРОВАНИЕ ОТНОШЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

В настоящее время правовое регулирование в области функционирования ЭВМ, информатизации и информационных ресурсов осуществляется различными отраслями права. Помимо указанных законов, соответствующие правовые нормы содержатся в гражданском, административном, других отраслях права. Вместе с тем степень компьютеризации в нашем обществе достигли такого уровня, когда общественные отношения в этой сфере объективно требуют и уголовно-правового регулирования. Поэтому закономерным стало появление в Особенной части УК РФ 1996 г. отдельной главы, где предусмотрены нормы о преступлениях в сфере компьютерной информации. Введение в УК РФ ст.ст. 272-274 свидетельствует о стремлении законодателя не только обеспечить уголовно-правовое регулирование новой сферы общественных отношений, но и путем угрозы уголовным наказанием максимально снизить негативные издержки неправомерного или недобросовестного обращения с ЭВМ и компьютерной информацией.

В специальной литературе преступления, предусмотренные гл. 28 УК, нередко называют компьютерными преступлениями. Так, некоторые авторы, поддерживая данную точку зрения, понимают под компьютерными преступлениями предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства. Представляется, что использовать термин «компьютерные преступления» в отношении деяний, предусмотренных главой 28 УК, можно лишь с большой долей условности. Дело в том, что понятие «компьютерные преступления» многоаспектно.

К их числу можно относить как деяния, когда компьютер выступает в качестве предмета посягательства, так и деяния, в которых он является техническим средством совершения преступления. Как предмет посягательства компьютер (аппаратная структура) является предметом преступлений против собственности, и, соответственно, его хищение, уничтожение или повреждение квалифицируется по ст.ст. 158-168 УК. Информационная структура (программа, информация), которая содержится в компьютере, не может является предметом данной группы преступлений, поскольку машинная информация не отвечает одному из основных критериев предмета преступлений против собственности - она не обладает физическим признаком (не объективирована в конкретно осязаемой форме). В этом специфика машинной информации. Следовательно, ее нельзя похитить, повредить или уничтожить, как другое имущество. Но она может выступать в качестве объекта авторского права, и в этом случае ответственность наступает по ст. 146 УК (нарушение авторских и смежных прав). Компьютер как техническое средство совершения преступления рассматривается в одном ряду с такими средствами, как оружие, автомобиль либо любое иное техническое приспособление. В этом смысле его использование имеет прикладное значение, например для облегчения хищения, сокрытия налогов и т.д. Такие действия в настоящее время в УК РФ не рассматриваются в качестве самостоятельных преступлений, а являются способом совершения иных преступлений, квалифицируемых по другим различным статьям УК. Именно в качестве орудия совершения преступления компьютер был использован в упоминавшемся выше деле Левина. Наглядной иллюстрацией возможности и иного законодательного решения может служить выделение ст. 243 в Модельном Уголовном кодексе стран СНГ, принятом Межпарламентской Ассамблеей государств - участников Содружества Независимых Государств 17 февраля 1996 г., согласно которой устанавливается уголовная ответственность за хищение, совершенное путем использования компьютерной техники. Правда, нужно отметить, что данный кодекс носит рекомендательный характер для законодательных органов стран СНГ, однако само предложение данной нормы является объективным отражением сложившейся судебной практики и не может быть просто проигнорировано.

2.3.1 НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ст. 272 УК РФ)

После рассмотрения общих признаков преступлений в сфере компьютерной информации можно обратиться и к анализу их отдельных разновидностей. Первым из числа этих деяний законодатель называет неправомерный доступ к компьютерной информации (ст. 272 УК).

Данная норма является базовой из указанных статей в гл. 28 УК. Такое решение законодателя является вполне оправданным, поскольку на отечественном рынке информационных технологий свободный доступ к информационным ресурсам породил их бесконтрольное копирование. По отдельным данным, более 90% программных продуктов в России являются пиратскими копиями, нередко полученными путем неправомерного доступа. Предметом преступления в этом случае выступает охраняемая законом компьютерная информация.

Данное преступление с внешней стороны выражается в неправомерном доступе, повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Понятие доступа определяется на законодательном уровне в ст. 2 Закона РФ «О государственной тайне», согласно которой доступ есть санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну. В специальной литературе под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Соглашаясь в целом с предложенным определением, тем не менее следует указать на один его существенный недостаток. По нашему мнению, употребление термина «ознакомление» с информацией исключает возможность трактовки как неправомерного доступа случаев, когда лицо, уже зная о содержании информации из других источников, только копирует или уничтожает файлы. Кроме того, доступ может быть санкционирован не только собственником, но и владельцем информации. Поэтому неправомерный доступ к компьютерной информации следует определить как получение возможности виновным лицом на ознакомление с информацией или распоряжение ею по своему усмотрению, совершаемое без согласия собственника либо иного уполномоченного лица. Как представляется, самостоятельной формой неправомерного доступа являются случаи введения в компьютерную систему, сеть или в определенный массив информации без согласия собственника этого массива или иного лица заведомо ложной информации, которая искажает смысл и направленность данного блока информации.

Способы получения неправомерного доступа к компьютерной информации могут быть различными: с использованием чужого имени либо условного пароля, путем изменения физических адресов технических устройств либо путем модификаций программного или информационного обеспечения, хищения носителя информации, нахождения слабых мест и «взлома» защиты системы и т.д.

Неправомерный доступ к компьютерной информации признается оконченным преступлением при условии, что в результате действий виновного наступили вредные последствия в виде уничтожения, блокирования, модификации или копирования информации либо нарушения работы ЭВМ, системы ЭВМ или их сети. Простое ознакомление с компьютерной информацией, не повлекшее перечисленных выше последствий, состава преступления не образует. Уничтожение информации -- это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние. Блокирование информации -- это создание недоступности, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации. Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица. Копирование информации -- это снятие копии с оригинальной информации без ее повреждения и с возможностью использования по назначению. Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатные ситуации, связанные со сбоями в работе оборудования, выдачей неверной информации, отказом в выдаче информации, выходом из строя (отключением) ЭВМ, элементов системы ЭВМ или их сети и т.д. Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы как физической вещи, то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.

Осуществляя неправомерный доступ к компьютерной информации, виновное лицо сознает общественно опасный характер своих действий, предвидит возможность или неизбежность наступления указанных в законе последствий и желает их наступления (прямой умысел) или не желает, но сознательно допускает эти последствия либо относится к ним безразлично (косвенный умысел).

Наказывается данное преступление штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. Альтернативный характер санкции ст. 272 позволяет в большей степени индивидуализировать наказание виновному.

Квалифицированным видом неправомерного доступа к компьютерной информации, согласно ч. 2 ст. 272 УК, является совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Совершение преступления группой лиц по предварительному сговору является более опасным видом преступления, поскольку оно выполняется в соучастии. В соответствии с ч. 2 ст. 35 УК РФ преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления. Основной характерной чертой этой формы соучастия является наличие предварительного сговора на совершение преступления.

В теории и судебной практике сложилось устойчивое мнение, что предварительный сговор должен быть достигнут до момента начала совершения преступления. Началом совершения преступления в соответствии с учением о стадиях развития преступной деятельности следует считать покушение на преступление. Следовательно, соглашение между соучастниками должно состояться до начала выполнения действий, образующих объективную сторону неправомерного доступа. В этих случаях совершение преступления по предварительному сговору группой лиц может рассматриваться как квалифицированный вид только в тех случаях, когда соучастники действуют как соисполнители. Однако данное обстоятельство не исключает в пределах объективной стороны преступления возможность «технического» распределения ролей. Если же распределение ролей осуществляется по принципу выделения организатора, пособника, подстрекателя и исполнителя без участия трех первых лиц в непосредственном совершении преступления, то расценивать такое соучастие, как группа лиц по предварительному сговору, нет оснований. Содеянное в таких случаях требует дополнительного указания на ст. 33 УК РФ.

Совершение преступления организованной группой. В соответствии с ч. 3 ст. 35 УК РФ организованной группой признается устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений. Устойчивость - это такое состояние группы, которое характеризуется наличием прочных постоянных связей между соучастниками и специфическими индивидуальными формами и методами деятельности. Она находит свое выражение в таких характерных признаках, как высокая степень организованности, стабильность состава группы и ее организационной структуры, наличие своеобразных, индивидуальных по характеру форм и методов деятельности и их постоянство, сплоченность соучастников. Организованная группа может создаваться как для совершения одного, так и нескольких преступлений. В отличие от группы лиц по предварительному сговору при совершении преступления организованной группой не имеет значения, какие конкретные функции выполняет тот или иной член группы (исполнитель, пособник и т.п.). И соисполнительство, и распределение ролей квалифицируются только по ч. 2 ст. 272 УК без ссылки на ст. 33 УК.

Под использованием лицом своего служебного положения следует понимать использование служащим (не обязательно должностным лицом) любых государственных или негосударственных предприятий и учреждений прав и полномочий, предоставленных ему по закону для неправомерного доступа (несанкционированного владельцем или иным уполномоченным лицом) к охраняемой законом компьютерной информации.

Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети - это те лица, профессиональная деятельность которых постоянно или временно связана с обеспечением функционирования компьютерной системы или сети (программисты, операторы ЭВМ, наладчики оборудования и т.п.). Данные лица, выходя за пределы своих прямых обязанностей по обслуживанию компьютерной системы или сети, получают доступ к информации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании.

Наказание за квалифицированный вид неправомерного доступа предусматривается более суровое и выражается в штрафе в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительных работах на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишения свободы на срок до пяти лет.

Вместе с тем, указывая на виды применяемого наказания за этот вид преступления, следует оговориться, что, согласно ст. 4 Федерального закона от 13 июня 1996 г. «О введении в действие Уголовного кодекса Российской Федерации» в редакции Федерального закона «О внесении изменений и дополнений в Федеральный закон». «О введении в действие Уголовного кодекса Российской Федерации» от 27 декабря 1996 г. положения кодекса о наказаниях в виде обязательных работ, ограничения свободы и ареста вводятся в действие федеральным законом после вступления в силу Уголовно-исполнительного кодекса Российской Федерации по мере создания необходимых условий для исполнения этих видов наказаний, но не позднее 2001 г. Уголовно-исполнительный кодекс в настоящее время действует, однако необходимых материальных и организационных ресурсов для функционирования арестных домов и исправительных центров пока еще не имеется. Поэтому наказание в виде ареста за анализируемое преступление не может назначаться.

2.3.2 СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ (ст. 273 УК РФ)

Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.

Вредоносные программы представляют собой программы, которые либо содержат вирусы, либо команды, например, типа «логическая бомба», «троянский конь», «асинхронная атака», «люк» или обладающие специфическими свойствами, предназначенными для выполнения неправомерных или даже преступных действий (хищения денег с банковских счетов, укрытия средств от налогообложения, мести, хулиганства и т.д.). Данные программы обладают способностью переходить через коммуникационные сети из одной системы в другую, проникать в ЭВМ и распространяться, как вирусное заболевание. Вирусная программа - это специальная программа, способная самопроизвольно присоединяться к другим программам (т.е. «заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т.п. В течение определенного периода времени она не обнаруживает себя, но затем компьютер «заболевает» и выходит из строя. Чаще всего сбои в работе компьютера сопровождаются полным или частичным уничтожением информации. В настоящее время специалистами насчитывается, по разным данным, от 3 до 10 тыс. различных вирусов, и количество их постоянно растет. Помимо вредоносных программ предметом данного преступления являются также машинные носители вредоносных программ.

Представляется необходимым отметить и не совсем удачную законодательную технику изложения признаков анализируемого деяния. Дело в том, что законодатель использует в диспозиции ст. 273 УК при описании предмета преступления множественное число, отчего может создаться впечатление, что уголовная ответственность за это преступление предусматривается за создание, использование и распространение не одной, а нескольких вредоносных программ или машинных носителей с такими программами. По нашему мнению, смысл уголовной ответственности за данное преступление определяется не столько количественными факторами, сколько потенциально вредоносным качеством конкретной программы, в частности, ее способностью причинить реальный общественно опасный вред информации и деятельности ЭВМ. Поэтому применение ст. 273 УК РФ возможно уже в случаях создания, использования и распространения одной вредоносной программы для ЭВМ или одного машинного носителя с такой программой.

Объективная сторона анализируемого преступления предполагает следующие действия:

а) создание новых программ (написание ее алгоритма, т.е. последовательности логических команд с последующим преобразованием его в машиночитаемый язык);

б) внесение изменений в уже существующие программы (т.е. их модификацию);

в) использование таких программ (выпуск в оборот для применения по назначению);

г) распространение таких программ или машинных носителей с такими программами.

Преступление может осуществляться как по компьютерной сети (локальной,региональной или международной), так и через машинные носители путем их продажи, дарения, дачи взаймы и т.п. Ответственность за преступление наступает как для разработчиков вредоносных программ, так и для других пользователей, которые могут применять их, например, в целях защиты своего программного обеспечения и информации от похитителей либо для заражения других ЭВМ.

Следует иметь в виду, что законодатель устанавливает ответственность за создание, использование и распространение не любых вирусных программ, а только тех, которые обладают способностью в случаях их использования приводить к несанкционированному уничтожению, блокированию, модификации или копированию информации либо нарушению работы ЭВМ, системы ЭВМ или их сети. Вирусные программы можно классифицировать на «вредные» и «безвредные». Определение вредоносности тех или иных программ осуществляется на основании установления характера последствий их действия. Внешними признаками воздействия вредоносных программ могут быть отказ компьютера от выполнения стандартных команд (зависание компьютера); выполнение команд, которые не предусмотрены программой; невозможность доступа к информационным ресурсам и т.п. Естественно, что выводы о вредоносности той или иной программы можно делать только с участием специалистов. Отдельные вирусные программы могут быть и безвредными и, следовательно, применение в таких случаях мер уголовно-правового характера будет не только бессмысленным, но и нарушающим основополагающие принципы уголовного права. В практике к безвредным принято относить такие вирусы, в результате действий которых на экранах появляются стихи, рисунки или нецензурные выражения, и этим все ограничивается.

Понятие уничтожения, блокирования, модификации, копирования информации и нарушения работы ЭВМ, системы ЭВМ или их сети были рассмотрены при анализе преступления, предусмотренного ст. 272 УК РФ. Несанкционированное наступления указанных последствий означает их наступление вопреки воле собственника информации или оборудования либо иного уполномоченного лица.

Окончанием данного преступления будет момент создания, использования или распространения вредоносных программ, создающих угрозу наступления указанных в законе последствий вне зависимости от того, наступили реально эти последствия или нет.

О характере субъективной стороны анализируемого преступления свидетельствует указание в законе на за ведомость для виновного наступления общественно опасных последствий в результате создания, использования или распространения вредоносных программ. Виновное лицо сознает, что его действия по созданию, использованию или распространению соответствующих программ носят общественно опасный характер, предвидит возможность или неизбежность наступления несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети и желает их наступления (прямой умысел) или не желает, но сознательно допускает эти последствия либо относится к ним безразлично (косвенный умысел). Цели и мотивы действий виновного при неправомерном доступе к компьютерной информации могут быть различными и на квалификацию не влияют.

Наказывается данное преступление лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от двух до пяти месяцев.

Квалифицированным видом преступления, согласно ч. 2 ст. 273 УК, является причинение деянием по неосторожности тяжких последствий. Тяжкие последствия - это оценочное понятие, содержание которого должно определяться судебно-следственными органами в каждом конкретном случае с учетом всей совокупности обстоятельств дела, как правило, с привлечением соответствующих экспертов. К тяжким последствиям можно отнести, например, причинение особо крупного материального ущерба, серьезное нарушение деятельности предприятий и организаций, наступление аварий и катастроф, причинение тяжкого и средней тяжести вреда здоровью людей или смерть, уничтожение, блокирование, модификацию или копирование информации особой ценности, например, составляющей государственную тайну и т.п.

Особенностью квалифицированного вида данного преступления является то обстоятельство, что в соответствии с законом субъективное отношение виновного лица к тяжким последствиям может характеризоваться только неосторожной формой вины, Если лицо, совершая описанные в ч. 1 ст. 273 УК действия, сознавало возможность или неизбежность наступления общественно опасных последствий и желало или не желало, но сознательно допускало их наступление либо относилось к ним безразлично, то ответственность должна наступать за совокупность преступлений по ч. 1 ст. 273 и соответствующим статьям УК, устанавливающим ответственность за умышленное причинение вреда собственности, личности и иным объектам уголовно-правовой охраны.

Учитывая характер последствий, законодатель предусматривает в случае совершения квалифицированного вида искомого преступления значительно более суровое наказание в виде лишения свободы на срок от трех до семи лет.

2.3.3 НАРУШЕНИЕ ПРАВИЛ ЭКСПЛУАТАЦИИ ЭВМ, СИСТЕМЫ ЭВМ ИЛИ ИХ СЕТИ (ст. 274 УК РФ)

Установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей. Информация, в отношении которой наступают негативные последствия, должна охраняться законом, о чем уже говорилось ранее.

В отличие от ст.ст. 272 и 273 УК РФ диспозиция ч. 1 ст. 274 носит бланкетный характер. Такой законодательный прием означает, что указание в ней на действие (бездействие) носит обобщенный характер - «нарушение правил». Конкретное содержание этих правил раскрывается в нормативных актах иных отраслей права (законах, правилах, инструкциях и т.д.). Эти правила могут быть предусмотрены в общих требованиях по технике безопасности и эксплуатации компьютерного оборудования либо специальных правилах, регламентирующих особые условия (продолжительность времени, последовательность операций, максимальные нагрузки и т.д.), какими являются, например, «Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы. Санитарные правила и нормы», утвержденные постановлением Госкомсанэпиднадзора России от 14 июля 1996 г. № 14. Вторая разновидность соответствующих правил устанавливается в инструкциях по работе с ЭВМ, их периферийными устройствами и машинными носителями информации, которые разрабатываются производителями этих технических средств и поставляются вместе с ними. Работа данных устройств рассчитана на определенные параметры, соблюдение которых является обязательным. Наконец, третья разновидность соответствующих правил устанавливается собственником или владельцем соответствующих технических устройств и определяет порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ. При определении конкретных правил следует иметь в виду, что законодатель говорит о правилах эксплуатации именно ЭВМ как совокупности аппаратно-технических средств и средств программирования и системы ЭВМ и их сети. Поэтому нарушение соответствующих правил должно касаться именно технических правил, но никак не организационных форм работы ЭВМ или их правовой регламентации. К конкретным нарушениям правил эксплуатации относятся:

1) несоблюдение установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети (нарушение правил электро- и противопожарной безопасности, игнорирование предписаний соответствующих инструкций и т.п.);

2) ненадлежащее соблюдение указанных правил (например, неполное соблюдение параметров работы ЭВМ, нарушение алгоритма программы);

3) прямое нарушение данных правил, например, отключение системы защиты от неправомерного доступа.

Первые две формы выполняются путем бездействия, последняя -путем активных действий. Обязательным условием ответственности является наступление определенных последствий, поэтому окончено данное преступление будет с момента уничтожения, блокирования или модификации охраняемой законом информации в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это причинило существенный вред. Неудачная формулировка объективной стороны анализируемого преступления, когда в законе указывается фактически на два вида последствий: уничтожение, блокирование или модификацию информации и причинение существенного вреда можно объяснить лишь стремлением законодателя подчеркнуть направленность действий лица на причинение определенных последствий. Законодатель подчеркивает, что не любое уничтожение, блокирование или модификация информации является уголовно наказуемым, а лишь такое, которое повлекло реальное причинение существенного вреда. Оценка вреда, как существенного или несущественного, зависит от ценности информации и ее объема, продолжительности времени, которое понадобилось для устранения негативных последствий, количества пострадавших пользователей, степени дезорганизации деятельности предприятий и учреждений, величины материального или физического вреда и любых других обстоятельств, которые судебно-следственные органы в конкретном случае посчитают существенными. Данный вред может причиняться как собственнику или владельцу ЭВМ либо самому пользователю, так и третьим лицам, например больным, лечение которых проходит под контролем компьютера.

Субъективное отношение виновного лица к содеянному в анализируемом преступлении характеризуется только умышленной формой вины. При этом лицо сознает общественно опасный характер нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, предвидит возможность или неизбежность наступления в результате его действий уничтожения, блокирования или модификации охраняемой законом информации ЭВМ, которые повлекут за собой причинение существенного вреда, и желает этого (прямой умысел) либо предвидит возможность уничтожения, блокирования или модификации охраняемой законом информации ЭВМ и причинения в результате этого существенного вреда, однако не желает, но сознательно допускает эти последствия или относится к ним безразлично (косвенный умысел). Мотивы и цели деятельности виновного на квалификацию не влияют, но должны учитываться при индивидуализации наказания. Субъект данного преступления специальный - лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. О понятии данного субъекта говорилось ранее при анализе преступления, предусмотренного ч. 2 ст. 272 УК.

Наказывается данное преступление лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

Поскольку в настоящее время наказание в виде обязательных работ и ограничения свободы по причинам, указанным ранее, не может назначаться, постольку реально данное преступление наказуемо лишь лишением права занимать определенные должности или заниматься определенной деятельностью.

Квалифицированным видом нарушения правил эксплуатации в соответствии с ч. 2 ст. 274 УК РФ является причинение по неосторожности тяжких последствий. Содержание данного квалифицирующего признака не отличается от аналогичного признака, предусмотренного ч. 2 ст. 273 УК (о понятии этого признака см. выше). Таким же образом осуществляется и квалификация преступления, если виновное лицо действует в отношении тяжких последствий умышленно.

Наказывается преступление в этом случае лишением свободы на срок до четырех лет.

В заключение хотелось бы отметить, что законодательное решение о криминализации общественно опасных деяний в сфере компьютерной информации

является необходимым, но лишь первым шагом на пути максимального снижения негативных издержек при применении информационных технологий. Важно, чтобы данные нормы заработали на практике. А для этого необходимым условием является не только техническая грамотность работников прокурорско-следственного и судейского корпуса, но, может быть, даже в большей степени восприятие этих преступлений как реальной опасности и психологическая готовность к борьбе с ними.

ЗАКЛЮЧЕНИЕ

В настоящее время правовое регулирование в области функционирования ЭВМ, информатизации и информационных ресурсов осуществляется различными отраслями права. Помимо указанных законов, соответствующие правовые нормы содержатся в гражданском, административном, других отраслях права. Вместе с тем степень компьютеризации в нашем обществе достигли такого уровня, когда общественные отношения в этой сфере объективно требуют и уголовно-правового регулирования.

Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.

Первым законодательным актом, упоминавшим программы для ЭВМ в числе объектов авторского права, стали Основы гражданского законодательства СССР, действующие на территории России с 3 августа 1992 г. на основании Постановления ВС РФ "О правовом регулировании гражданских правоотношений в период экономической реформы". Вскоре ВС принял Закон РФ "О правовой охране программ для ЭВМ и баз данных", который вступил в силу с 20 октября 1992 г. Этот нормативный акт подробно регламентировал процесс создания и использования программного обеспечения, конкретизируя общие положения, которые содержались в Основах.

Установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей. Информация, в отношении которой наступают негативные последствия, должна охраняться законом, о чем уже говорилось ранее.

В заключение ещё хотелось бы отметить, что законодательное решение о криминализации общественно опасных деяний в сфере компьютерной информации является необходимым, но лишь первым шагом на пути максимального снижения негативных издержек при применении информационных технологий. Важно, чтобы данные нормы заработали на практике. А для этого необходимым условием является не только техническая грамотность работников прокурорско-следственного и судейского корпуса, но, может быть, даже в большей степени восприятие этих преступлений как реальной опасности и психологическая готовность к борьбе с ними.

Цели и задачи, поставленные в работе, выполнены.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Агапов А.Б. Основы государственного управления в сфере информатизации в Российской Федерации. - М.: Юрист, 1997.

2. Введение в правовую информатику. Справочные правовые системы Консультант Плюс: Учебное пособие/Под ред. Д.Б.Новикова и В.Л.Камынина. М.: ЗАО "Консультант Плюс", 1999.

3. Гаврилов О.А. Информатизация правовой системы России. // Юридическая

книга, М., 1998.

4. Концепция государственной информационной политики Российской Федерации, одобренной Комитетом Государственной Думы от 15 октября 1998г.

5. Копылов В.А. Информационное право // Издательство Юрист М. 1997г.

6. Крылов В.В. Информационные компьютерные преступления. - М.: Издательская группа ИНФРА М - НОРМА, 1997. - 285 с.

Дополнительные источники

"Экономика и жизнь" www.akdi.ru/akdi.htm.

"Бизнес и безопасность" (Общественно-правовой неполитический журнал о проблемах информационной безопасности) http://bsm.adm.nso.ru/.

Бюллетень Верховного Суда РФ www.supcourt.ru:8000/cyrillic / frames.htm.

"Граждановедение". (Приложение к "Учительской газете")

www.ug.ru/ugpril/gvjndex.html.

5. "Деловая пресса" (информация по материалам многих центральных, региональных и зарубежных изданий и информационных агентств) www.businesspress.ru.

Размещено на Allbest.ru

...

Подобные документы

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Характеристика преступлений в сфере компьютерной информации и основные способы их совершения. Законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения. Опыт борьбы с компьютерными преступлениями в республике Азербайджан.

    курсовая работа [50,6 K], добавлен 07.12.2010

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа [80,4 K], добавлен 01.02.2014

  • Конституция создает предпосылки для охраны информации. Вместе с новыми информационными технологиями возникли и новые виды посягательств, не известных отечественной юридической науке и практике. Механизм уголовно-правовой охраны общественных отношений.

    курсовая работа [47,7 K], добавлен 03.01.2009

  • Основные понятия. Объект правовой охраны. Условия признания авторского права. Авторское право на базу данных. Срок действия авторского права. Классификация авторсокого права. Использование программы для ЭВМ или базы данных.

    доклад [17,2 K], добавлен 01.02.2004

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа [28,1 K], добавлен 25.11.2004

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Право на информацию и его реализация в страховой сфере. Институты информации ограниченного доступа в сфере страхования. Проблемы информационной безопасности в сфере страхования. Надзор за обеспечением информационной безопасности в сфере страхования.

    магистерская работа [270,2 K], добавлен 29.05.2012

  • Сущность и разновидности способов совершения преступления. Виды компьютерных преступлений и определение ответственности за них. Способы и основные инструменты доступа к компьютерной информации, исследование конкретных примеров из отечественной практики.

    реферат [16,9 K], добавлен 12.10.2010

  • Принцип информационной открытости. Способы обеспечения доступности к информации о деятельности государственных органов и органов местного самоуправления. Ответственность за нарушение законодательства в информационной сфере. Виды доступа к информации.

    реферат [18,6 K], добавлен 15.09.2011

  • Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.

    статья [17,6 K], добавлен 11.07.2015

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Законодательное обеспечение вопросов охраны свободы, чести и достоинства личности, общая характеристика преступлений и обоснованность законодательных изменений. Понятие, юридические признаки, виды и система преступлений в сфере компьютерной информации.

    контрольная работа [27,6 K], добавлен 21.06.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.