Методологическое и законодательное обеспечение безопасности компьютерной информации в Российской Федерации (уголовно-правовой аспект)

Исследование конституционных основ уголовно-правового противодействия преступлениям против компьютерной информации. Объект создания, использования и распространения вредоносных компьютерных программ неправомерного доступа к компьютерной информации.

Рубрика Государство и право
Вид диссертация
Язык русский
Дата добавления 13.03.2020
Размер файла 422,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Представляется, что после введения в действие ФЗ «Об информации, информационных технологиях и защите информации» для привлечения к уголовной ответственности необходимо определить, был ли нарушен установленный режим доступа к информации. Вопрос о том, кто является субъектом права собственности компьютерной информации, становится в рамках существующего закона менее существенным.

Судебная практика позволяет нам сделать вывод, что суды при квалификации деяний по ч.1 ст. 272 УК РФ устанавливают, является ли компьютерная информация охраняемой законом, ограничен ли к ней доступ. Так, Ленинский районный суд г. Тюмени в приговоре от 17 июля 2012г., установил следующее. Г., имея преступный умысел на неправомерный доступ к охраняемой законом компьютерной информации, достоверно зная, что учетно-регистрационные данн-е - логин и пароль, необходимые для подключения электронно-вычислительной машины к интернет сайту www.Educon.tsogu.ru, позволяют получить возможность ознакомления с информацией ограниченного доступа (в соответствии со ст.ст.3, 6, 8, 9, 16 ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 года № 149-ФЗ) и правомерно могут использоваться только лицом, их получившим на законных основаниях, осуществил неправомерный доступ к компьютерной информации.

Исследуя судебные приговоры, вынесенные после вступления в силу Федерального закона «Об информации, информационных технологиях и защите информации», мы пришли к выводу, что суды все еще не используют термин «обладатель» информации, а в приговорах указывают «собственника» и «владельца» информации. Кезский районный суд Удмуртской Республики в приговоре от 10 февраля 2011 г. установил, что «Л., используя свой персональный компьютер с процессором, сетевым оборудованием и установленной операционной системой, в комплект которой входит программное обеспечение для доступа в сеть Интернет, при помощи ADSL-модема, с зарегистрированным абонентским номером телефонной линии общего значения, соединение для сеансов доступа в сеть «Интернет» с учетными данными, а именно, логином и соответствующим паролем, принадлежащими Х., в нарушение требований ст.ст. 2,4,6,10,12,13,17 Федерального Закона «Об информации, информационных технологиях и о защите информации», умышленно, с целью использования чужого логина и пароля для неправомерного доступа к охраняемой законом компьютерной информации, в виде безвозмездного незаконного пользования сетью Интернет, пренебрегая установленным в Российской Федерации режимом защиты компьютерной информации и стремясь удовлетворить личные интересы, осуществил без согласия собственника информации - <Провайдер> и легального пользователя Х., доступ и использование охраняемой законом компьютерной информации-логина и пароля».

На наш взгляд, положения закона, регулирующие статус обладателя информации, нуждаются в уточнении и конкретизации. Следует отметить, что законодатель не отказался полностью от применения к информации категории «собственник». В целях реализации норм федеральных законов РФ «Об информации, информационных технологиях и о защите информации» и «О коммерческой тайне» от 29.07.2004 г. №98-ФЗ СЗ РФ. - 2004. - № 32. - ст. 3283. утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 27.12.2006г. №373-ст ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». В соответствии с п.2.5.2 вышеназванного стандарта, защите подлежит «информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации» М.: Стандартинформ, 2008. - 12 с..

III). Относительно третьего вопроса, вокруг которого в науке идет полемика, ряд ученых высказывают свои позиции при определении цены информации. Информация как предмет преступления должна помимо формы в виде документа, обладать определенной ценностью Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Под ред. Н.Г. Шурухнова - М.: ЮИ МВД РФ, Книжный мир, 2001. - С.54.. В.П. Числин включает в обязательные признаки отнесения компьютерной информации к предмету неправомерного доступа наличие статуса ограниченного доступа и «наличие такого признака информации, как ценность» Числин В.П. Указ. соч. С.29..

В настоящее время не существует единого критерия определения ценности информации. Ценность информации естественно определить как максимальную пользу, которую может принести данное количество информации, или как те максимальные потери, к которым приведет утрата этого количества информации. Куприянов А.И., Шевцов В.В. Оптимизация мер по защите с учетом ценности информации // Известия института инженерной физики. - 2012. - № 25. - С. 2-6. Теоретически, один и тот же информационный объект может иметь разную ценность для субъектов, поэтому считаем, что такая категория как «ценность информации» не может влиять на отнесение компьютерной информации к предмету преступления, предусмотренного ст.272 УК РФ. Полагаем, что ценностную оценку информации следует осуществлять ее обладателю.

3.2 Объективная сторона неправомерного доступа к компьютерной информации

Объективная сторона, являясь одной из основных подсистем преступления, состоит из ряда взаимодействующих элементов, которые в своей совокупности образуют процесс внешнего посягательства на объект уголовно-правовой охраны Ляпунов Ю.И. Общественная опасность деяния как универсальная категория советского уголовного права. Учебное пособие / Ю.И. Ляпунов. - М.: Издательство ВЮЗШ МВД СССР, 1989. - С.79.. Определение объективной стороны неправомерного доступа к компьютерной информации содержится в самой дефиниции ст.272 УК РФ: «неправомерный доступ к охраняемой законом информации».При исследовании объективной стороны преступления, предусмотренного ст.272 УК РФ мы будем придерживаться элементного состава объективной стороны, господствующей в теории отечественного уголовного права. Учитывая положения уголовно-правовой доктрины, объективная сторона неправомерного доступа к компьютерной информации содержит в себе следующие элементы:

1) общественно опасное деяние в виде неправомерного доступа к охраняемой законом компьютерной информации;

2) общественно опасные последствия в виде уничтожения, блокирования, копирования, модификации компьютерной информации;

3) наличие причинной связи между неправомерным доступом к компьютерной информации и наступившими вредными последствиями;

4) способ, место, время, обстановка, орудие и средства совершения преступления.

Первые три элемента объективной стороны являются обязательными и отсутствие хотя бы одного из признаков свидетельствует об отсутствии состава преступления и исключает уголовную ответственность за неправомерный доступ к компьютерной информации.

Способ, место, время, обстановка, орудие и средства преступления считаются факультативными признаками объективной стороны. А.В. Наумов указывает, что «они при любых обстоятельствах делают преступление предметным и обладают качественными характеристикам и, влияющими на степень опасности преступления, поскольку выступают факторами, индивидуализирующими конкретное преступное действие (бездействие)» Наумов А.В. Российское уголовное право. Общая часть. Курс лекций / А.В. Наумов. - М.: БЕК, 1996. - С.172..

В отечественной правовой науке не выработано единого подхода к содержанию понятия «неправомерный доступ к охраняемой законом компьютерной информации», что приводит к проблемам и ошибкам, допускаемых правоприменителями при квалификации преступлений, предусмотренных ст.272 УК РФ.

Уголовно-правовой анализ неправомерного доступа к компьютерной информации невозможен без определения понятия «доступ к информации». Доступ к информации выступает в качестве относительно нового предмета исследования для российской науки уголовного права, в которой сформировались различные подходы к его определению.

В словаре русского языка С.И.Ожегова «доступ» трактуется, как «посещение чего-либо с какой-либо целью» Ожегов С.И. Указ. соч. С.152.. В техническом плане неправомерный доступ означает доступ к информации (что включает возможность: ознакомления, копирования, уничтожения и модификации информации), полученный вследствие несанкционированного преодоления программной, аппаратной или комплексной защиты Сизов А.В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. - 2009. - №1. - С.32-35..

Мы разделяем позицию А.Г. Волеводза, что «доступ всегда связан с совершением определенных действий» Волеводз А.Г. Указ. соч. С.66.. Сложно представить ситуацию, когда путем бездействия лицо получило бы доступ к компьютерной информации. Действие - это активное поведение человека, заключающееся в воздействии на окружающую среду 48.Парфенов А.Ф. Общее учение об объективной стороне преступления дис. ... канд. юрид. наук: 12.00.08 / Парфенов Александр Федорович - Санкт-Петербург, 2004. - С.56. .

Согласно пп.6 абз.1 ст.2 Федерального закона «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ: «доступ к информац-и - возможность получения информации и ее использования». В п.2. ст. 6 данного закона законодатель раскрывает сущность термина «использовать» - «распространять ее по своему усмотрению», т.е. осуществлять «действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц» (п.9 ст.2).

И.Л. Бачило определяет использование информации, «как применение субъектом права созданной им самостоятельно и полученной от других информационных ресурсов информации в целях своего жизнеобеспечения и реализации свобод, прав и обязанностей, установленных законодательством, и отвечающее правовому статусу субъекта» Бачило И.Л. Информационное право: основы практической информатики / И.Л. Бачило - М.: Юринформцентр, 2001. - С.89..

С точки зрения отечественных юристов предложенное законодателем определение «доступа» является спорным, проблематичным и применимым к уголовному законодательству с оговоркой. Данная дефиниция выглядит сомнительной с точки зрения законодательной техники. Представляется, что дост-п - это всегда вопрос факта, тогда как возможность получения и использования информац-и - это в действительности лишь право на доступ к ней Хохлов Е. Комментарий к новому закону об информации // Корпоративный юрист. - 2007. - №1. - С.5..

По мнению Е.А. Миндровой законодатель необоснованно расширяет понятие «доступ к информации», относя к доступу правомочие использования полученной информации. Смешав в понятии «доступ к информации» возможность получения и распространения, ФЗ «Об информации» не добавляет ясности в информационное законодательство» Миндрова Е.А Указ. соч. М., 2007. С.17..

Следует поддержать позицию И.А.Сало, что «такая трактовка термина не может быть признана вполне удачной применительно к уголовному законодательству, поскольку в конструкции ст.272 УК РФ доступ выступает в качестве действия» Сало И.А. Указ. соч. С.92.. И.А. Клепицкий под доступом к охраняемой законом информации понимает «приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации» Уголовное право. Особенная часть: Учебник / Отв. ред. Б.В. Здравомыслов. - М.: Юрист, 1996. - С.353.. В данном определении, мы считаем, происходит отождествление понятия «доступ» с вмешательством в функционирование компьютера. В.С. Комиссаров верно полагает, что «доступ... есть получение возможности виновным распоряжаться информацией по своему усмотрению» Уголовный кодекс Российской Федерации. Постатейный комментарий / Науч. ред. Н. Ф. Кузнецова, Г. М. Миньковский. - М.: ЗЕРЦАЛО, ТЕИС, 1997. - С.82..

Е.И. Панфилова и А.С. Попов предлагают понимать под доступом «получение возможности манипулирования с информацией, то есть её восприятия, сбора, обработки, накопления, анализа, хранения, поиска, распространения и совершения с ней иных действий» Панфилова Е.И., Попов А.С. Указ. соч. С.28.. С их точки зрения, виновный совершает доступ, проникая в компьютерную систему, используя специальные программные или технические средства, позволяющие обойти установленные системы защиты. По мнению И.Г. Ивановой, «под доступом здесь следует понимать возможность проникновения к компьютерной информации» Иванова И. Г. Выявление и расследование неправомерного доступа к компьютерной информации: дис. ... канд. юрид. наук: 12.00.09 / Иванова Инна Геннадьевна - Красноярск, 2007. - С.13..

Проанализировав вышеизложенное, считаем, что под доступом к компьютерной информации следует понимать действия, направленные на получение возможности использования компьютерной информации.

Многообразие мнений среди отечественных исследователей сложилось и вокруг признака «неправомерности» доступа к компьютерной информации. Недопустимо, по нашему мнению, считать, что доступ является «неправомерным … если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации…» Уголовное право. Особенная часть: конспект лекций / М.М. Смирнов, А.П. Толмачев. - М.: Приор, 2002. - С.177.. При таком взгляде, неправомерность доступа зависит только от наступления перечисленных в диспозиции ст. 272 УК РФ последствий. На наш взгляд, неблагоприятные последствия могут и наступать, если в результате доступа к компьютерной информации преступник с ней ознакомился. Предложение по включению ознакомления с компьютерной информацией в последствия неправомерного доступа к охраняемой законом компьютерной информации будет рассмотрено нами ниже.

Некоторые правоведы считают, что основу содержания понятия «неправомерность» составляет отсутствие согласия обладателя компьютерной информации на доступ к ней:

- самовольное получение виновным возможности распоряжаться такой информацией без согласия ее владельца или законного пользователя Доронин А.М. Указ. соч. С.15.;

- несанкционированное владельцем информации ознакомление с данными, содержащимися на машинных носителях или ЭВМ, лица, не имеющего соответствующего допуска Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В.Наумов. - М.: Юристъ, 1996. - С.664.;

- без согласия собственника этой информации либо иного лица, обладающего ею по закону Уголовный кодекс Российской Федерации. Постатейный комментарий / Науч. ред. Н. Ф. Кузнецова, Г. М. Миньковский. - М.: ЗЕРЦАЛО, ТЕИС, 1997. - С.82..

- нарушение установленного собственником информации порядка образует неправомерность доступа к компьютерной информации Крылов В.В. Указ. соч. С.84.;

- лицо не имеет права на доступ к компьютерной информации; лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил эксплуатации Комментарий к Уголовному Кодексу Российской Федерации / Под общ. ред. д.ю.н., проф. Ю.И.Скуратова и В.М. Лебедева. - М.: ИНФРА-М-Норма, 1996. - С.653.;

- несанкционированное обращение к ней, осуществленное как обычным способом, так и путем введения ложных сведений, позволяющих оказывать воздействие на охраняемые законом информационные ресурсы Евдокимов К.Н. Указ. соч. С.74.;

- такие способы проникновения к компьютерной информации, которые совершаются в обход установленного порядка обращения к такой информации, а также без законного разрешения собственника или законного владельца на такой доступАйсанов Р.М. Указ. соч. С. 66.;

- при отсутствии у виновного действительного или предполагаемого права Панфилова Е.И., Попов А.С. Указ. соч. С.28..

Рассмотрев имеющиеся в доктрине позиции, автор считает неправомерным доступ, при котором действия, направленные на получение возможности использования компьютерной информации осуществлены против воли обладателя компьютерной информации и (или) в нарушение установленного порядка доступа к ней.

Верное понимание объективной стороны преступления, предусмотренного ст. 272 УК РФ, сложилось у Президиума Свердловского областного суда. В Постановлении Президиума Свердловского областного суда от 30 сентября 2009 года по делу N 44-У-286/2009 указано: «объективная сторона заключается в неправомерном доступе к этой информации, означающем несанкционированное проникновение, взлом электронной системы защиты этой информации». В приговоре по делу №1-125/2010 Алатырский районный суд Чувашской республики определил неправомерный доступ к компьютерной информации как несанкционированный собственником информационной системы доступ к охраняемой законом компьютерной информации. Аналогичную позицию занял Чкаловский районный суд г. Екатеринбурга, который в приговоре по делу № 1-749/2011 отметил, что неправомерным является доступ, осуществленный «вопреки воле работодателей и без заключения договора с ними». Изложенная позиция правоприменителя соответствует выработанным в правовой науке общим признакам неправомерного доступа к компьютерной информации, а именно: отсутствие соответствующего разрешения со стороны обладателя и обращение к компьютерной информации путем преодоления средств защиты.

В отечественной правовой науке живо обсуждается вопрос, является ли неправомерным доступ к информации, находящейся на компьютере без средств защиты.На практике может возникнуть ситуация осуществления доступа к компьютерной информации лицом, не имеющим на этого права, предоставленного обладателем информации и без преодоления средств защиты (например, осуществление доступа к информации на включенном другим лицом компьютере). Представляется, заслуживающей внимания позиция, что «главное для признания доступа недозволенным в том, что самим фактом самовольного доступа к охраняемой законом компьютерной информации нарушены прерогативы ее собственника или владельца по распоряжению данной информацией и ее использованию» Бойцов А.И. Преступления в сфере компьютерной информации// Уголовное право России. Особенная часть: учебник для ВУЗов/ Под ред.Н.М. Кропачева и др. - СПб.: Университетский издательский консорциум «Юридическая книга», 2010. С.1158..

В правовой науке существует и противоположное мнение Н.А. Борчевой, утверждающей, что, «если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает, по-нашему мнению, неправомерность доступа к ней» Борчева Н.А. Компьютерные преступления в России: Комментарий к Уголовному кодексу Российской Федерации. - М.: Собрание, 2004. - С.7; Григоренко С.В. Преступления в сфере компьютерной информации / Григоренко С.В., Ткаченко С.Н., Каспаров А.А. - М.: ПОЛТЕКС, 2003.- С.7; Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В.Наумов. - М.: Юристъ, 1996. - С.664. .

А.В. Сизов придерживается точки зрения, в соответствии с которой «информация должна быть защищена, соответственно, под неправомерным доступом к компьютерной информации следует понимать несанкционированное собственником или владельцем информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ и имеющими уровень защиты в соответствии с законодательством Российской Федерации» Сизов А.В. Указ. соч. С.32-35.. Т.Л. Тропина считает, что, если законный пользователь никак не защищает данные, находящиеся на компьютере, то доступ к этой информации не будет являться преступлением Тропина Т.Л. Указ. соч. С.186..

Автор не может согласиться с мнением А.В. Сизова и Т.Л. Тропиной, поскольку при таком подходе незаконное, совершенное тайно, проникновение в жилище и копирование информации с оставленного включенным персонального компьютера не будет образовывать состав ст. 272 УК РФ, а будет квалифицироваться исключительно по ст. 139 УК РФ. Мы полагаем, что определяющим критерием при квалификации посягательств на компьютерную информацию должно являться не применение обладателем компьютерной информации программных или технических средств ее защиты, а использование (неиспользование) им своего исключительно права на ограничение доступа к ней. С учетом нормы ст. 2 Конституцией РФ приоритетной задачей является охрана прав обладателя информации независимо от того была ли информация защищена.

В ст. 272 УК РФ законодатель не ставит охрану информации в зависимость от ее технической защищенности. Уместно провести аналогию с составом преступления, предусмотренным ст. 158 УК РФ. Государство защищает имущество в квартире, как частную собственность, независимо от того, установил ли собственник квартиры входную дверь, так и компьютерная информация подлежит охране государства безотносительно использования средств защиты информации. Таким образом, неправомерным является доступ к охраняемой законом информации и в случае нахождения информации на компьютере без средств защиты.

В науке активно обсуждается вопрос о том, какие действия не образуют состава преступления, предусмотренного ст.272 УК РФ, и как следствие не влекут привлечения к уголовной ответственности. В рамках уголовно-правовой характеристики ст. 272 автор считает уместным рассмотреть основные мнения исследователей.

Во-первых, завладение компьютером и техническими средствами хранения и обработки компьютерной информации не образует состав неправомерного доступа к компьютерной информации и не влечет за собой ответственности по ст.272 УК РФ.

Во-вторых, по мнению ряда ученых не образуют объективную сторону, рассматриваемого преступления, факт уничтожения или искажения компьютерной информации, содержащейся на машинном носителе, «путем внешнего воздействия на него теплом, магнитными волнами, причинения механических повреждений иным способом» Айсанов Р.М. Указ. соч. С.72; Волеводз А.Г. Противодействие к компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002. С.66.; Комментарий к Уголовному Кодексу Российской Федерации / Под общ. ред. д.ю.н., проф. Ю.И.Скуратова и В.М. Лебедева. - М.: ИНФРА-М-Норма, 1996. - С.635; Карманов А.Ю. Уголовная ответственность за неправомерный доступ к компьютерной информации: проблемы теории и правоприменительной практики// Социально-экономические явления и процессы. 2010. - №6. - С.204-207..

В.С. Карпов утверждает, что различное воздействие на компьютер должно квалифицироваться в зависимости от субъективной стороны Карпов В.С. Уголовная ответственность за преступления в сфере компьютерной информации: дис. ...канд. юрид. наук: 12.00.08 / Карпов Виктор Сергеевич - Красноярск, 2002. - С.146.. Ученый считает, что, если лицо осуществило тепловое, магнитное или иное воздействие на компьютер с целью наступления общественно опасных последствий в виде уничтожения компьютерной информации, то содеянное следует квалифицировать по совокупности преступлений, предусмотренных ст. 272 УК РФ и 167 УК РФ. Если лицо желало причинить имущественный вред, то содеянное следует квалифицировать по ст. 167 УК РФ.

Учитывая изложенное, К.Н. Евдокимов предлагает дополнить перечень преступлений ст.272.1 УК РФ «Незаконное завладение ЭВМ или иным машинным носителем компьютерной информации без цели хищения для осуществления неправомерного доступа к охраняемой законом компьютерной информации» Евдокимов К.Н. Проблемы квалификации и предупреждения компьютерных преступлений / К.Н. Евдокимов. - Иркутск : Иркут. юрид. ин-т (филиал) Акад. Генер. прокуратуры РФ, 2009. - С.53.. При незаконном завладении компьютерной техникой и последующем неправомерном доступе к компьютерной информации ответственность наступает по совокупности преступлений, при которой лицо несет ответственность за каждое совершенное преступление по соответствующей статье УК РФ. По нашему мнению, включение предлагаемого состава в перечень составов преступлений в сфере компьютерной информации не вполне оправдано, поскольку веских оснований для криминализации данного деяния в настоящее время не имеется. Как правило, незаконное завладение компьютерами осуществляется с целью их хищения, а не с целью неправомерного доступа к хранящейся в них компьютерной информации. Более того, трудно определяемым в данном случае выглядит момент окончания подобного преступления. В случае если лицо незаконно завладело компьютером или иным машинным носителем и осуществило неправомерный доступ к охраняемой законом компьютерной информации, то мы можем утверждать, что оно уже распорядилось компьютером и хранящейся в нем информацией по своему усмотрению.

В-третьих, «неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона» Карманов А.Ю. Указ. соч. С.204-207.. Правильность такого взгляда не вызывает сомнений.

В-четвертых, «не признается преступлением доступ к информации без намерения совершить общественно опасное деяние (техническая помощь пользователю не допущенным к ЭВМ работником, выполнение работы за другое лицо с целью ускорения производственного процесса, непроизвольный доступ к информации вследствие ошибки непосредственного пользователя и т.п.)» Гульбин Ю. Указ. соч..

Проведенный анализ научных исследований и материалов уголовных дел по ст. 272 УК РФ, позволяет нам сделать вывод о том, что неоднозначность толкования используемых в тексте закона терминов приводит к ошибкам, допускаемым правоприменителями в процессе квалификации деяний по ст. 272 УК РФ. Во избежание проблем с толкованием К.Н. Евдокимов считает необходимым в примечание к ст.272 УК РФ раскрыть содержание понятия «неправомерный доступ к компьютерной информации» Евдокимов К.Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации (по материалам Восточно-Сибирского региона): дис. ... канд. юрид. наук: 12.00.08 / Евдокимов Константин Николаевич - Иркутск, 2006. - С.12.. Такая позиция является верной, однако, в целях предотвращения текстовой загруженности ст. 272 УК РФ теоретическими определениями, предлагаем раскрыть содержание анализируемого термина в отдельном Постановлении Пленума Верховного Суда РФ (проект Постановления прилагается).

Остановимся на вопросе о том, является ли термин «несанкционированный доступ» тождественным термину «неправомерный доступ» и какой из них корректнее использовать в названии статьи, устанавливающей ответственность за совершение преступления, предусмотренного ст. 272 УК РФ. Понятие «неправомерный доступ» является юридическим эквивалентом технического термина «несанкционированный доступ», который определяется как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированной системы Старичков М.В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристики: дис....канд. юрид. наук: 12.00.08 / Старичков Максим Владимирович - Иркутск, 2006. - С.44..

В свою очередь, У.В. Зинина полагает, что термин «несанкционированный» является более точным, т.к. правомерность доступа к информации фактически означает его санкционированность (разрешенность) обладателем информации Зинина У.В. Указ. соч. С.47.. По мнению Т.Л. Тропиной, «буквальное толкование статьи должно подразумевать, что доступ осуществляется с нарушением норм права» Тропина Т.Л. Киберпреступность. Понятие, состояние, уголовно-правовые меры борьбы: монография / Отв. ред.: Номоконов А.А. - Владивосток: Изд-во Дальневост. ун-та, 2009. - С.187.. Напомним, что в уголовно-правовой науке термин «неправомерность доступа к информации» может свидетельствовать, как о совершении действий с нарушением порядка их выполнения, так и о завладении информацией помимо воли обладателя, т.е. самовольно. Т.Л. Тропина предлагает решить существующую проблему толкования рассматриваемого термина «путем замены понят«я "неправомерный дос»уп" термином «несанкционированный доступ» Указ. соч..

Автор исходит из того, что ответственность за совершение преступления, предусмотренного ст.272 УК РФ, наступает в случае, если лицо не имеет права на доступ к данной компьютерной информации, либо имеет право на доступ, но производит его с нарушениями установленного порядка и правил, поэтому целесообразнее и юридически грамотнее использовать термин «неправомерный доступ». Кроме того, считаем, что ст. 272 УК РФ и без того перегружена техническими терминами, а добавление еще одного не будет способствовать правильному толкованию и применению норм, устанавливающих ответственность за неправомерный доступ к компьютерной информации.

Перейдем к анализу вопросу последствий неправомерного доступа к охраняемой законом компьютерной информации. В соответствии с ч.1 ст.272 УК РФ, ответственность за неправомерный доступ к охраняемой законом компьютерной информации наступает, если это деяние повлекло одно или несколько общественно опасных последствий, а именно: уничтожение, блокирование, модификацию либо копирование компьютерной информации. Отечественный законодатель в тексте статьи 272 УК РФ не раскрывает содержания данных видов общественно опасных последствий, что естественно затрудняет на практике квалификацию деяний.

3. В науке существует мнение о том, что материальный состав неправомерного доступа это упущение и недоработка законодателя Курушин В.Д.Справочник. Компьютерные преступления и безопасность / В.Д. Курушин, В.А. Минаев - М.: Новый юрист, 1998. - С.132.. Прежде, чем оценивать данную точку зрения считаем необходимым провести детальный юридический анализ каждого, обозначенного в статье 272 УК РФ, последстви1. Уничтожение компьютерной информации. На наш взгляд, именно уничтожение является особенно опасным последствием неправомерного доступа к компьютерной информации, т.к. наносит наиболее существенный, а зачастую и невосполнимый вред компьютерной информации.

К настоящему времени сложилось несколько теоретических подходов к определению понятия «уничтожение», а именно:

а) удаление информации при невозможности восстановления Волеводз А.Г. Указ. соч. С.67; Российское уголовное право. Особенная часть / Под редакцией В.Н.Кудрявцева и профессора А.В. Наумова - М.: Юристь, 1997. - С.350; Карманов А.Ю. Указ. соч. С.204-207; Сизов А.В. Квалификация нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети // Информационное право. - 2007. - №4. - С. 27-30.;

б) удаление информации вне зависимости от возможности восстановления Волеводз А.Г. Указ. соч .68; Озерский С.В. Компьютерные преступления: методы противодействия и защиты информации: учебное пособие / C.B. Озерский, Ю.Н. Лазарев, А.Ю. Лавров. - Саратов: Саратовский юридический институт МВД России, 2004. - С.22.;

в) уничтожение - это такой вид «воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было» Мешков В.М. Компьютерные преступления и защита компьютерной информации. Научно-практическое пособие / Григорьев А.Н., Мешков В.М., Проценко Н.Ю. - Калининград: Изд-во Калинингр. ЮИ МВД России, 2003. - С.59.;

г) потеря информации вообще, ее утрата при невозможности восстановления в первоначальном виде в конкретной информационной системе Омаров М.Д. Проблемы определения состава преступления за неправомерный доступ к информационным ресурсам информационных систем // Юридический вестник ДГУ. 2011.- №4. - С.56-58.;

д) приведение информации или ее части в непригодное для использования состояние Ягудин А.Н. Указ. соч. С.103.;

Автор поддерживает мнение юристов, считающих, что для признания неправомерного доступа к компьютерной информации оконченным достаточно выполнить специально предназначенные для удаления команды, например «делит» (delete) или «формат» (format), независимо от возможности восстановления данных.

«Наступление преступных последствий будет налицо с того момента, когда файл или его часть станут «невидимыми» для средств программного обеспечения, используемого законным пользователем, и недоступными для их стандартных команд» Мешков В.М. Указ. соч. С.60; Карманов А.Ю. Указ. соч. С.204-207.. Аналогичной точки зрения придерживаются: В.А. Мазуров, считающий, что, если у пользователя есть возможность восстановить уничтоженную программу или получить ее у другого пользователя, виновного такая возможность не освобождает от ответственности по ст.272 УК РФ Мазуров В.А. Указ. соч. С.97; Волеводз А.Г. Указ. соч. С.67.; М.А.Ефремова, по мнению которой, для признания воздействия на компьютерную информацию «уничтожением» «не имеет значения, возможно ли восстановить уничтоженную информацию или нет» Ефремова М.А. Ответственность за неправомерный доступ к компьютерной информации по действующему законодательству // Вестник Казанского юридического института. 2012. - №8. - С.54-56.; А.Ж. Кабанова, утверждающая, что «имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью аппаратно-программных средств или получить данную информацию от другого пользователя не должна способствовать уходу виновного от ответственности» Кабанова А.Ж. Преступления в сфере компьютерной информации (уголовно-правовые и криминологические аспекты): автореф. дис. ... канд. юрид. наук: 12.00.08 / Кабанова Анна Жунусовна - Ростов-на-Дону, 2004. - С.24.. А.Н.Ягудин считает, «что не стоит вкладывать в понятие уничтожение зависимость от возможности восстановления» Ягудин А.Н. Указ. соч.. С.34..

А.П.Кузнецов справедливо исходит из того, что «для квалификации преступления по ч.1 ст.272 УК РФ не имеет значения, имелись ли у собственника, владельца, пользователя второй образец или копия уничтоженной информации или нет» Кузнецов А.П. Ответственность за преступления в сфере компьютерной информации: учебно-практическое пособие / А.П. Кузнецов - Н. Новгород, Нижегородская правовая акад., 2007. - С.34; Ягудин А.Н. Указ. соч.С.22..

В науке существует противоположная точка зрения. В частности, И.А. Сало, квалифицирующая «умышленное удаление информации виновным, которая впоследствии была восстановлена, следует рассматривать как покушение на уничтожение» Сало И.А. Указ. соч. С.104.. Тождественной точки зрения придерживаются В.М. Быков и В.Н. Черкасов. Ученые считают, что наличие технической возможности восстановления утраченной информации полностью или в части, «не освобождает лицо, совершившее неправомерный доступ к информации и затем пытавшееся ее уничтожить, от уголовной ответственности по ч. 1 ст. 272 УК РФ» Быков В.М., Черкасов В.Н. Новый закон о преступлениях в сфере компьютерной информации: ст. 272 УК РФ// Российский судья. 2012.- №5. - С.14-19.. Поскольку преступные цели этого лица оказались недостигнутыми по не зависящим от него обстоятельствам, то его действия следует рассматривать как покушение на уничтожение информации, что должно влечь за собой уголовную ответственность в соответствии с ч. 3 ст. 30 и ч. 1 ст. 272 УК РФ как за покушение на уничтожение компьютерной информации Там же.

С.Д.Бражник рассматривает уничтожение компьютерной информации, при котором не утрачивается возможность ее восстановления, «как ее повреждение и в данном случае состав преступления отсутствует» Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники: дис. … канд. юр. наук: 12.00.08 / Бражник Сергей Дмитриевич - Ижевск, 2002. - С. 74.. Ученый считает, что при таких обстоятельствах отсутствует «степень общественной опасности, присущей для преступления» Бражник С.Д. Актуальные проблемы совершенствования законодательства в сфере компьютерной информации: монография / С.Д. Бражник - Ярославль: МУБиНТ, 2007. - С.80. и встает вопрос «о справедливости уголовного наказания за действия, фактически не причинившие существенного вреда владельцу или иному законному пользователю» Там же..

Д.А. Ястребов полностью разделяет изложенную выше позицию С.Д. Бражника. По его мнению, «подобное деяние не представляет общественной опасности в уголовно-правовом смысле, следовательно не должно влечь уголовной ответственности» Ястребов Д.А. Указ. соч. С.30..

По мнению А.Н. Копырюлина, «под уничтожением компьютерной информации предлагается понимать как непосредственно уничтожение (приведение в состояние, при котором информация не подлежит восстановлению), так и стирание (удаление информации при возможности ее полного или частичного восстановления)» Копырюлин А.Н. Указ соч. С.16..

Позиции Д.А. Ястребова и А.Н. Копырюлина сложно разделить, поскольку подобная позиция приведет к тому, что возможность ремонта и реставрации умышленной поврежденной преступником дорогостоящей картины будет являться основанием для не привлечения преступника к уголовной ответственности по ст. 167 УК РФ.

Мы считаем, что совершая преступление по ст. 272 УК РФ, преступник не может и не должен знать имеется ли возможность восстановления уничтожаемой информации и копия у ее обладателя. Для привлечения виновного к ответственности не имеет значения, обладает ли обладатель копией и существует ли техническая возможность восстановления уничтоженной компьютерной информации. В данном случае важна направленность умысла преступника -- если им охватывалось уничтожение информации, и оно в результате его действий наступило, то он подлежит ответственности по ст. 272 УК вне зависимости от возможности восстановить уничтоженные данные. Кроме того, умысел преступника направлен на уничтожение информации на конкретном носителе (компьютере, флеш-накопителе и т.д.). Копия файла может быть труднодоступной для пользователя, либо сам процесс восстановления может быть длительным и затратным.

В уголовно-правовой науке обсуждается вопрос: считается ли переименование файла его уничтожением или нет. По мнению В.А. Мазурова, переименование файла не является уничтожением информации. Он полагает, что переименование файлов не влияет на качественные признаки содержащейся в нем информации, поэтому, если это сделано в порядке неправомерного доступа к компьютерной информации, такие действия можно рассматривать как модификацию информации либо ее блокирование Мазуров В.А. Указ соч. С.97.. Следует поддержать позицию В.И. Алескеров и И.А. Максименко, которые так же считают, что уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов новыми Алескеров В.И., Максименко И.А. Указ. соч. С.14; Карманов А.Ю. Указ. соч. С.204-207; Маслакова Е.А. Незаконный оборот вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: дис. … канд. юрид. наук: 12.00.08 / Маслакова Елена Александровна - М., 2008. - С.68; Ягудин А.Н. Указ. соч. С.103..

2. Блокирование компьютерной информации.В уголовно-правовой литературе существует несколько подходов к определению блокирования информации. Проведенный юридический анализ позволяет нам сделать выв-д - большинство правоведов связывают термин «блокирование» с возможностью или невозможностью использования компьютерной информации:

а) блокирование - невозможность получить доступ в течение значимого промежутка времени к компьютерной информации ее законному пользователю при сохранности самой информации в информационной системе Омаров М.Д. Указ. соч. С.56-58.;

б) блокирован-е - создание условий, при которых невозможно или существенно затруднено использование информации при сохранности такой информации Мешков В.М. Указ. соч. С.60; Сизов А.В. Указ. соч.; закрытие информации, характеризующиеся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца Гаврилин Ю.В. Указ. соч. С.8; Ягудин А.Н. Указ. соч.С.22.; невозможность доступа к ней со стороны законного пользователя Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. - 1997. - № 1. - С. 9.; создание препятствий к свободному доступу, при этом информация не подвергается уничтожению Уголовное право. Особенная часть: учебник для вузов / Отв. ред. И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов - М.: ИНФРА-М, 1998. - С.558. ; полная или частичная временная невозможность доступа к компьютерной информации для дальнейшего ее использования Ефремова М.А. Указ. соч. С.54-56.; создание препятствий по правомерному доступу к компьютерной информации при ее сохранности Копырюлин А.Н. Указ. соч. С.16.; различные действия и манипуляции лица, которые приводят к тому, что владелец информации временно или постоянно лишается возможности использовать эту информацию и производить с ней различные операции в своих интересах Быков В.М., Черкасов В.Н. Указ. соч. С.14-19..

Суды при определении термина «блокирование» используют ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения» М.: Стандртинформ, 2009.. В соответствии с п. 3.3.8 вышеназванного документа: «блокирование доступа (к информации): Прекращение или затруднение доступа к информации лиц, имеющих на это право (законных пользователей)».

Так, 12 мая 2012 г. Ленинским районным судом г. Курска вынесен приговор по уголовному делу №1-81/7-2012 в отношении В., обвиняемого в совершении преступлений, предусмотренных ст.ст.272 ч.1, 272 ч.1, 272 ч.1, 272 ч.1 УК РФ. Суд установил: «В. совершил неправомерный доступ к охраняемой законом компьютерной информации,… и это деяние повлекло блокирование информации. В. в июне 2010 года, имея навык обращения с компьютерным и сетевым оборудованием, а также имея в собственности портативный компьютер, будучи активным пользователем сети Интернет, услуги по доступу к которой ему были предоставлены согласно абонентскому договору о предоставлении услуг связи на условиях предварительной оплаты филиалом ООО «И», в котором он работал до февраля 2010 года по договору подряда на должности системного администратора, обнаружил, что доступ к сети Интернет работает некорректно.

В этот момент, то есть в июне 2010 года, с целью обеспечения подключения к корректно работающей сети Интернет, у В. возник умысел, направленный на неправомерный доступ к охраняемой законом компьютерной информации, находящейся на VPN-сервере, расположенном по адресу, принадлежащему филиалу ООО «И».

Для осуществления своих преступных намерений В., по роду деятельности системного администратора в филиале ООО «И», зная логин и пароль к доступу на VPN-сервер этого филиала, в июне 2010 года, посредством корректно работающей локальной сети филиала ООО «И» и используя для связи с VPN- сервером (с IP-адресом №), принадлежащем филиалу ООО «И», свой портативный компьютер с установленным программным обеспечением, ввел логин и пароль, принадлежащие легальному пользователю-работнику филиала ООО «И», при этом осознавая, что указанный логин и пароль ему не принадлежат, осуществил неправомерный доступ к VPN-серверу, принадлежащему филиалу ООО «И», на котором находилась охраняемая законом компьютерная информация.

В результате указанных умышленных неправомерных действий В. в 15 часов 30 минут 49 секунд, в 22 часов 15 минут 18 секунд, в 23 часа 45 минут 38 секунд, произошло блокирование информации, то есть прекращение и затруднение доступа к информации лиц, имеющих на это право (согласно п. 3.3.8 ГОСТ Р 53114-2008), то есть в результате неправомерных действий В., законный (легальный) пользователь, работающий в должности ведущего менеджера по работе с корпоративными клиентами филиала ООО «И», при исполнении своих служебных обязанностей, в указанный период не смог осуществить правомерный доступ к охраняемой законом компьютерной информации, расположенной на VPN- сервере (с IP-адресом №), расположенном по адресу, принадлежащему филиалу ООО «И», что повлекло за собой причинение вреда деловой репутации филиалу ООО «И»».

Аналогичная трактовка блокирования информации содержится и в иных судебных решениях по ст. 272 УК РФ, что свидетельствует о правильном понимании судами значения данного термина.

В наук завязалась дискуссия о том, как долго должно продолжаться блокирование, чтобы виновный был привлечен к ответственности по 272 УК РФ.О.Я.Баев и В.А. Мещеряков справедливо отмечают, что «если пользователь использует автоматизированную систему для поиска литературы, игр или развлекательных программ в сети Интернет, то вряд ли можно признать блокированием задержку в получении информации, скажем, на 1 или 10 минут. Однако даже десятисекундная задержка в получении информации о ракетно-ядерном нападении в автоматизированной системе раннего предупреждения может иметь катастрофические последствия» Баев О.Я, Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации // Конфидент. 1998. - №5. - С.11..

По мнению С. Кочои и Д. Савельева, блокирование должно продолжаться в течение такого промежутка времени, которого достаточно, чтобы нарушить нормальную работу или создать угрозу нарушения работы пользователей Кочои С., Савельев Д. Указ. соч..В науке существует и противоположное мнение, согласно которому виновное лицо подлежит уголовной ответственности за блокирование информации независимо от того, было ли оно временным или постоянным Комментарий к Уголовному кодексу Российской Федерации / Под ред. В.И. Радченко, А.С. Михлина. - СПб., Питер, 2007. - С.651., вне зависимости от его времени и возможных последствий, должно увязываться с преступностью воздействия на компьютерную информацию Ягудин А.Н. Указ. соч. С.35.

Анализ изученной судебной практики позволяет нам сделать вывод, что суды при привлечении к уголовной ответственности лица, осуществившего неправомерный доступ к компьютерной информации, повлекший ее блокирование, указывают в приговорах незначительный промежуток времени.В качестве примера приведем Приговор Ленинского районного суда г. Тюмени от 17 июля 2012 г. по уголовному делу №1-619/2012в отношении подсудимого Г.

Ленинским городским судом г. Тюмени установлено, ч«о "Г., имея преступный умысел на неправомерный доступ к охраняемой законом компьютерной информации, достоверно зная, что учетно-регистрационные данные - логин и пароль, необходимые для подключения электронно-вычислительной машины (далее по тексту - ЭВМ) к интернет сайту, позволяют получить возможность ознакомления с информацией ограниченного доступа (в соответствии со ст.ст.3, 6, 8, 9, 16 ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 года № 149-ФЗ) и правомерно могут использоваться только лицом их получившим на законных основаниях, осуществил неправомерный доступ к компьютерной информации, повлекшей блокирование и модификацию компьютерной информации, при следующих обстоятельствах Г., продолжая свои преступные действия, направленные на неправомерный доступ, блокирование и модификацию компьютерной информации, ДД.ММ.ГГГГ в период времени с 01 часа 32 минут 32 секунд до 01 часа 33 минут 37 секунд, произвел действия по вводу логина и пароля от имени преподавателя ТюмГНГУ ФИО15, осуществил вход на сайт www.Educon.tsogu.ru с правами пользователя сайта - ФИО15 и лишил правомерного пользователя возможности получения и использования по назначению информации, содержащейся на интернет сайте www.Educon.tsogu.ru, тем самым произведя блокирование компьютерной информации».

Как следует из приведенного выше приговора, суд признал неправомерным доступ к компьютерной информации, повлекший блокирование компьютерной информации в течение незначительного промежутка времени, а именно 65 секунд.

С нашей точки зрения, продолжительность блокирования должна быть достаточной, чтобы нарушить нормальную работу законного обладателя с принадлежащей ему компьютерной информацией.

Согласно диспозиции ст.14 УК РФ: «Не является преступлением действие (бездействие), хотя формально и содержащее признаки какого-либо деяния, предусмотренного настоящим Кодексом, но в силу своей малозначительности не представляющее общественной опасности». Таким образом, блокирование информации, длящееся от нескольких секунд до нескольких минут и не повлекшее последствий, кроме невозможности ее использования в течение нескольких минут, не может признаваться преступлением в силу своей малозначительности.

Подводя итог анализу термина «блокирование компьютерной информации», можно заключить, что ученые и правоприменители в качестве основного признака исследуемого последствия неправомерного доступа к компьютерной информации называют невозможность доступа к компьютерной информации со стороны законного обладателю для ее использования. Мы разделяем такой подход и считаем его верным.

3. Модификация компьютерной информации. В теории уголовного права можно найти множество определений понятия «модификация»:

- изменение первоначальной информации без согласия собственника или иного законного владельца Комиссаров В.С. Указ. соч. С. 9-19.;

- изменение (переработка) исходного состояния, осуществляемое без согласия законного владельцаКопырюлин А.Н. Указ. соч. С.17.;

- внесение в информацию изменений, не санкционированных обладателем Зинина У.В. Указ. соч. С.57.;

- изменение ее содержания по сравнения с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В.Наумов. - М.: Юристъ, 1996. -. С.664; Сизов А.В. Указ. соч..

- видоизменение, характеризующееся появлением новых (очевидно, нежелательных) свойств Ляпунов Ю., Максимов В. Указ. соч. С. 9.;

- любые изменения компьютерной информации Кочои С., Савельев Д. Указ. соч.. С. Кочои и Д. Савельев утверждают, что модификация может осуществляться как путем частичной замены первоначальной информации на другую, так и добавлением новой информации к первоначальной Кочои С., Савельев Д. Указ. соч.; Омаров М.Д. Указ. соч. С.56-58.. По мнению этих авторов, с которым трудно не согласиться, модификацией является изменение первоначального вида представления информации, например, перестановка абзацев, строк, страниц, включение посторонних элементов, нарушение порядка расположения в базе данных;

- изменение первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющим сущность объекта Борчева Н.А. Указ. соч. С.8.;

- внесение изменений в компьютерную информацию, которые существенно отличают ее от изначальной Ефремова М.А. Указ. соч. С.54-56.;

- внесение в нее любых изменений, кроме связанных с адаптацией программ для ЭВМ или базы данных Мешков В.М. Указ. соч. С.60; Комментарий к Уголовному Кодексу Российской Федерации / Под общ. ред. Ю.И.Скуратова и В.М. Лебедева. - М.: ИНФРА-М-Норма, 1996. - С. 415; Уголовное право. Особенная часть / Под ред. И.Я. Козаченко, З.А. Незнамолвой, Г.П. Новоселова - М.: Норма, 2001. - С.558..

...

Подобные документы

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа [28,1 K], добавлен 25.11.2004

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.

    статья [17,6 K], добавлен 11.07.2015

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.

    курсовая работа [45,0 K], добавлен 25.06.2011

  • Содержание оперативно-розыскного мероприятия "Получение компьютерной информации". Проработка основ его практического осуществления. Классификация источников оперативно значимых компьютерных данных, а также способов доступа к ним. Правовая регламентация.

    презентация [192,0 K], добавлен 10.12.2016

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.