Методологическое и законодательное обеспечение безопасности компьютерной информации в Российской Федерации (уголовно-правовой аспект)

Исследование конституционных основ уголовно-правового противодействия преступлениям против компьютерной информации. Объект создания, использования и распространения вредоносных компьютерных программ неправомерного доступа к компьютерной информации.

Рубрика Государство и право
Вид диссертация
Язык русский
Дата добавления 13.03.2020
Размер файла 422,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Субъективная сторона характеризуется только прямым умыслом, когда виновный осознает общественную опасность своих действий, предвидит возможность наступления общественно опасных последствий, и желает их наступлений Волеводз А.Г. Указ. соч. С.76; Золотухин С.Н. Указ. соч. С.80; Красненкова Е.В. Указ. соч. С.127.. Если вирусописатель, создавая программу, не предвидит того, что в итоге ее действия могут реально произойти уничтожение, модификация, блокирование либо копирование какой-либо информации, т.е. не осознает характера ее общественной опасности, он не подлежит уголовной ответственности Каспаров А. А. Указ. соч., 2003. С.29;МаксимовВ.Ю. Указ. соч. С.74..

В уголовно-правовой имеет место и другая точка зрения, сторонники, которой утверждают, что преступление, предусмотренное ч.1 ст.273 УК РФ, может быть совершенно не только с прямым, но и с косвенным умыслом Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В.Наумов. - М.: Юристъ, 1996. -С.666; Геллер А.В. Указ. соч. С.131..

Иначе говоря, виновное лицо осознавало общественно опасный характер своих действий по созданию, использованию или распространению программы, которая способна уничтожить, блокировать, модифицировать либо копировать компьютерную информацию, нарушить работу ЭВМ, системы ЭВМ или их сети , желало или сознательно допускало наступлений вредоносных последствий или относилось к ним безразлично Озерский С.В., Указ. соч. С.29; Уголовное право. Особенная часть / Под ред. ВетроваН.И., Ляпунова Ю.И. - М., 1998. - С.558; Уголовное право. Особенная часть: Учебник / Отв. ред. Б.В. Здравомыслов. - М.: Юрист, 1996. - С.356; Геллер А.В. Указ. соч. С.131..

В отечественной юридической науке присутствует мнение, что исследуемое преступление может совершаться как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В.Наумов. - М.: Юристъ, 1996. - С.666. . По мнению К.Н. Евдокимова неосторожность в форме легкомыслия или небрежности может быть по отношению к наступившим последствиям Евдокимов К.Н. Указ. соч. С.22-26.. В связи с чем, ученый считает: «Законодатель совершенно напрасно исключил из диспозиции рассматриваемой статьи квалифицирующий признак «те же деяния, повлекшие по неосторожности тяжкие последствия» Там же.

Подобный взгляд, по мнению М.Ю. Дворецкого, является оригинальным, потому что создание вредоносной программы это целенаправленная деятельность, наступление последствий желаемо, поэтому не представляется возможным в такой ситуации действовать с косвенным умыслом и неосторожно» Дворецкий М.Ю. Указ. соч. С.123..

При совершении преступления с небрежностью, преступник должен предвидеть возможность наступления вредных последствий, но рассчитывать на их предотвращение. Автор считает, что действовать при совершении исследуемого состава по неосторожности нельзя.

При исследовании субъективной стороны преступления, предусмотренного ст. 273 УК РФ, необходимо отдельно проанализировать термин «заведомость». На наш взгляд, раскрытие содержания этого понятия имеет важное значение для правильного понимания субъективной стороны исследуемого деяния. В правовой науке отсутствует единое определение термина «заведомость». Иногда «заведомость» определяется как факультативный признак субъективной стороны наравне с мотивом, целью Дагель П.С. Субъективная сторона преступления и ее установление / П.С. Дагель, Д.П. Котов - Воронеж, 1974. С.42..

Отдельные исследователи полагают, что признак «заведомости» в формальных составах преступлений характеризует преступление, совершаемое с прямым умыслом Российское уголовное право. Особенная часть / Под ред. А.И. Рарога - М., 2001. - С.626-627; Уголовное право: часть особенная: учебник / Под ред. Гаухмана Л.Д., Максимова С.В. - М.: ЭКСМО, 2004. - С.659; Воротников В.Л. Актуальные вопросы квалификации преступлений в сфере компьютерной информации // Вестник Тамбовского университета. - 2009. - №5. - С.375-377; Маслакова Е.А. Указ. соч. С.96.. О характере субъективной стороны свидетельствует указание в законе на заведомость для виновного наступления общественно опасных последствий в результате создания, использования или распространения вредоносных программ Российское уголовное право. Особенная часть / Под ред. Иногамовой-Хегай Л.В., Комиссарова В.С., Рарога А.И.М. - М., 2006. С.463..«Заведомость» означает достоверное знание. Виновный осознает, что он создает, использует и распространяет вредоносную программу и желает этого Комментарий к Уголовному Кодексу Российской Федерации / Под ред. О.Ф.Шишова - М.;1998. С. 360; Карпов В.С. Указ. соч. С.135..

Диаметральной противоположной точки зрения в данном вопросе придерживается У.В. Зинина, полагающая, что заведомость следует относить не к достоверности знания лицом о последствиях его действий, а к тому, что он знал или предполагал это и действовал с учетом этой осведомленности Зинина У.В. Указ.соч. С.82..

На наш взгляд, при совершении преступления, предусмотренного ч.1 ст. 273 УК РФ, с прямым умыслом необходимо установить, что уровень осведомленности лица, совершившего преступление, о вредоносности компьютерной программы должен быть достаточно высок и лицо должно было желать наступления вредоносных последствий.

На практике, конечно, не исключены ситуации, когда лицо, совершившее анализируемое преступление, было осведомлено о вредоносных свойствах программ, однако не желало проявления ее вредоносных свойств или заблуждалось относительно вредоносных качеств таких программ, что означает совершение преступления, предусмотренного ст.273 УК РФ, с косвенным умыслом. В науке уголовного права Б.С. Утевским высказывалось предложение выделить «заведомость» в самостоятельную форму вины, которая вбирала бы в себя признаки косвенного умысла и преступной самонадеянности Утевский Б.С. Вина в советском уголовном праве / Б.С. Утевский - М.,1950. С.171..

В.В.Воробьев полагает, что признак допущения виновным того, что программа приводит к указанным в диспозиции ст. 273 УК РФ последствиям, заменяет собой такой признак интеллектуального момента прямого умысла, как предвидение возможности наступления общественно опасных последствий в материальном составе преступления, в то время как признак знания тех же обстоятельств в исследуемом нами составе преступления заменяет признак предвидения неизбежности наступления таких последствий Воробьев В.В. Указ. соч. С.129..

М.Ю. Дворецкий подчеркивает, что заведомость «отсутствует, если виновное лицо добровольно заблуждалось, полагая, что действия, осуществляемые им, не приведут к дальнейшим последствиям. Таким образом, при фактической ошибке, когда виновное лицо считало, что данное обстоятельство отсутствует, у него нет заведомой осведомленности о последствиях совершаемого общественно опасного деяния» Дворецкий М.Ю. Указ. соч. С.127..

Похожего мнения придерживается и Т.М. Лопатина, утверждающая, что, если виновное лицо добровольно заблуждалось относительно вредоносных свойств созданной программы, то имеет место ошибка Лопатина Т.М. Указ. соч. С.239.. Т.М. Лопатина полагает, что следствием отсутствия единого понимания термина «заведомость» является появление «своеобразной «лазейки» для создателей вредоносных программ Там же..

В качестве выхода из этой ситуации правоведы предлагают заменить термин «заведомо» на слова «с целью» Дворецкий М.Ю. Указ. соч. С.127; Воротников В.Л. Указ. соч. С.375-377; Зинина У.В. Указ. соч. С.82.. Статья 354 УК Республики Беларусь устанавливает ответственность за разработку вредоносных программ или внесение изменений в существующие с целью несанкционированного уничтожения, блокирования, модификации или копирования информации.

Похожего мнения о неудачности включения термина «заведомость» придерживаются С.Д.Бражник С.Д. и М.М. Малыковцев. При создании, использовании или распространении вредоносных программ наличие признака «заведомости» означает вероятность косвенного умысла. Ученые считают, что знание вредных свойств программы не может свидетельствовать о прямом умысле на совершение преступления. Ученые предлагают исключить термин «заведомость» из диспозиции ст. 273 УК РФ Бражник С.Д. Указ. соч. С.115; Малыковцев М.М. Указ. соч. С.116..

Автор считает, что законодатель устранил неоднозначность понимания категории «заведомость» Федеральным законом от 07.12.2011 N 420-ФЗ (ред. от 28.12.2013), который внес соответствующие изменения в рассматриваемую статью СЗ РФ. - 2011. - 50 - Ст. 7362.. Ранее вредоносная программа должна была заведомо приводить к «несанкционированному уничтожению, блокированию, модификации либо копированию информации», то есть лицо должно было точно знать, что такая программа может выполнять перечисленные функции. В новой редакции ст.273 УК РФ слова «заведомо приводить» заменены на слова «заведомо предназначенных», означающее, что программа или иная компьютерная информация создавалась, распространялась или использовалась для совершения несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, но при этом для наличия состава преступления не требуется ее фактической способности приводить к перечисленным последствиям, например, из-за ошибки преступника.

Суды придерживаются мнения, что исследуемое преступное деяние совершается с умышленной формой вины.10 июня 2004г. Тракторозаводским районным судом г. Челябинска вынесен приговор в отношении А.. Судом установлено, что А., обладая достаточными знаниями в области информационных технологий, навыками обработки информации и пользования компьютерной техникой, опытом работы в глобальной сети интернет, владея языком программирования, имея умысел на создание и использование программы ЭВМ, заведомо приводящей к несанкционированному блокированию, копированию информации в феврале 2003 г. в г. Челябинске создал программу для ЭВМ sendsms.pl для массовой рассылки коротких текстовых сообщений (SMS-сообщений) на сайт З«О»"Л" с адресом в се«и "Интер»ет" www.megafonural.ru и через него на машинные носители абонентов, заведомо приводящую к несанкционированному блокированию, копированию информации, а в дальнейшем использовал данную программу.8 февраля 2003 г. А. на своем персональном компьютере, установленном у него дома, желая убедиться в работоспособности созданной им программы sendsms.pl, в строке задания параметров, необходимых программе рассылки SMS-сообщений, ввел данные, позволяющие произвести рассылку 10 нецензурных текстовых сообщений одинакового содержания абоненту се«и»"М" с номером телефона *****, принадлежащему *****, после чего привел программу в действие. В результате действия указанной программы абонент с номером телефона ***** получил 10 sms-сообщений, то есть произошло копирование (рассылка) компьютерной информации с сервера З«О»"Л" на телефонный аппарат, являющийся машинным носителем ЭВМ.
Убедившись в работоспособности компьютерной программы sendsms.pl, у А. возник умысел на осуществление массовой рассылки SMS-сообщений нецензурного содержания всем абонентам Челябинского фрагмента се«и "Мега»он" З«О»"У".
Исполняя задуманное и достоверно зная, что использование данной программы повлечет за собой несанкционированное блокирование, копирование информации, 23 мая 2003 г. в 00 часов 22 минуты А., находясь у себя дома, пытаясь скрыть следы своей преступной деятельности, воспользовался известными ему от N логином (регистрационное имя пользователя для доступа к сайту) ***** и соответствующим ему паролем *****, которые N использовал для выхода на свой сайт, размещенный на сервере О«О»"Y" г. Санкт-Петербург, и с помощью своего персонального компьютера и модема, зашел на указанный сайт.
Там А. разместил программу sendsms.pl, в которую заложил текст sms-сообщения нецензурного содержания. После этого, не уведомляя собственника компьютерной информации о характере выполняемых программой функций и не получив согласия на реализацию программой своего назначения, привел указанную программу, в которой была заложена функция автоматической рассылки SMS-сообщений с использованием услуги по отправке SMS на сайте www.megafonural.ru компании З«О "Уральский Джи Эс»Эм", в действие».

Как следует из приведенных выше выдержек из приговора от 10 июня 2004г. Тракторозаводского районного суда г. Челябинска, виновный А. действовал с прямым умыслом, зная, что использование вредоносной программы приведет к наступлению общественно опасных последствий и желал их наступления.

Мотив и цель являются факультативными признаками субъективной стороны. Отсутствие в диспозиции ст.273 УК РФ указания на мотив и цель субъективной стороны преступления, предусмотренного ст.273 УК РФ, является пробелом законодательстваКочои С.М. Указ. соч. С. 132.; Евдокимов К.Н. Указ. соч. С.22-26.. Законодатель устранил этот пробел, предусмотренный в последней редакции части 2 ст.273 УК РФ в качестве квалифицирующего признака рассматриваемого состава преступлен-я - корыстный мотив: «Деяния, предусмотренные частью первой настоящей статьи... совершенные из корыстной заинтересованности». Содержание понятия «корыстная заинтересованность» рассмотрены нами выше при исследовании квалифицирующих признаков неправомерного доступа к охраняемой законом компьютерной информации.

В доктрине уголовного права звучали предложения включить в диспозицию ст.273 УК РФ некоторые другие мотивы и цели в качестве квалифицирующих признаков:

1) из хулиганских побуждений;

2) с целью устрашения населения или воздействия на принятие решения органами власти либо международными организациями, а также воспрепятствования нормальной деятельности средств массовой информации, органов власти, государственных и муниципальных учреждений Евдокимов К.Н. Указ. соч. С.22-26;

3) с целью скрыть другое преступление Менжега М.М. Указ. соч. С. 58; Евдокимов К.Н. Указ. соч. С.22-26.;

4) облегчить совершение другого.

Т.М. Лопатина предлагает уточнить редакцию ст. 273 УК РФ введением в диспозицию части 1 указания на цель как обязательный признак субъективной стороны состава преступления Лопатина Т.М. Указ. соч. с.240.. В качестве цели ученая предлагает указать несанкционированное уничтожение, блокирование, модификацию либо копированию информации.

ГЛАВА 5. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА НАРУШЕНИЯ ПРАВИЛ ЭКСПЛУАТАЦИИ СРЕДСТВ ХРАНЕНИЯ, ОБРАБОТКИ ИЛИ ПЕРЕДАЧИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ (СТ.274 УК РФ)

5.1 Объект нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Состав преступления, предусматривающий ответственность по ст. 274 УК РФ, предусматривает ответственность за нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб. Компьютерные технологии среди прочих средств хранения, переработки и передачи информации являются наиболее удобными и прогрессивными инструментами работы с информацией. Результатом совершения этого преступления является нарушение нормальной работы технологического оборудования.

Проблема незначительного количества зарегистрированных преступлений по ст. 274 УК РФ состоит не только в латентности компьютерных преступлений и отсутствии компьютерной культуры Спирина С.Г. Криминологичекие и уголовно-правовые проблемы в сфере компьютерной информации: автореф. дис. … канд. юрид. наук: 12.00.08 / Спирина Стелла Георгиевна - Краснодар, 2001. - С.13., но и в неудачной формулировке диспозиции ст. 274 УК РФ Ягудин А.НУказ. соч. С.38..

Характеристика общего, родового и видового объектов компьютерных преступлений дана при рассмотрении объекта неправомерного доступа к охраняемой законом компьютерной информации. Мнения ученых о содержании непосредственного объекта ст. 274 УК РФ разделились.

Очень широким, на наш взгляд, является определение непосредственного объекта анализируемого преступления, как общественных отношений в сфере компьютерной информации Постатейный комментарий к Уголовному кодексу Российской Федерации / Под ред. Громова Н.А. - М., 2007 // СПС «Консультант Плюс».. В науке существуют следующие более узкие дефиниции непосредственного объекта преступления, предусмотренного ст. 274 УК РФ: установленный порядок эксплуатации ЭВМ, систем ЭВМ или ил сети Витвицкий А.А. Преступления в сфере компьютерной информации // Уголовное право. Особенная часть: учебник / Под ред. В.Н.Петрашова - М., 1999. С.433.; отношения по соблюдению правил эксплуатации аппаратно-технического комплекса Ляпунов Ю., Максимов В. Указ. соч.; общественные отношения в сфере соблюдения установленных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие / Под ред. Ю.В. Гаврилина. - М.: ЮИ МВД РФ, 2003. - С.46..

Как отношения по обеспечению безопасности рассматривают непосредственный объект ст. 274 УК РФ многие правоведы. Например, безопасность пользования интеллектуальными и вещественными средствами вычислительной техники Бородин А.В. Указ. соч. С.116 .;отношения по поводу обеспечения безопасности информационных компьютерных технологий и средств их обеспечения, а также тесно связанных с ними процессов производств, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации Волеводз А.Г. Указ. соч. С.77; Красненкова Е.В. Указ. соч. С.128.;общественные отношения в сфере соблюдения установленных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети Озерский С.В., Указ. соч. С. 30; Геллер А.В. Указ. соч. С.134; Уголовное право. Особенная часть. Учебник / Под ред. Сундурова, Ф.Р., Талан М.В - М., 2012.; общественные отношения по обеспечению безопасности компьютерной информации, компьютерных систем и сетей, а также линий связи Зинина У.В. Указ. соч. С.92.; общественные отношения, обеспечивающие безопасность информационных систем с точки зрения целостности и конфиденциальности содержащейся в них компьютерной информации Крылов В.В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации // Уголовное право. - 1998. - № 3. - С. 88; Сизов А.В. Указ. соч.; отношения, связанные с безопасностью использования компьютерной техники и ее сети Ягудин А.Н. Указ. соч. .С.12 Уголовное право. Особенная часть: учебник для вузов / Отв. ред. И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов - М.: ИНФРА-М, 1998. - С.744..

Отечественные ученые правоведы по-разному понимают сущность предмета анализируемого преступления. Как имущественные и личные неимущественные права на информацию рассматривает непосредственный объект исследуемого преступления А.Б. Борисов Комментарий к Уголовному кодексу Российской Федерации. С постатейными материалами и практическими разъяснениями / А.Б. Борисов - М., 2008. - С.836.. Ряд ученых считает, что предметом преступления, предусмотренного ст.274 УК РФ, является оборудование, позволяющее работать с компьютерной информацией Дворецкий М.Ю. Корреляции главы 28 УК РФ в контексте оптимизации уголовной ответственности и повышения эффективности правоприменительной практики // Вестник Тамбовского Университета. Серия: гуманитарные науки. - 2012. - №6. - С.266-271.. Тождественной точкой зрения является позиция правоведов, относящих к предмету преступления электронно-вычислительные машины, системы электронно-вычислительных машин или их сети Кузнецов А.П. Ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети// Правовые вопросы связи. - 2007. - №2; Красненкова Е.В. Указ. соч. С.128.. С точки зрения других ученых, предметом преступления являются правила эксплуатации ЭВМ Волеводз А.Г. Указ. соч. С.77; Копырюлин А.Н. Указ. соч.. С.70; Сизов А.В. Указ. соч..

Рассматривая вышеперечисленные позиции, следует иметь в виду, что нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям являются способом совершения преступления, предусмотренного ст. 274 УК РФ.

Большая часть исследователей относят к предмету преступления охраняемую законом компьютерную информацию Зинина У.В. Указ. соч. С.92; Быков В.М., Черкасов В.Н. Указ. соч. С.25-29; Сизов А.В. Указ. соч.; Геллер А.В. Указ. соч. С.134.. На наш взгляд, законодатель определил предмет преступления в диспозиции ст.274 УК РФ. Исследование содержания категории «охраняемая законом компьютерная информация» проведено нами при анализе предмета преступления, предусматривающего ответственность за неправомерный доступ к охраняемой законом компьютерной информации.

Существует мнение, что к предмету исследуемого преступления относится не только компьютерная информация, но и нарушение целостности техники, на которой функционирует данное программное обеспечение, а также повреждение систем связи Озерский С.В. Указ. соч. С.30-31. .

Существуют мнения, что не следует признавать в качестве предмета преступления, предусмотренного ст. 274 УК РФ, компьютерную информацию. Профессор В.С. Комиссаров указывает, что «машинная информация не отвечает одному из основных критериев предмета преступлений против собственности - она не обладает физическим признаком (не объективирована в конкретно осязаемой форме). Следовательно, ее нельзя похитить, повредить или уничтожить, как другое имущество» Российское уголовное право. Особенная часть / Под ред. А.И. Рарога - М., 2001. - С.523.. Аналогичной позиции придерживается и А.Н. Ягудин Ягудин А.Н. Указ. соч. С.20..

По нашему мнению, непосредственным объектом рассматриваемого преступления является совокупность общественных отношений, которым преступлением причиняется вред или создается угроза его причинения. Мы придерживаемся мнения, что непосредственным объектом преступления, предусмотренного ст.274 УК РФ, следует понимать общественные отношения, обеспечивающие соблюдение установленных обладателем компьютерной информации правил эксплуатации средств ее хранения, обработки или передачи.

5.2 Объективная сторона нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Норма ст. 274 УК РФ является бланкетной и для определения объективной стороны состава преступления, необходимо установить, какие предписания того или иного нормативно-правового акта нарушил виновный. В каждом конкретном случае необходимо определить, какие императивные положения нормативно-правовых актов были нарушены (за невыполнение рекомендательных норм индивид не может быть привлечен к уголовной ответственности). С объективной стороны, данное деяние может выражаться как в действии, так и бездействии виновного Зинина У.В. Указ. соч. С.92; Озерский С.В. Указ. соч. С.30-31 ;Сизов А.ВУказ. соч.; Ягудин А.Н. Указ. соч. С.54; Воробьев В.В. Указ. соч. С. 101; Кузнецов А.П. Указ. соч., которые проявляются в нарушении правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям.

Новая редакция ст. 274 УК РФ оперирует такими понятиями как: средства хранения, обработки или передачи охраняемой законом компьютерной информации; информационно-телекоммуникационные сети; оконченное оборудование.

К средствам хранения, обработки или передачи компьютерной информации, И.Р. Бегишев относит персональные компьютеры и иные информационно-телекоммуникационные устройства, в которых компьютерная информация обращается Бегишев И.Р. Ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей // Вестник УРФО. - Безопасность в информационной среде -. 2012.№ 1. С.15-18.. Средствами хранения компьютерной информации являются также: карты памяти, USB-флэшнакопители, дискеты, диски и т.п.

Статья 2 Федерального закона от 27.07.2006. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» понимает под «информационно-телекоммуникационной сетью» технологическую систему, предназначенную для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

Согласно ст. 2 Федерального закона от 07.07.2003г. №126-ФЗ «О связи», оконченное (пользовательское) оборудован-е - это технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей.

Мнения ученых на изменения ст.274 УК РФ, касающиеся отказа законодателя от перечисления технических средств хранения, обработки и передачи охраняемой законом компьютерной информации, разделились. Например, Быков В.М и Черкасов В.Н.считают такое решение законодателя правильным Быков В.М., Черкасов В.Н. Указ. соч. С.25-29.. Иной точки зрения придерживается А.Н. Ягудин, утверждающий, что замена законодателем термина ЭВМ на категорию «средства хранения, обработки или передачи охраняемой компьютерной информации» является преждевременной, затрудняющей понимание правоприменителем содержания ст. 274 УК РФ. Причину трудностей ученый видит в том, что под средствами хранения компьютерной информации можно понимать и ящик стола и картонную коробку, где люди обычно хранят электронные носители компьютерной информации, такие как DVDbCD-диски, карты памяти и прочее. В качестве выхода из такой ситуации А.Н. Ягудин предлагает использовать термины «компьютерная техника и сеть» либо «электронные (цифровые устройства и их сеть) Ягудин А.Н. Указ. соч.С.48..

Под компьютерной техникой исследователь предлагает понимать «электронные устройства, предназначенные для хранения, переработки, передачи информации или осуществления высокотехнологичной связи с неограниченным числом пользователей, если эта техника способна поддержать программные продукты, созданные для этих целей Там же, С.54..

На наш взгляд, изменения редакции ст.274 УК РФ, внесенные Федеральным законом № 420 от 7 декабря 2011г., являются оправданными и соответствуют современным реалиям. Бурное развитие электронно-вычислительной техники привело к тому, что в оборот постоянно вводятся новые технические средства хранения, обработки и передачи компьютерной информации. Отказ законодателя от указания на технические средства хранения компьютерной информации привел к тому, что защите подлежит охраняемая законом компьютерная информация, где бы она ни содержалась.

Сами правила эксплуатации могут отражаться в нормативно-правовых актах или в общих требованиях по технике безопасности и эксплуатации компьютерного оборудования либо в специальных правилах, регламентирующих особые условия (продолжительность времени, последовательность операций, максимальные нагрузки и т.д.). В последнем случае они устанавливаются производителями компьютерного оборудования и комплектующих. Кроме того, порядок использования компьютеров или их сети может устанавливаться и их собственником.

По сути, нарушение правил эксплуатации может выражаться в несоблюдении, ненадлежащем соблюдении, в прямом нарушении установленных правил, обеспечивающих безопасность средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям.

Нарушение правил может выражаться в несвоевременном техническом обслуживании узлов и агрегатов, неправильном подключении компьютера к источникам питания, невыполнении резервного копирования, отказе от использования антивирусного программного обеспечения, паролей и иных средств защиты, обработке конфиденциальной компьютерной информации. Понятия «нарушение» и «несоблюдение» правил эксплуатации в контексте данной статьи являются синонимами и могут рассматриваться как равнозначные Научно-практический комментарий к Уголовному кодексу Российской Федерации. В 2 т./ Под ред. Панченко Н.Н. - Н.Новгород, 1996. - Т.2. - С.240-241..

Большинство ученых под такими правилами понимают гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы; техническая документация на приобретаемые компьютеры; конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка; требования по сертификации компьютерных сетей и оборудования; должностные инструкции конкретных сотрудников; правила пользования компьютерными сетями Ягудин А.Н. Указ. соч. С.129; Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие / Под ред. Ю.В. Гаврилина. - М.: ЮИ МВД РФ, 2003. - С.47..

В.М. Быков, В.Н. Черкасов полагают, что правомерно устанавливать уголовную ответственность за нарушение государственных стандартов, норм и правил Быков В.М., Черкасов В.Н. Указ. соч. С.25-29..

Разделяя данную позицию, автор считает необходимым перечислить основные документы, за нарушение которых может последовать уголовная ответственность по ст.274 УК РФ:

-ГОСТ Р МЭК 60950-20-2 - Безопасность оборудования информационных технологий;

- Санитарно-эпидемиологические правила и нормативы СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы» (в редакции СанПиН 2.2.2/2.4.2198-07. Изменение №1 к СанПиН 2.2.2/2.4.1340-03) и др.

В науке выделяют два вида правил:

1) инструкции по работе с компьютерами, разработанные изготовителем компьютеров и иных электронных (цифровых) устройств;

2) правила, установленные собственником или законным пользователем информационных ресурсов, информационных систем, технологий и средств их обеспечения Крылов В.В. Указ. соч. С.88..

Состав преступления, предусмотренный ст. 274 УК РФ, является материальным. Для признания его оконченным необходимо наступление одного из следующих последствий, перечисленных в диспозиции нор-ы - уничтожение, блокирование, модификация либо копирование компьютерной информации. Одновременно эти деяния должны повлечь причинение крупного ущерба. При этом наступившие последствия не должны быть результатом совершения деяний, предусмотренных ст. ст.272, 273 УК РФ.

Понятия уничтожение, копирование, блокирование, модификация компьютерной информации были проанализированы в настоящей работе при исследовании объективной стороны неправомерного доступа к охраняемой законом компьютерной информации.

Следует отметить, что общественно-опасное последствие в виде копирования охраняемой законом компьютерной информации было введено в Уголовный кодекс Федеральным законом №420- ФЗ от 07.12.2011г. «О внесении изменений в Уголовный кодекс РФ и отдельные законодательные акты РФ» СЗ РФ. - 2011. - 50 - Ст. 7362.. До этого ученые не раз предлагали законодателю указать в качестве вредного последствия нарушений правил эксплуатации ЭВМ - копирование охраняемой законом информации Воробьев В.В. Указ. соч. С.105; Ястребов Д.А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // Российский следователь. - 2008. - №11. - С.46-48..

А.Н. Ягудин считает, что следует исключить из ст. 274 УК РФ указание на последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации Ягудин А.Н. Указ. соч. С.13., потому что доказать наступления всей цепочки последствий нереально Там же, С.39..

В соответствии со старой редакцией ст. 274 УК РФ, лицо привлекалось к уголовной ответственности, если его действиями причинен существенный ущерб. Доктрина оценивала такую конструкцию как неудачную Российское уголовное право. Особенная часть / Под ред. А.И. Рарога - М., 2001. С.621.. Существенный вр-д - это оценочное понятие, которое зависит в каждом конкретном случае от многих показателей Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В.Наумов. - М.: Юристъ, 1996. - С.668.. По мнению А.В. Наумова, понятие существенного вреда определяется самим потерпевшим и оценивается судом с учетом не только материального, но и морального ущерба, ущерба деловой репутации, вынужденных финансовых потерь и затрат на ЭВМ, систем ЭВМ и их сети Наумов А.В. Указ. соч. С. 657..

С.Д. Бражник предлагал отказаться от использования оценочных признаков в качестве криминообразующих (существенный вред, уничтожение, блокирование, модификация, копирование информации, … и квалифицирующих (тяжкие последствия), заменив их на стоимостные критерии (например , «значительный ущерб», «ущерб в крупном размере) Бражник С.Д. Указ. соч. С. 131.. По мнению В.Н. Быкова, крупный уще-б - это наступление более тяжелых материальных последствий для потерпевшей стороны, чем ущерб существенный Быков В.М., Черкасов В.Н. Указ. соч. С.25-29..

Возможно, данные воззвания ученых были услышаны законодателем и в действующей редакции ч.1 ст. 274 УК РФ категория «существенный вред» заменена на оценочное понятие «крупный ущерб».

Негативную оценку замене законодателем категории «существенный вред» на понятие «крупный ущерб» дал А.Н. Ягудин. Ученый считает, что следует отказаться от термина «крупный ущерб» и вернуться к прежнему понятию «существенный вред», поскольку второе понятие шире первого Ягудин А.Н. Указ. соч. С.13. и доказать причинение крупного ущерба почти нереально Ягудин А.Н. Указ. соч. С.39..

На наш взгляд, данная новелла законодателя, очевидно, исправила существенный недостаток правоприменительной практики, при котором возможность привлечения виновного лица к уголовной ответственности за совершение преступления, предусмотренного ч.1 ст. 274 УК РФ зависела от субъективного взгляда правоприменителя на размер существенного вреда.

Суды, при вынесении приговоров, понимают под крупным ущербом расходы, которые понес обладатель информации для восстановления нормальной работы информационных систем. Так, в соответствии с Постановлением о прекращении уголовного дела от 13 января 2015г. Лефортовский районный суд г.Москвы для оценки ущерба, который понес обладатель информации, в связи с нарушением ст. 274 УК РФ их сотрудником следующие расходы :

- Восстановление доступа к базе данных ООО «ПТ» после смены всех паролей сотрудников, имеющих доступ к V-N - серверам, а так же смена паролей в учетных записях серверов и сервисов ООО «ПТ» (общие затраты 388.000 рублей);

- проведения комплекса мероприятий, направленных на поиск лица (А.), которое копировало информацию из базы данных ООО «ПТ» (общие затраты 153.000 рублей);-

- средний простой 115 сотрудников ООО «ПТ» из-за необходимости перенастройки VPN - серверов, составил 12 часов, которые были оплачены ООО «ПТ» (общие затраты 414.000 рублей);

- покупка оборудования для сотрудников ООО «ПТ», взамен изъятого у А. по окончании служебной проверки (общие затраты 45.330 рублей);

- введение дополнительных средств учета лиц, осуществляющих доступ к базе данных ООО «ПТ», (общие затраты 155.270 рублей). Таким образом, А. нарушил правила эксплуатации средств хранения и передачи охраняемой компьютерной информации, повлекшее копирование компьютерной информации, чем причинил крупный вред ООО «ПТ» на общую сумму 1.155.600 рублей.

Факультативные признаки состава преступления не влияют на квалификацию, но учитываются при индивидуализации наказания. Одним из факультативных признаков любого состава преступления является место совершения преступного деяния. Место совершения нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, либо правил доступа к информационно-телекоммуникационным сетям следует разграничивать от места наступления общественно-опасных последствий. Они могут не совпадать, особенно если нарушаются правила эксплуатации информационно-телекоммуникационных сетей.

Еще одним факультативным признаком преступления является время совершения общественно-опасного деяния. Время может не совпадать с временем наступления общественно-опасных последствий. Например, общественно-опасные последствия при изменении программы могут наступить позже, чем само изменение.

Ученые считают преобладающим способом нарушения работы информационно-телекоммуникационных устройств является отказ в обслуживанииБегишев И.Р. Ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей// Вестник УРФО. 2012.№1.С.15-18.. При возникновении отказа в обслуживании уполномоченные пользователи системы не могут получить своевременный доступ к необходимой информации, хотя имеют на это полное право Скляров Д.В. Искусство защиты и взлома информации. Спб.,2004.С.10.. На наш взгляд, отказ в обслуживании не может являться способом совершения преступления, предусмотренного ст.274 УК РФ, т.к. в случае отказ в обслуживании наносит вред автоматизированной системе, а не предмету преступления ст. 274 УК РФ.

Отметим, что в науке имеет место спор о принципиальной целесообразности криминализации деяний, предусмотренных ст. 274 УК РФ. Например, по мнению Д.В.Добровольского отсутствует реальная необходимость в криминализации такого отклоняющегося поведения Добровольский Д.В. Актуальные проблемы с компьютерной преступностью: Уголовно-правовые и криминологические проблемы: Автореферат дисс. …канд. юрид. наук М., 2005.С.18.. С.Д. Бражник утверждает, что ст.274 УК РФ дает нам пример избыточной криминализации Бражник С.Д. Актуальные проблемы совершенствования законодательства в сфере компьютерной информации. Ярославль, 2007.С.75.. Аналогичной позиции придерживается Н.А. Лопашенко, считающая, что данная статья представляет собой пример необоснованной криминализации Лопашенко Н.А. Уголовно-правовая и криминологическая политика государства в области высокихтехноголий// http://sartraccc.ru/i.php?oper=read_file&filename=Pub/lopashenko(30-06).htm.

Ученые, разделяющие эту точку зрения, считают, что возможно на такое поведение влиять мерами гражданского и административного права Добровольский Д.В. Актуальные проблемы с компьютерной преступностью: Уголовно-правовые и криминологические проблемы: Автореферат дис. …канд. юрид. наук М., 2005.С.18; Бражник С.Д. Актуальные проблемы совершенствования законодательства в сфере компьютерной информации. Ярославль, 2007.С.75; и предлагают декриминализировать этот состав Добровольский Д.В. Актуальные проблемы с компьютерной преступностью: Уголовно-правовые и криминологические проблемы: Автореферат дисс. …канд. юрид. наук М., 2005.С.18; Кабанова А.Ж. Преступления в сфере компьютерной информации (уголовно-правовые и криминологические аспекты): автореф. дис. … канд.юрид.наук. Ростов-на Дону, 2004. С.5-6..

Кроме того, А.В. Суслопаров считает необходимым заменить исследуемый состав преступления на компьютерный саботаж Суслопаров А.В. Компьютерные преступления как разновидность преступлений информационного характера: дис. … канд.юрид.наук. Владивосток, 2010. С.155.. Под компьютерным саботажем он предлагает считать умышленный ввод, передачу, уничтожение компьютерных данных или компьютерных программ или другое вмешательство в компьютерные системы с целью воспрепятствовать функционированию компьютера или телекоммуникационной системы Тропина Т.Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: дис. … канд. юрид. наук. Владивосток, 2005. С. 202. .

Часть 2 ст. 274 УК РФ устанавливает ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, причинившие тяжкие последствия или угрозу наступления таковых. Тяжкие последствия вследствие нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети могут выражаться и в смерти человека или причинении тяжкого вреда здоровью потерпевшего, причинении средней тяжести вреда здоровью двум потерпевшим и более, причинении легкого вреда нескольким лицам. Наиболее типичные из них: дезорганизация работы юридического лица, уничтожение, блокирование ценной информации, в том числе, и физических лиц Дворецкий М.Ю. Преступления в сфере компьютерной информации. Тамбов., 2005. С.142..

Представляется нецелесообразной декриминализация состава, предусмотренного ст. 274 УК РФ. Действия, входящие в состав объективной стороны преступления, предусмотренного ст.274 УК РФ, наносят серьезный ущерб обществу и государству, представляя тем самым повышенную общественную опасность. Редкое применение ст. 274 УК РФ на практике не свидетельствуют о необходимости ее декриминализации.

5.3 Субъективная сторона нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

В доктрине существует точка зрения, что исследуемый состав осуществляется только с прямым умысломГульбин Ю. Преступления в сфере компьютерной информации //http://www.lawmix.ru/comm/8288/ доступ 04.09.2013. В соответствии с другой позицией, нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям может быть совершено как с прямым, так и с косвенным умыслом Григоренко С.В., Ткаченко С.Н. , Каспаров А.А. Преступления в сфере компьютерной информации М., 2003. С.19; Озерский С.В., Лазарев Ю.Н., Лавров А.Ю. Компьютерные преступления: методы противодействия и защиты информации. Саратов, 2004. С.32; Зинина У.В. Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве: дис. …канд. юрид. наук, М., 2007. С.95.; Воробьев В.В. Преступления в сфере компьютерной информации: дис. ... канд. юрид. наук. Нижний Новгород, 2000. С. 135 ; Кузнецов А.П. Ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст.274 УК РФ)// Правовые вопросы связи. 2007.№2; Сизов А.В. Квалификация нарушений правил эксплуатации ЭВМ, системы ЭВМ или сети ЭВМ//Информационное право.2007.№4. .

Виновный сознает общественно опасный характер нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, предвидит возможность или неизбежность наступления в результате его действий уничтожения, блокирования, модификации или копирования охраняемой законом компьютерной информации, которые повлекут за собой причинение крупного ущерба и желает этого (прямой умысел), либо предвидит возможность уничтожения, блокирования, модификации или копирования охраняемой законом компьютерной информации и причинения в результате этого крупного ущерба, однако не желает, но сознательно допускает эти последствия, или относится к ним безразлично (косвенный умысел).

Некоторые исследователи считают, что преступление, предусмотренное ст. 274 УК РФ, может быть совершено как с умыслом, так и по неосторожности Дворецкий М.Ю. Корреляции главы 28 УК РФ в контексте оптимизации уголовной ответственности и повышения эффективности правоприменительной практики // Вестник Тамбовского Университета. - Серия: гуманитарные науки. - 2012. - №6. - С.266-271; Волеводз А.Г. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации // Российский судья. - 2002. - № 9. - С. 34-41; Бородин А.В. Указ. соч., С.117.; Зубова М.АУказ. соч. С.127; ;Красненкова Е.ВУказ. соч. М., 2006.С.133. . С такой позицией сложно согласиться, учитывая то, что законодатель не упоминает о неосторожной форме вины в диспозиции в ст. 274 УК РФ.

Отличным от изложенных выше мнений является взгляд некоторых ученых, считающих, что субъективная сторона такого преступления состоит в неосторожной форме вины.

Мотив и цель имеют факультативное значение. Но, если нарушение правил эксплуатации было произведено с целью совершить иное преступление, то содеянное необходимо квалифицировать по совокупности преступлений Зинина У.В. Указ. соч. С.95; Ушаков С.И. Указ. соч.С.123..

Судебная практика показывает, что суды считают, что преступление, предусмотренной ст. 274 УК РФ совершается с прямым умыслом. Так, например, в соответствии с Постановлением о прекращении уголовного дела от 13 января 2015г. Лефортовский районный суд г. Москвы установил: органами предварительного следствия А. обвиняется в нарушении правил эксплуатации средств хранения и передачи охраняемой компьютерной информации, повлекшее копировании компьютерной информации, причинившее крупный вред, а именно в том, что -н - А. с ДД.ММ.ГГГГ по ДД.ММ.ГГГГ на основании трудового договора № от ДД.ММ.ГГГГ, работал и занимал различные должности в отделе технической поддержки UNIX ООО «П Т» ДД.ММ.ГГГГ, согласно изменению № к договору № от ДД.ММ.ГГГГ, А. был переведен на должность ведущего системного администратора UNIX отдела технической поддержки UNIX. ДД.ММ.ГГГГ А. был ознакомлен с должностной инструкцией № по должности ведущий системный администратор UNIX, согласно которой ведущий системный администратор UNIX поддерживает в рабочем состоянии программное обеспечение рабочих станций с серверов, обеспечивает своевременное копирование, архивирование и резервирование данных, обеспечивает сетевую безопасность , сохраняет конфиденциальность служебной информации, которое было им изучено и собственноручно подписано. В период времени с ДД.ММ.ГГГГ по ДД.ММ.ГГГГ (точное время следствием не установлено), -н - А., имея умысел на нарушение правил эксплуатации средств хранения, передачи охраняемой компьютерной информации, повлекшее копирование компьютерной информации, находясь на своем рабочем месте, предоставленном ООО «ПТ», используя средства авторизации (логин и пароль), предоставленные ООО «ПТ», и имея, в силу исполняемых обязанностей, доступ к информационным носителям, на которых содержится охраняемая компьютерная информация, и, действуя в нарушение закона,… скопировал на USB - носитель информацию из базы данных ООО «ПТ».

Автор полагает, что нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование охраняемой законом компьютерной информации совершается с умыслом.

5.4 Субъект нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

В отечественной уголовно-правовой науке отсутствует единое мнение о субъекте преступления, предусмотренного ст. 274 УК РФ. Одни ученые считают, что субъект исследуемого преступления специальный. В.В. Воробьев, А.В. Сизов, А.Н. Ягудин исходят из того, что для привлечения лица к уголовной ответственности необходимо установить не только факт наличия у виновного доступа к ЭВМ, системе ЭВМ или их сети, но и факт (задокументированный) прохождения этим лицом инструктажа или ознакомления с правилами эксплуатации Воробьев В.В. Указ. соч. С.140; Сизов А.В. Указ. соч.; Ягудин А.Н. Указ. соч. С.151. .

Субъектом преступления является физическое лицо, достигшее 16 лет, имеющее доступ к средствам хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и на которое возложено соблюдение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и правил доступа к информационно-телекоммуникационным сетям.

У.В. Зинина считает такой подход к определению субъекта рассматриваемого состава недостатком, т.к. «сейчас получить доступ можно через любую сеть связи, имея телефон, модем или иное оборудование» Зинина У.В. Указ. соч. С.94..

В отечественной уголовно-правовой доктрине существует и противоположное мнение на вид субъекта преступления, предусмотренного ч.1. ст.274 УК РФ. А.Г. Волеводз справедливо полагает, что субъект анализируемого преступления не специальный, а общий Волеводз А.Г. Противодействие к компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз - М.: Юрлитинформ, 2002. -С.81.; Комментарий к Уголовному Кодексу Российской Федерации / Под ред. Ю.И.Скуратова, В.М. Лебедева - М.: ИНФРА-М-Норма, 1996. - С. 639..

Важно отметить, что Федеральный закон от 07.12.2011 N 420-ФЗ внес изменения в диспозицию ст. 274 в части определения субъекта преступления и сейчас можно точно утверждать, что субъект данного преступления общий.

ЗАКЛЮЧЕНИЕ

В рамках поставленных целей в настоящей работе были комплексно исследованы вопросы обеспечения безопасности компьютерной информации в уголовно-правовом аспекте в Российской Федерации. Применение научных методов информационного и уголовного права позволило провести анализ эффективности уголовно-правового противодействия компьютерным преступлениям.

Сделан вывод, что конституционно-правовое обеспечение безопасности информации в Российской Федерации реализуется посредством тесного взаимодействия норм конституционного и уголовного права. Конституционные нормы устанавливают правовой статус участников и основные принципы построения информационных правоотношений, а нормы уголовного права устанавливают ответственность за общественно-опасные посягательства против информационной безопасности, в том числе безопасности компьютерной информации.

Уголовная ответственность за совершение преступлений в сфере компьютерной информации была введена в России с принятием Уголовного кодекса 1996 года. Глава 26 УК РФ с момента своего вступления в силу и до настоящего времени содержит три состава: ст. 272 (неправомерный доступ к компьютерной информации), ст. 273 (создание, использование и распространение вредоносных компьютерных программ) и ст. 274 (нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей).

...

Подобные документы

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа [28,1 K], добавлен 25.11.2004

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.

    статья [17,6 K], добавлен 11.07.2015

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.

    курсовая работа [45,0 K], добавлен 25.06.2011

  • Содержание оперативно-розыскного мероприятия "Получение компьютерной информации". Проработка основ его практического осуществления. Классификация источников оперативно значимых компьютерных данных, а также способов доступа к ним. Правовая регламентация.

    презентация [192,0 K], добавлен 10.12.2016

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.