Методологическое и законодательное обеспечение безопасности компьютерной информации в Российской Федерации (уголовно-правовой аспект)

Исследование конституционных основ уголовно-правового противодействия преступлениям против компьютерной информации. Объект создания, использования и распространения вредоносных компьютерных программ неправомерного доступа к компьютерной информации.

Рубрика Государство и право
Вид диссертация
Язык русский
Дата добавления 13.03.2020
Размер файла 422,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Согласно пп.9 п.2 ст.1270 ГК РФ адаптация программы для ЭВМ или базы данных «это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя». Такого рода изменения носят технический характер и не препятствуют использованию компьютерной информации ее владельцем Быков В.М., Черкасов В.Н. Новая редакция ст.274 УК // Законность. - 2012. - №11. - С.25-29..

Гражданский Кодекс РФ в пп.9 п.2 ст.1270 ГК РФ под «модификацией» понимает любые изменения программы для ЭВМ, в том числе перевод такой программы или такой базы данных с одного языка на другой язык. При этом мы разделяем мнение И.А.Сало, считающей, что «переносить термин «модификация», предназначенный для отношений, связанных с правовой охраной результатов интеллектуальной на отношения, возникающие при обеспечении защиты информации...является необоснованным» Сало И.А. Указ. соч. С.109.. На наш взгляд, применять толкование термина «модификация» авторского права для раскрытия содержания термина «модификация» применимого в ст.272 УК РФ не вполне допустимо, т.к. объекты при нарушении авторских прав и при совершении преступлений в сфере компьютерной информации различны.

Как считает В. С. Пущин, ведущей составляющей в термине «модификация» является «направленность изменения информации» Пущин В.С. Преступления в сфере компьютерной информации / В.С. Пущин. - М., 2000. - С. 15.. Направление должно быть желаемым (заданным) виновным. Если нет направленности в выполняемых действиях, то это уже не модификация, а уничтожение Там же. Аналогичного мнения придерживается и И.А.Сало Сало И.А. Указ. соч. С.110..Анализ судебных постановлений позволяет нам сделать вывод, что суды в основном толкуют термин «модификация», как «изменение информации». Приведем в качестве примера приговор Новочеркасского городского суда Ростовской области от 10.04.2013г. в отношении Б., которая, реализуя свой преступный умысел, направленный на совершение неправомерного доступа к охраняемой законом компьютерной информац-и - автоматизированной информационной системы и ее модификацию, в целях занижения кадастровой стоимости земельного участка завладела информацией о доменной учетной записи и пароле доступа В.Л.В. к автоматизированной системе.

В целях сокрытия планируемого преступления, осознавая об отсутствии в указанное время на рабочем месте иных сотрудников кабинета, Б. в отсутствие иных сотрудников, в нарушение инструкции по организации парольной защиты автоматизированной системы включила служебную систему В.Л.В. и в результате введения наименования доменной учетной записи В.Л.В., умышленно, совершила неправомерный доступ к охраняемой статьей 14 Федерального закона «Об информации, информационных технологиях и о защите информации» от № 149-ФЗ компьютерной информации, размещенной на сервере, установленном в кабинете того же здания. Осуществив неправомерный доступ, Б. в нарушение ст. 16 Федерального закона «О государственном кадастре недвижимости» от 24.07.2007 № 221-ФЗ, а именно в отсутствие документа для учета изменений, внесла изменения в сведения о кадастровой стоимости с показателя 196829 263 рубля 26 копеек на показатель 35596 240 рублей 9 копеек земельного участка с кадастровым номером <данные изъяты> и значения удельного показателя кадастровой стоимости в размере «2383,73 рублей за кв.метр», чем модифицировала ее. Совершив указанные действия, Б. выключила В.Л.В. ,продолжив заниматься личными делами».Как видно из приведенного выше приговора суд признал в качестве последствия неправомерного доступа к компьютерной информации изменение сведений о кадастровой стоимости земельного участка.

Отсутствие сформированной единообразной судебной практики и единого толкования у правоприменителей положений ст. 272 УК РФ приводит к неоднозначному толкованию норм Уголовного Кодекса РФ. Так, суды по-разному определяют вид общественно опасных последствий, наступающих при замене обвиняемым фотографий одного лица на фотографии другого лица, размещенных на электронных страницах потерпевших в социальных сетях.

Так, суд Ленинского районного суда г. Пензы в приговоре по уголовному делу №1-188/10 от 22.11.2010г. установил, что 24 апреля 2010г. Б. из личных неприязненных отношений к В. осуществил неправомерный доступ к охраняемой законом компьютерной информации-содержимому принадлежащей В. личной электронной страницы, удалил личную переписку В., что повлекло уничтожение защищаемой законом информации, а также заменил главную фотографию (аватар) принадлежащую В. на фотографию другого лица, что повлекло модификацию защищаемой законом информации...».

Каменский городской суд Пензенской области в приговоре от 11.04.2011г. по уголовному делу №1-51/2011 установил, что действия обвиняемого М. аналогичные действиям, описанным в предыдущем приговоре, привели к наступлению общественно опасных последствий в виде уничтожения компьютерной информации. Подсудимый М. обвинялся в совершении двух неправомерных доступов к компьютерной информации. Используя незаконно полученный пароль и логин для доступа к почтовому ящику А., М. без ведома законного пользователя осуществил неправомерный доступ к персональной странице А., расположенной на сервере «Вконтакте» после чего произвел замену главной фотографии А.на фотографию лошади.

Действия М. по неправомерному удалению фотографии и замене фотографии на персональной странице А. суд квалифицирует по ч.1 ст.272 УК РФ как неправомерный доступ к охраняемой законом компьютерной информации, при этом деяние повлекло уничтожение информации.

На наш взгляд, описанные выше деяния приводят к наступлению общественно опасных последствий в виде модификации, то есть изменении первоначальной информации. Безусловно, если бы фотографии удалялись виновными с личных страниц потерпевших без замены на другие изображения наступали бы общественно опасные последствия в виде уничтожения компьютерной информации.

Серьезные прения в уголовно-правовой науке касаются квалификации незаконного подключения к сети Интернет при помощи чужих пользовательских паролей и логинов. В России сложилась устойчивая практика, когда такие деяния квалифицируются судами по ст.272 УК РФ. Суды в приговорах указывают, что «…учетно-регистрационные данные - логин и пароль...правомерно могут использоваться только лицом их получившим на законных основаниях», «введение учетных реквизитов другого лица без ведома последнего» Приговор Автозаводского районного суда г. Тольятти Самарской области от 19 марта 2010 г. по уголовному делу № 1-480/10 // бумажный носитель. является неправомерным доступом к компьютерной информации, при этом «указанные действия влекут изменения статистической информации на серверах провайдера об объеме услуг, предоставляемых лицу, которому принадлежат реквизиты, а также искусственные затруднения доступа законного пользователя к ресурсам сети, так как работу в сети Интернет в одно и тоже время с одним и тем же паролем может осуществлять лишь один пользователь, то есть модификацию и блокирование компьютерной информации» Приговор Автозаводского районного суда г. Тольятти Самарской области от 19 марта 2010 г. по уголовному делу № 1-480/10 // бумажный носитель.. Такие деяния в правоприменительной практике квалифицируются по совокупности преступлений, предусмотренных ст.ст. 272 УК РФ и 165 УК РФ.

По мнению А.Л. Осипенко, «фиксируемые в базах данных провайдера сведения о неправомерных сеансах доступа лица в Интернет не могут считаться фактами неправомерной модификации содержащейся в них информации» Осипенко А.Л. Борьба с преступностью в глобальных сетях: Международный опыт: монография / А.Л. Осипенко - М.: Норма, 2004., потому что «происходящая при этом модификация учетно-статистической базы данных не связана с умыслом» Там же.

По мнению И.А. Сало: «Подобная квалификация действий по ст. 272 УК РФ противоречит природе модификации, состоящей в целенаправленном искажении информации. Обработку информации о соединениях осуществляет оборудование провайдера, а не абонент» Сало И.А. Указ. соч. С.146..

Аналогичной позиции придерживается У.В.Зинина. С ее точки зрения, «Если же признать любые действия, «вводящие в заблуждение» автоматизированные системы учета, несанкционированным уничтожением, копированием или модификацией информации, то по 272 УК РФ необходимо квалифицировать и использование средств обеспечения анонимности в сети интернет, и даже позирование перед цифровой системой наблюдения с измененной внешностью» Зинина У.В. Указ. соч. С.53..

В уголовно-правовой науке существует еще одно мнение, в соответствии с которым доступ к сети Интернет с использованием чужих учетно-регистрационных данных нельзя считать неправомерным и квалифицировать по ст. 272 УК РФ, «так как подавляющее большинство информации в этой сети носит открытый характер и она не запрещена к копированию, а уголовный закон запрещает неправомерный доступ только к охраняемой законом информации» Воробьев В.В. Преступления в сфере компьютерной информации: дис. ... канд. юрид. наук. Нижний Новгород, 2000. С. 66; Ягудин А.Н. Уголовная ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей: дис. …канд.юрид.наук. Казань. 2012. С.101.. В.В. Воробьев считает, что нельзя квалифицировать такие действия по ст. 272 УК РФ, если «правоохранительными органами не был установлен факт доступа виновным к охраняемой законом информации» Воробьев В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): дис. … канд. юрид. наук: 12.00.08 / Воробьев Виктор Викторович - Н. Новгород, 2000. - С. 66..

Противоположного взгляда придерживается М.В. Старичков, считающий доступ к компьютерной информации с использованием чужого имени и пароля неправомерным. По мнению ученого, «во время доступа в Интернет на сервере ... принадлежащего провайдеру происходит модификация сведений о времени работы и о состоянии счета владельца учетного имени. Кроме того, на период подключения нарушителя блокируется доступ добросовестному пользователю, поскольку одновременная работа в сети двух компьютеров под одним и тем же учетным именем технически недопустима» Старичков М.В. Указ. соч. С. 64..

Мы считаем, что доступ в интернет описанным выше способом, без всякого сомнения, является неправомерным. Изменение статистических данных провайдера является модификацией компьютерной информации, и охватываются косвенным умыслом виновного, кроме того, регистрационные данные являются информацией, охраняемой законом и этого достаточно для квалификации доступа по ст.272 УК РФ. Также следует отметить, что выход в сеть с чужими регистрационными данными всегда блокирует возможность одновременного доступа к компьютерной информации ее законного обладателя. Квалификация правоохранительными и судебными органами доступа к компьютерной информации с использованием чужих регистрационных данных по ст.272 УК РФ является верной.

Дискуссионным в правовой науке является вопрос о том следует ли считать незаконное получение чужих регистрационных данных для доступа в интернет собиранием сведений, составляющих коммерческую тайну и необходима ли в таких случаях дополнительная квалификация по ч.1 ст. 183 УК РФ.

В Российской Федерации действует Постановление Правительства РСФСР от 05.12.1991г. № 35 «О перечне сведений, которые не могут составлять коммерческую тайну» СПП РФ. - 1992. - № 1-2. - Ст. 7.. Учетно-регистрационные данные в этом перечне отсутствуют.В соответствии с п.1 ст.4 Федерального закона «О коммерческой тайне» от 29 июля 2004 г. №98-ФЗ СЗ РФ. - 2004. - № 32. - ст. 3283. право на отнесение информации к информации, составляющей коммерческую тайну, и на определение перечня и состава такой информации принадлежит обладателю такой информации.

Исходя из изложенного, суды при квалификации незаконного получения чужих регистрационных данных для доступа в Интернет правильно определяют юридически значимые обстоятельства, а именно: отнесены ли учетно-регистрационные данные абонентов к коммерческой тайне.

В качестве примера приведем выдержки из приговора Тавдинского районного Свердловской области от 5 апреля 2011г.. Ф. собирал сведения, составляющие коммерческую тайну, совершил неправомерный доступ к охраняемой законом компьютерной информации. В соответствии ФЗ «О коммерческой тайне», с перечнем сведений, составляющих конфиденциальную информацию ОАО «ХХХ», утвержденным советом директоров ОАО «ХХХ» и перечнем сведений, составляющих коммерческую тайну ОАО «ХХХ», утвержденным советом директоров сведения об абонентах, позволяющие идентифицировать абонента или оконечное оборудование, сведения о настройках и паролях доступа, используемых в средствах защиты информационных ресурсов и автоматизированных систем управления ОАО «ХХХХ» отнесены к коммерческой тайне ОАО «ХХХХ».

В соответствии с п. 1.12 Перечня сведений, составляющих коммерческую тайну «Положения о конфиденциальной информации» МУП «ХХХХ» сведения о состоянии программного и компьютерного обеспечения, каковыми являются логин и пароль для доступа в сеть Интернет, отнесены к коммерческой тайне МУП «ХХХХ».

Незаконно получив учетно-регистрационные данные абонента ОАО «ХХХ» Ф. в период с ХХХХ года в дневное, вечернее и ночное время, используя учетно-регистрационные данные абонента ОАО «ХХХХ», неоднократно осуществлял неправомерный доступ к сети Интернет:

Своими действиями Ф. ввел ОАО «УХХХ» в заблуждение относительно того, что доступ к сети Интернет осуществляет правомерный пользователь МУП «ХХХ», в связи с чем Ф. были оказаны услуги по предоставлению доступа в сеть Интернет, а расходы по их оплате на сумму ХХХХ рубля отнесены на счет МУП «ХХХХХ». В судебном заседании нашло свое подтверждение собирание Ф. сведений, составляющих коммерческую тайну. Законным способом получение логина и пароля пользователя услуг Интернет может быть только заключение договора с провайдером или получения сведений с согласия собственника. Ф. зная, что он не заключал договор, в результате которого мог законно получить логин и пароль, получил их из Интернета, осознавая, что права на получение указанных сведений у него нет. Указанные обстоятельства подтверждаются показаниями Филиппова В.Г., из которых следует, что он понимал, что это чужие логины и пароли.

Суд приговорил признать Ф., виновным в совершении преступлений, предусмотренных ч.1 ст. 183, ч. 1 ст. 272, ч. 1 ст. 165 Уголовного кодекса Российской Федерации».

Как следует из приведенного выше приговора, суд для квалификации деяния по ст.183 УК РФ установил, относятся ли учетно-регистрационные сведения абонентов к коммерческой тайне.

По мнению. А.Н. Ягудина, «нормы ст.183 УК РФ должны применяться, если виновный, имея умысел на собирание сведений, составляющих коммерческую тайну, при помощи незаконно полученных реквизитов доступа осуществляет копирование информации (баз данных, служебной документации и т.п.) с внутренней локальной сети коммерческой организации» Ягудин А.Н. Указ. соч. С.102.

А. Н. Копырюлин считает, что если виновный для того, чтобы осуществить неправомерный доступ, использует специальные программы, позволяющие копировать из сети Интернет файлы, содержащие пароли и логины законных пользователей, получая при этом реквизиты доступа в сеть, то содеянное следует квалифицировать также и по соответствующей части ст. 273 УК, предусматривающей уголовную ответственность за использование вредоносных программ для ЭВМ Копырюлин А. Н. Квалификация преступлений в сфере компьютерной информации // Законность. - 2007. - №6. - С. 40..

Проведенный анализ практики, следственные органы и суды использование виновным для доступа в интернет чужих логина и пароля обычно квалифицируют по совокупности ст.272 УК РФ и ст. 165 УК РФ, не используя при этом ст. 183 УК РФ. Автор полностью поддерживает М.В. Старичкова, утверждающего, что по делам указанной категории вменение ст.183 УК РФ не только оправданно, но и необходимо, поскольку целью ст.272 УК РФ является уголовно-правовая охрана общественных отношений, связанных с безопасным использованием компьютерной информации, а целью ст. 183 УК -Ф - связанных с безопасным осуществлением экономической деятельности Старичков М.В. Указ. соч. С.64..

Приведенные выше примеры из судебной практики подтверждают отсутствие единообразия в судебно-следственной практике при квалификации неправомерного доступа к охраняемой законом компьютерной информации.

4. Копирование компьютерной информации. В настоящее время сложилось несколько подходов к решению вопросов о том, что такое копирование компьютерной информации и о способах копирования такой информации. Проведенный анализ следственно-судебной практики позволил нам сделать вывод, что суды определяют «копирование компьютерной информации» как перенос с одного носителя информации на другой.Например, Егорьевский городской суд Московской области от 03 марта 2011 г. установил, что подсудимый Р. совершил неправомерный доступ к охраняемой законом компьютерной информации, это деяние повлекло копирование информации. Подсудимый Р., имея единый преступный умысел, направленный на осуществление неправомерного доступа к охраняемой законом информации, и её копирование незаконно приобрел путем скачивания на компьютер из сети «Интернет» и последующей записи на цифровой носитель, нелицензионные версии программных продуктов. После этого, подсудимый Р. с целью реализации своего преступного умысла, направленного на осуществление неправомерного доступа к охраняемой законом информации, и её копирование, действуя умышленно, вставил в установленный там же компьютер, цифровой носитель, содержащий ранее незаконно приобретенные им нелицензионные версии программных продуктов после чего, доводя свой преступный умысел до конца, произвел копирование с указанного цифрового носителя на жесткий диск компьютера, тем самым совершив неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, повлекший её копирование с цифрового накопителя на жесткий диск компьютера. Таким образом, подсудимый Р. совершил преступление, предусмотренное ч.1 ст.272 УК РФ.

Из приведенного приговора следует, что судом под копированием компьютерной информации признается перенос информации с оригинального носителя информации на другой.

В отечественной правовой науке к числу дискуссионных относится вопрос: является ли автоматическое копирование информации в оперативно-запоминающее устройство компьютера копированием информации, т.е. общественно опасным последствием неправомерного доступа к компьютерной информации, установление наличия которого является необходимым условием привлечения виновного к ответственности по ст.272 УК РФ.

В.В.Крылов высказывает следующую точку зрения: «Не следует признавать справедливым утверждение о том, что нельзя инкриминировать лицу копирование информации в случае, когда в ходе проникновения в ЭВМ и ознакомления с находящейся там информацией программные механизмы ЭВМ автоматически копируют тот или иной файл» Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... докт. юрид. наук: 12.00.08 / Крылов Владимир Вадимович - М., 1998. - С.103..

Противоположного мнения придерживается А.Г.Волеводз, отмечая, что вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может инкриминироваться ее копирование, обусловленное не зависящим от его воли автоматическим действием аппаратно-программных средств правомерного пользователя»Волеводз А.Г. Указ. соч. С.69.. С.В. Озерский, Ю.Н.Лазарев, А.Ю. Лавров считают, что «копирование, обусловленное автоматическим действием программных средств правомерного пользователя (например, в операционной системе UNIX действуют программы-«демоны», которые с заданной периодичностью осуществляют контроль работоспособности системы, сохраняя критическую системную информацию путем ее дублирования) не могут вменяться в вину лицу, осуществившему доступ к компьютерной информации для ознакомления, как копирование» Озерский С.В. Указ. соч. С. 23..

По нашему мнению, не должно инкриминироваться лицу, получившему доступ к компьютерной информации для ознакомления, ее копирование по не зависящим от него обстоятельствам, связанное с особенностями компьютера и его программного обеспечения, если сохранение информации не находится в причиной связи с волеизъявлением пользователя.

Копирование информации на самом оригинальном носителе (например, в дисковой памяти компьютера организуются несколько файлов одного и того же содержания) или на однородном носителе, оставшемся в распоряжении пользователя (например, копия заводится в памяти компьютера, образующей с данным компьютером систему) А.Ю. Карманов определяет как размножение информации Карманов А.Ю. Указ. соч. С.204-207.. Мы считаем, что на практике может возникнуть ситуация копирования информации на одном и том же носителе информации. Например, на одном компьютере существует папки нескольких локальных пользователей. Если один локальный пользователь, имея преступный умысел на копирование информации, из папки другого локального пользователя в свою осуществил неправомерный доступ к охраняемой законом компьютерной информации, скопировал ее в свою папку, то он подлежит привлечению к уголовной ответственности по ст.272 УК РФ, несмотря на то, что информация осталась на том же носителе информации.

В процессе правоприменения возник вопрос о том, какие способы копирования образуют состав исследуемого преступления. Копирование может производиться не только переносом на другой машинный носитель, но и переписыванием, фотографированием с экрана компьютера.По мнению одних ученых, копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т.д. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и проч. не образуют состава преступления в рамках данной статьи УК Мешков В.М. Указ. соч. С.61..

В перечисленных выше случаях квалификация должна осуществляться по другим статьям УК (например, ст. 183 УК РФ). Такая же точка зрения сформировалась у Н.А. Борчевой, которая считает, что «сущность копирования заключается в переносе информации с одного машинного носителя на другой машинный носитель, а также неправомерной записи компьютерной информации в память ЭВМ. Другие способы копирования (фотографирование информации с монитора, распечатка и пр.) не образуют состава преступления» Борчева Н.А. Указ. соч. С.8..

В юридической науке существует и более широкий подход к определению копирования компьютерной информации. А.С. Попов, Е.А. Панфилова утверждают, что «копирование компьютерной информации - это воспроизведение информации в любой материальной форме. В связи с этим нельзя согласиться с утверждением, что копирование компьютерной информации от руки, путем фотографирования с экрана дисплея не является наказуемым по т. 272 УК РФ2 Панфилова Е.И., Попов А.С. Указ. соч. С.15; Карманов А.Ю. Указ. соч. С.204-207.. Такой вывод исследователи основывают на том, что в статье не говорится о способах копирования, а фотографии являются доказательством неправомерного доступа к компьютерной информации. Последствием неправомерного доступа к компьютерной информации, по мнению приверженцев широкого подхода, является и несанкционированное копирование охраняемой законом компьютерной информации с экземпляра распечатки принтера (листинга). Копирование - это воспроизведение информации в любой материальной форме Панфилова Е.И., Попов А.С. Указ. соч. С26..

Трудно не согласиться с позицией В.С. Пущина, что «копированием не будет признаваться ознакомление со структурой сети или файловой системы на каком-либо носителе (структура директорий, списки файлов, содержащихся в конкретных директориях), т.к. подобного рода сведения нельзя подвести под какую-либо категорию охраняемой законом информации» Пущин В.С. Указ. соч..С.Ю. Бытко отмечает, что «широкое толкование неоправданно увеличивает сферу действия преступлений, предусмотренных гл.28 УК РФ» Бытко С.Ю. Преступления в сфере компьютерной информации: учеб. пособие для студентов юридических специальностей / С.Ю. Бытко. -- Саратов: Изд-во Саратовского университета, 2004. -- С.31. .

Проведенный анализ судебных дел, связанных с привлечением виновных к ответственности за неправомерный доступ к компьютерной информации, позволяет сделать вывод о том, что суды не всегда правильно понимают понятия «доступ» и «последствия», отождествляя их, что приводит к ошибкам в токовании норм Уголовного кодекса РФ.

В качестве примера приведем постановление о прекращении уголовного дела № 1-155/12 от 14.03.2012, принятого Первомайским районным суда г. Ижевска Удмуртской Республики. Дело прекращено в соответствии со ст.25 УПК РФ в связи с примирением сторон. «Обвиняемый Х. совершил неправомерный доступ к охраняемой законом компьютерной информации при следующих обстоятельствах. С 08 февраля 2008 года по договору № Х провайдером ООО «Н» был предоставлен доступ к сети Интернет. В силу ст.ст.2,6 Федерального закона от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации», К., создав информацию на Г@mail.ru является обладателем данного аккаунта и вправе разрешать или ограничивать доступ принадлежащей ей информации, защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования другими лицами. Разрешения для пользования указанным аккаунтом К. никому не давала, в том числе и Х.

До 20 часов 55 минут 22.10.2011г. у Х. возник преступный умысел, направленный на неправомерный доступ к охраняемой законом компьютерной информации на принадлежащий К. аккаунт.

Реализуя свой преступный умысел, действуя умышленно, осознавая общественную опасность своих действий, предвидя неизбежность наступления общественно опасных последствий в виде неправомерного доступа к охраняемой законом компьютерной информации, ее блокирование и модификацию осуществил несанкционированный доступ к аккаунту, принадлежащему К.» Постановление о прекращении уголовного дела № 1-155/12 от 14.03.2012 , принятого Первомайским районным суда г. Ижевска Удмуртской Республики // бумажный носитель..

Далее остановимся на рассмотрении существующих в науке предложений по модернизации положений ст. 272 УК РФ, касающихся последствий неправомерного доступа к компьютерной информации.

Существенным недостатком гл. 28 УК РФ в целом и ст. 272 УК РФ в частности С.Д. Бражник считает: «Введение в оборот неопределенных в правовом отношении терминов (например: «уничтожение», «копирование», «блокировании», «модификация»…) без их легального толкования, вызывало серьезные трудности для правоприменителя» Бражник С.Д. Там же. С.78-79.. Если при различном толковании одного и того же законодательного термина рамки (границы) криминализации оказываются подвижными и сужаются или, наоборот, расширяются, то применение таких терминов в уголовном законе недопустимо Лопашенко Н.А. Еще раз об оценочных категориях в законодательных формулировках преступлений в сфере экономической деятельности // Уголовное право. - 2002. - №3. - С.44..

С такой позицией ученых автор совершенно согласен, поскольку перегруженность диспозиции ст. 272 УК РФ техническими терминами и отсутствие их официального толкования привели к формированию множества взглядов и подходов к пониманию сущности видов последствий неправомерного доступа к компьютерной информации, а применение закона часто зависит от усмотрения правоприменителя.

Большинство правоведов недоработкой законодателя считают отсутствие в нормах Уголовного кодекса РФ указания на «ознакомление с компьютерной информацией» как на общественно опасное последствие неправомерного доступа к компьютерной информации. Мы считаем такой взгляд справедливым и заслуживающим внимания со стороны законодателя. Действующая формулировка состава преступления, предусмотренного ч.1 ст.272 УК РФ, как материального отсекает целый ряд ситуаций, когда указанных в законе последствий не наступает, но сам факт того, что информация становится известна третьему лицу, причиняет существенный вред ее обладателю Зинина У.В. Указ. соч. С. 60. .

Получается, что если информация была скопирована, то все признаки состава преступления есть, а если она была просто прочитана-нет. Тропина Т.Л. Указ. соч. С.188. Ознакомление с информацией путем ее прочтения не менее опасно, чем ее копирование. В некоторых случаях злоумышленнику достаточно увидеть и прочитать информацию, и она теряет свою ценность или может быть применена им в дальнейшем безо всякого копирования Там же. Независимо от того наступили ли указанные последствия или нет, сам по себе факт неправомерного доступа уже представляет собой грубейшее нарушение прав собственника на владение компьютерной информацией Малышенко Д .Г. Указ. соч. С.87..

С.А. Яшков предлагает «дополнить ст. 272.1 УК РФ, предусматривающей ответственность за неправомерный доступ к компьютерной информации, повлекшей полное либо частичное ознакомление с ней» Яшков С.А. Информация как предмет преступления: автореф. дис. … канд. юрид. наук: 12.00.08 / Яшков Сергей Александрович - Екатеринбург, 2005. - С.9..А.Л. Осипенко рекомендует ввести «несанкционированное собственником ознакомление лица с защищаемой законом информацией» Осипенко А.Л. Указ. соч. С.73- 74..

А.В. Суслопаров видит решение создавшейся проблемы в оставлении указания на копирование информации, убрав уничтожение, блокирование или модификацию. Обосновывает ученый такое предложение тем, что «без копирования информации сам факт незаконного доступа в нынешних российских условиях не обладает большой общественной опасностью» Суслопаров А.В. Указ. соч. С.168.. На его взгляд, отсутствие в уголовном законе термина «блокирование» «позволит сделать УК РФ в этой части более понятным, лаконичным и соответствующим международно-правовым тенденциям борьбы с компьютерными преступлениями» Там же. С.169..

По нашему мнению, дополнять гл. 28 УК РФ отдельной статьей не имеет смысла, рациональнее включить «ознакомление» в перечень преступных последствий в ст.272 УК РФ, изложив ч.1 ст. 272 следующим образом: «Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, а равно ознакомление с компьютерной информацией». Содержание термина «ознакомление», равно как и других вышерассмотренных технических терминов, используемых в ст. 272 полагаем необходимым определить в Постановлении Пленума Верховного суда РФ (Приложение №1).

Некоторые ученые считают целесообразным ввести новые составы преступлений в гл. 28 УК РФ. В.С. Карпов предлагает «выделить в качестве самостоятельных составов преступлений такие способы совершения компьютерных преступлений как несанкционированный доступ к компьютерной информации (ст.272.1 УК РФ), неправомерное завладение компьютерной информацией (ст.272.2 УК РФ), модификацию компьютерной информации (ст.272.3 УК РФ), изготовление и сбыт специальных средств для несанкционированного доступа к компьютерной системе или сети (ст.272.4)» Карпов В.С. Указ. соч. С.122.. Ученый советует в диспозициях статьей «дать определение каждого способа, что упростит работу правоохранительных органов, кроме этого упроститься деятельность правоприменителя в части квалификации деяния»Там же С.123..

Аналогичное предложение высказывает Т.Л. Тропина, предлагая ввести отдельные составы за «несанкционированное завладение компьютерной информацией», несанкционированную модификация информации», «компьютерный саботаж» и изменить формулировку самой статьи «несанкционированный доступ» так, чтобы она не указывала на последствия и была сконструирована по типу формальны составов Тропина Т.Л. Указ. соч. С.188..

Автор не разделяет такой подход и считает выделение способов и последствий неправомерного доступа в отдельные статьи Уголовного кодекса РФ приведет к неоправданной терминологической перегруженности гл. 28 УК РФ.

В.А. Мазуров также предлагает ввести «ответственность за использование, изготовление с целью сбыта, сбыт специальных программ или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети» Мазуров В.А. Тайна: государственная, коммерческая, банковская, частной жизни. Уголовно-правовая защита: Учебное пособие / В.А. Мазуров - М.: Дашков и Ко, 2003. - С.144.. В.Н. Щипетильников по этому поводу, считает, что «подобные нормы уже содержаться в чч.2 и 3 ст.138 УК РФ» Щепетильников В.Н. Уголовно-правовая охрана электронной информации: дис. … канд. юрид. наук: 12.00.08 / Щепетильников Виктор Николаевич - Елец, 2006. - С.92.. Мнения данных ученых несколько устарели в связи с изменением уголовного законодательства. Федеральным законом от 07.12.2011 № 420-ФЗ СЗ РФ. - 2011. - 11 - Ст. 1495. Уголовный кодекс был дополнен ст. 138.1, предусматривающей ответственность за незаконный оборот специальных технических средств, предназначенных для негласного получения информации. При этом статья не говорит о компьютерной информации, а использует более общий термин информация. Очевидно, что компьютерная информация является разновидностью информации и можно говорить о правильной криминализации подобного деяния для его применения в сфере информационных технологий.

Автор не может согласиться с предложением А.В. Суслопарова исключить из последствий неправомерного доступа к охраняемой законом компьютерной информации блокирование, модификацию и уничтожение, оставив в качестве общественно опасных последствий только копирование компьютерной информации. Как указывалось выше, автор полагает, что не только копирование представляет общественную опасность для обладателя информации, но и простое прочтение (ознакомление) компьютерной информации наносит ущерб охраняемым правам обладателя и третьим лицам.

А.М. Доронин предлагал «дополнить закрепленный ч.1 ст.272 УК РФ перечень общественно-опасных последствий указанного деяния таким признаком, как тяжкие последствия, под которыми могут быть: безвозвратная утрата информационных ресурсов, повлекшая длительное приостановление или прекращение работы организации; вывод из строя технических средств, связанных с ЭВМ или системой ЭВМ, повлекший аварию или гибель людей и др.» Доронин А.М. Указ. соч. С. 114-115.. Отметим, что данное предложение ученого реализовано Федеральным законом от 07.12.2011 N 420-ФЗ СЗ РФ. - 2011. - 11 - Ст. 1495., дополнившим ст. 272 частью 3, которая в настоящее время предусматривает ответственность, если неправомерный доступ повлек тяжкие последствия или создал угрозу их наступления.

Для привлечения лица к ответственности за неправомерный доступ к компьютерной информации необходимо установить наличие причинной связи между действиями виновного лица и вредными последствиями, указанными в диспозиции ст. 272 УК РФ. Согласно теории уголовного права, причинная свя-ь - это отношение между явлениями внешнего мира, при котором одно явление (причина) закономерно вызывает другое явление (следствие). Д.Г. Малышенко называет необходимость нахождения причинной связи между действием и наступившими последствиями, ахиллесовой пятой ст.272 УК РФ, поскольку возможности вычислительной техники дают в руки преступника большое число способов замести следы преступления в течение чрезвычайно малого промежутка времени Малышенко Д.Г. Указ. соч. С.67..

А.Е. Шарков отмечает, что неправомерный доступ к охраняемой законом компьютерной информации без наступления указанных в диспозиции последствий исключает правовое основание для привлечения лица к уголовной ответственности Шарков А.Е. Указ. соч. С.104. . Ученый предлагает исключить из диспозиции ч.1 ст.272 УК РФ указание на необходимость наступления последствий в виде уничтожения, блокирования, модификации либо копировании компьютерной информации. Перечисленные последствия должны влечь более строгую ответственность и могут быть сформулированы в качестве отягчающих обстоятельств Там же, С.9..

Автор не разделяет подобных взглядов и полагает, что состав ст. 272 УК РФ должен остаться материальным, то есть требовать установления факта наступления одного из перечисленных последствий для квалификации.

Проанализируем факультативные признаки неправомерного доступа к охраняемой законом компьютерной информации.Начнем со способов совершения преступления, предусмотренного ст.272 УК РФ. Способы неправомерного доступа к охраняемой законом компьютерной информац-и - т.е. совокупность приемов и методов, используемых виновным для совершения данного преступления, могут быть самыми разнообразными Ястребов Д.А. Указ. соч. С. 46..

Способы осуществления доступа: использование чужого имени, изменение физического адреса технического устройства, подбор пароля, нахождение и использование «пробелов» в программе, любой другой обман системы защиты информации Ляпунов Ю., Максимов. В. Указ. соч. С.11.. А.Г. Волеводз под способами понимает «использование специальных технических или аппаратно-программных средств, позволяющих преодолеть установленные системы защиты; незаконное использование действующих паролей и кодов для проникновения в компьютер либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя; хищение носителей информации при условии, что были приняты меры к их охране, если это деяние повлекло уничтожение или блокирование информации» Волеводз А.Г. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации // Российский судья. - 2002. - № 9. - С.36..

Е.И.Панфилова и А.С.Попов считают способами совершения неправомерного доступа к компьютерной информации специальные технические средства, позволяющие преодолеть установленные системы защиты, незаконного использования паролей и иных данных, идентифицирующих законного пользователя Панфилова Е.И., Попов А.С. Указ. соч. С.28..

Неправомерный доступ может быть осуществлен двумя способами -- либо путем хищения самих носителей компьютерной информации (например, кража диска, флеш-накопителя и т.д.) и последующего доступа к хранящейся в них компьютерной информации, либо путем перехвата информации с использованием компьютерной техники. Большинство преступлений совершается вторым способом.

В.И. Струков, характеризуя методы несанкционированного доступа и перехвата компьютерной информации, использует следующую специфическую терминологию:

- «Жучок» (buggin-) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;

- «Откачивание данных» (dataleakag-) - отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;

- «Уборка мусора» (scavenin-) - характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновиднос-и - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. Электронный вариант требует исследования данных, оставленных в памяти машины;

- метод следования «за дураком» (piggbacking), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним;

- метод «поиск бреши» (trapdoorentry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;

- метод «Мистификация» (spoofing), который используется при случайном подключении «чужой» системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя Струков В.И. Правовое обеспечение защиты информации. Часть 2. Учебно-методическое пособие / В.И. Струков - Таганрог: ТТИ ЮФУ, 2008. - С. 14-15..

Следующим факультативным признаком объективной стороны, преступления предусмотренного ст.272 УК РФ, является место совершения неправомерного доступа к компьютерной информации. Определение места совершения преступления необходимо для установления пределов действия уголовного закона Поддубный А.А. Определение места совершения преступления при квалификации преступления // Российский следователь. - 2001. - №3. - С.18..

Обратимся к определениям понятия места совершения преступления, существующим в отечественной уголовно-правовой науке. В отношении данного вопроса ведутся длительные научные дискуссии, главной причиной которых является отсутствие нормативной регламентации понятия «место совершения преступления» на законодательном уровне. Как известно, в Уголовном кодексе РФ раскрывается понятие «время совершения преступления», но вопрос относительно «места совершения преступления» законодателем не решен.

В науке наиболее распространенным является определение места совершения преступления как территории, на которой преступление совершено Наумов А.В. Место совершения преступления // Словарь по уголовному праву / Отв. ред. А.В.Наумов - М.: БЕК, 1997. - С.203.. Более широким определением понятия места совершения преступления является определение, предложенное Н.Ф. Кузнецовой. По её мнению, место совершения преступлен-я - это описанная в законе конкретная территория (сухопутная, водная или воздушная), на которой совершается преступление Курс уголовного права. Общая часть. Т. 1: Учение о преступлении: Учебник для вузов / Под ред. Н.Ф. Кузнецовой, И.М. Тяжковой - М.: Зерцало, 2002. - С. 261.. Вполне обоснованным, на наш взгляд, является мнение Д.А.Савельева, согласно которому вопрос места совершения преступления в рамках сети Интернет, более сложен, чем проведение простой аналогии с такими объектами, как космос или открытое море, хотя бы потому, что не существует какого-то материального знака, на котором можно было бы отметить принадлежность к государству Савельев Д.А. Юрисдикция государств в сети Интернет // Сборник тезисов II Всероссийской конференции "Право и Интернет: теория и практика". - М., 2008. - С. 52..

Особенностью всех компьютерных преступлений является транснациональность (трансграничность), ответственность за эти деяния предусмотрена законодательством различных государств. Именно трансграничность преступных деяний значительно усложняет установление места совершения преступлений, затрудняет их раскрытие, расследование и профилактику совершения. Преступления в сфере компьютерной информации могут начаться на территории одного государства, а продолжаться и закончиться на территории других государств. Кроме того, последствия, наступившие на территории одного государства, могут отражаться на территориях, находящихся под юрисдикцией других государств. Расстояния, пограничный контроль, равно, как и необходимость физического присутствия в таких ситуациях неважны Евдокимов В.Б., Михайленко К.Е. Международная правовая помощь по гражданским и уголовным делам: На примере стран СНГ / В.Б. Евдокимов, К.Е. Михайленко - М.: Олма-Пресс, 2004. - С.384.. Если преступление связано с неправомерным доступом к компьютерной информации и осуществляется одновременно с нескольких компьютеров, то количество мест совершения преступления соответствует числу используемых компьютеров Гаврилин Ю.В. Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно- тактические и методические основы: дис. … докт. юрид. наук: 12.00.09 / Гаврилин Юрий Викторович - М., 2009. С.114-115..

Следует отметить, что при расследовании это вида преступных деяний существенным становится вопрос определения государства, правомочного проводить расследование. В рамках Содружества независимых государств данный вопрос решается в соответствии ч.ч. 1,3 ст.91 Конвенции СНГ о правовой помощи и правовых отношениях по гражданским, семейным и уголовным делам от 07.10.2002г. Государство, подписавшее вышеназванную Конвенцию, обязуется по поручению другого договорившегося государства осуществлять уголовное преследование против собственных граждан, подозреваемых, обвиняемых в совершении преступлений на территории запрашивающего государства, при условии, что деяние является уголовно наказуемым и в этом государстве Конвенция СНГ о правовой помощи и правовых отношениях по гражданским, семейным и уголовным делам от 07.10.2002 // Содружество. Информационный вестник Совета глав государств и Совета глав правительств СНГ. - N 2(41). - С. 82-130.. Для быстрого и всестороннего расследования преступлений, совершенных одним или несколькими лицами на территориях двух и более договаривающихся государств либо затрагивающих их интересы, могут создаваться совместные следственно-оперативные групп ст. 63 Конвенции СНГ о правовой помощи и правовых отношениях по гражданским, семейным и уголовным делам от 07.10.2002. Там же..

Безусловно, что трансграничный характер компьютерных преступлений негативно сказывается на раскрытии и расследовании этого вида преступных деяний не только на межгосударственном уровне, но и на межрегиональном уровне внутри Российской Федерации. Об этом в своем докладе на заседании коллегии МВД России по вопросу «О совершенствовании деятельности по раскрытию и расследованию преступлений, совершенных с использованием современных информационных технологий» указал заместитель начальника Следственного департамента полковник юстиции С.А. Манахов.

Как справедливо отметил докладчик, при наличии межрегионального характера совершенного преступления, материалы проверки направляются по месту окончания преступления, что неизбежно приводит к затягиванию сроков проверки и утрате следов совершения преступления. Примером сложившейся негативной практики может служить необоснованно длительное принятие процессуального решения по обращению гражданки К. о хищении 380 тыс. рублей с принадлежащей ей банковской карты, открытой в «Ситибанке». Данное заявление было первоначально зарегистрировано 18 апреля 2012г. в ОМВД России по Истринскому району Московской области. В дальнейшем материал проверки 17 раз перенаправлялся между органами внутренних дел (6 из которых возвращался по месту первичной регистрации). Уголовное дело по данному факту возбуждено лишь 18 ноября 2013г. (спустя 1 год и 7 месяцев в Ярославской области после того, как следователем в ходе расследования другого уголовного дела о совершении организованной преступной группой хищений с использованием вредоносных программ и иных новейших информационных технологий был установлен дополнительный преступный эпизод Манахов С.А. Указ. соч.. Данная ситуация еще раз иллюстрирует необходимость четкого понимания правоохранительными органами вопросов определения места совершения компьютерных преступления.

Подчеркнем еще одну особенность определения места совершения преступлений в сфере компьютерной информации, а именно его зависимость от способа получения доступа к компьютерной информации. Доступ к компьютерной информации может быть непосредственным, опосредованным (удаленным) и смешанным. Так, И.Г.Иванова обозначает следующие места совершения компьютерного преступления в случаях непосредственного доступа:

- место непосредственной обработки информации Иванова И. Г. Указ. соч. С.45..

При опосредованном доступе ученый выделяет следующие места совершения исследуемого преступления:

- ЭВМ, с помощью которой было совершено преступное посягательство Там же; места использования радиотехнических средств для электромагнитного перехвата Там же;

- ЭВМ, где обнаружены последствия неправомерного доступа к компьютерной информации Там же.

Принимая во внимание предложенную И.Г.Ивановой квалификацию мест совершения неправомерного доступа к компьютерной информации следует помнить, что научное исследование ученая проводила до внесения изменений в Уголовный кодекс РФ Федеральным законом № 207-ФЗ от 29 ноября 2012 СЗ РФ. - 2012. - № 49. - Ст. 6752., именно, поэтому квалификация мест совершения преступлений содержит устаревшую категорию «ЭВМ». В настоящее время компьютерная информация может находиться на разных носителях и в форме различных сигналов, знаков.

Подводя итог вышесказанному, считаем, что вопросы о месте совершения компьютерных преступлений и применимом праве в отношении этого вида преступных деяний решаются каждый раз индивидуально. Этим и объясняется сложность международно-правового взаимодействия правоохранительных органов. Представляется, что при совершении транснационального преступления возбуждение и расследование уголовного дела может относиться к компетенции страны, в которой находился преступник в момент совершения им общественно опасного деяния. В случае наступления общественных опасных последствий в третьих странах вопрос о привлечении к уголовной ответственности должен решаться по соглашению государств с учетом соблюдения общепризнанного правового принципа non bis in idem и в тесном сотрудничестве со страной, которой причинен ущерб. С другой стороны, если неизвестно лицо, совершившее преступление, но известно потерпевшее лицо, уголовное дело должно быть возбуждено на территории государства, в котором действует потерпевший.

В случае если преступник находился в пределах территории РФ в момент совершения им деяния, то уголовное дело при наличии к тому оснований должно возбуждаться органом внутренних дел по месту обращения потерпевшего. Далее, после проведения необходимых следственных действий и установления места, где было совершено компьютерное преступление, все материалы уголовного дела могут передаваться в орган внутренних дел по месту совершения преступления. Например, если потерпевший от компьютерного преступления обратиться с заявлением в правоохранительные органы в г. Москве, а позднее будет установлено, что преступник совершил посягательство с компьютера, установленного в Татарстане, то материалы уголовного дела должны быть переданы в органы внутренних дел Республики Татарстан.

Далее рассмотрим содержание категории время совершения неправомерного доступа к компьютерной информации. С точки зрения смыслового толкования содержания понятия, время - это «промежуток той или иной длительности, в которой совершается что-нибудь; определенный момент в котором происходит что-нибудь» Ожегов С.И. Указ. соч. С.89. Согласно философскому видению, вре-я - это «форма протекания всех механических, органических и психических процессов, условие возможности движения, изменения и развития» Новая философская энциклопедия. В 4 томах. - М.: Мысль, 2010. - Т. 1 - С. 450..

...

Подобные документы

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа [28,1 K], добавлен 25.11.2004

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.

    статья [17,6 K], добавлен 11.07.2015

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.

    курсовая работа [45,0 K], добавлен 25.06.2011

  • Содержание оперативно-розыскного мероприятия "Получение компьютерной информации". Проработка основ его практического осуществления. Классификация источников оперативно значимых компьютерных данных, а также способов доступа к ним. Правовая регламентация.

    презентация [192,0 K], добавлен 10.12.2016

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.