Методологическое и законодательное обеспечение безопасности компьютерной информации в Российской Федерации (уголовно-правовой аспект)

Исследование конституционных основ уголовно-правового противодействия преступлениям против компьютерной информации. Объект создания, использования и распространения вредоносных компьютерных программ неправомерного доступа к компьютерной информации.

Рубрика Государство и право
Вид диссертация
Язык русский
Дата добавления 13.03.2020
Размер файла 422,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Понятие времени совершения преступления содержится в ч.2 ст.9 УК РФ, где указано, что «временем совершения преступления признается время совершения общественно опасного действия (бездействия) независимо от
времени наступления последствий». Бесспорно, что это положение относится к компьютерным преступлениям в общем и к неправомерному доступу к компьютерной информации в частности.

По мнению Е.А. Капустиной, К.Е. Кузнецовой, временем совершения каждого из компьютерных преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий Капустина Е.А., Кузнецова К.Е. Вопросы уголовной ответственности за преступления в сфере компьютерной информации // Государство, экономика, информация: социально-правовые аспекты. Труды НОСиА. Вып.9. М., 2003. С.47..

Время совершения компьютерных преступлений зависит от способа совершения деяния. При опосредованных и смешанных способах совершения преступления, связанных с использованием компьютерных сетей и прежде всего сети Интернет, преступники выбирают вечерние и ночные часы (с 20:00 до 4:00) Гаврилин Ю.В. Указ. соч. С.116..Если способ совершения неправомерного доступа к компьютерной информации связан с непосредственным доступом к ней, то «время определяется режимом работы объекта, где расположена компьютерная техника, то есть это рабочие часы с 9:00 до 18:00 Там же, С.117..

Орудиями неправомерного доступа к компьютерной информации являются, прежде всего, носители информации, а также средства преодоления защиты. Для совершения неправомерного доступа может быть задействован определенный набор орудий, которые могут быть как периферийным оборудованием, так и носителями информации Мишин Д.С. Способы совершения неправомерного доступа к компьютерной информации в локальных вычислительных сетях// Информационные системы и технологии. - 2006. - № 1-4. - С.141-145..

Ю.В. Гаврилин предлагает различать орудия совершения преступлений, предусмотренных ст.272 УК РФ, в зависимости от способа доступа:

- при непосредственном доступе к орудиям совершения относятся «машинные носители информации, а также средства защиты информации» Гаврилин Ю.В. Указ. соч. С.119.;

- при опосредованном доступе к орудиям совершения относятся «сетевое оборудование (при неправомерном доступе из локальных сетей), а также средства доступа в удаленные сети (средства телефонной связи, модем)» Там же .С.120..

3.3 Субъект неправомерного доступа к компьютерной информации

В российской уголовно-правовой доктрине под субъектом преступления принято понимать лицо виновное в совершении преступления и способное нести за свое общественное деяние (действие или бездействие) уголовную ответственность Галиакбаров Р.Р. Уголовное право. Общая часть: Учебник / Р.Р. Галиакбаров - Краснодар, 1999. - С.127..Рассмотрим содержание понятия «субъект компьютерных преступлений» в международных актах.В международном уголовном праве понятие «субъект компьютерных преступлений» шире, чем в отечественной уголовно-правовой доктрине. В соответствии с Конвенцией о киберпреступности от 23 ноября 2001г., субъектом компьютерных преступлений могут быть как физические, так и юридические лица. Согласно ст. 12 вышеназванной Конвенции: «Каждая Сторона принимает такие законодательные и иные меры, какие могут быть необходимы для обеспечения возможности привлечения юридических лиц к ответственности за уголовное преступление, предусмотренное в соответствии с настоящей Конвенцией, которое совершается в его пользу любым физическим лицом, действующим индивидуально или как часть одного из органов соответствующего юридического лица и занимающим ведущее положение него на основании:

a. полномочий представлять данное юридическое лицо:

b. права принимать решения от имени этого юридического лица;

c. права осуществлять контроль внутри этого юридического лица.

Анализ диспозиции ст.272 УК РФ позволяет сделать вывод о существовании следующих категорий субъектов неправомерного доступа к охраняемой законом компьютерной информации: общий субъект и специальный субъект.

В соответствии с ч.1 ст. 272 УК РФ общим субъектом неправомерного доступа к компьютерной информации является вменяемое физическое лицо, достигшее 16 лет, не имеющее право доступа к компьютерной информации.

Большинство ученых разделяют такую точку зрения, что свидетельствует об отсутствии спора в понимании общего субъекта преступления, предусмотренного ч.1 ст. 272 УК РФ. В уголовно-правовой науке существуют следующие определения общего субъекта неправомерного доступа к компьютерной информации:

- вменяемое физическое лицо, достигшее 16 лет Воробьев В.В. Указ. соч. С.119; Уголовный кодекс Российской Федерации. Постатейный комментарий / Науч. ред. Н. Ф. Кузнецова, Г. М. Миньковский. - М.: ЗЕРЦАЛО, ТЕИС, 1997. - С.586; Кудрявцев В.Л. Преступления в сфере компьютерной информации: общая характеристика // Уголовное законодательство в XXI веке: современное состояние, проблемы трактовки и применения его положений с учетом задач дальнейшего укрепления экономического правопорядка. - Нижний Новгород, 2012. - С.69-76; Сало И.А. Указ. соч. С.147. ;

- лицо, достигшее 16-летнего возраста Комментарий к Уголовному кодексу Российской Федерации (постатейный) / отв. ред. В.М. Лебедев. М.: Юрайт, 2005. - С.703; Баев М.О., Скрыль С.В. Проблема квалификации преступлений в отношении информации компьютерных систем // Вестник Воронежского института МВД России. - 2007. - № 1. - С.47-52.;

- любое вменяемое физическое лицо, достигшее 16-летнего возраста, кроме, легального пользователя данной компьютерной информации Ляпунов Ю., Максимов В. Указ. соч.; Айсанов Р.М. Указ. соч. С.103.;

- вменяемое физическое лицо, достигшее 16-летнего возраста, которое совершило неправомерный доступ к охраняемой законом компьютерной информации, вызвавший указанные в законе последствия Комментарий к Уголовному кодексу Российской Федерации / Под ред. В.И. Радченко, А.С. Михлина. - СПб., Питер, 2007. - С.568; Лопатина Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: дис. … докт. юрид. наук.: 12.00.08 / Лопатина Татьяна Михайловна - М., 2006. - С.254.;

- вменяемое физическое лицо, достигшее 16 лет, как работающее в автоматизированной системе или сети либо пользующееся их услугами (законный пользователь), но не имеющее права работы с информацией определенной категории, так и постороннее лицо (лицо не являющееся законным пользователем) Шахрай С.С. Система преступлений в сфере компьютерной информации: сравнительно-правовой, социолого-криминологический и уголовно-правовой аспекты : дис.... канд. юрид. наук: 12.00.08 / Шахрай Сергей Сергеевич - М., 2010. - С.166; Ястребов Д.А. Указ. соч. С.58..

Среди ученых-правоведов обсуждается вопрос об обоснованности и рациональности установления начала возраста уголовной ответственности за неправомерный доступ к охраняемой законом компьютерной информации с 16 лет, в связи с тем, что преступление часто совершается лицом, не достигшим -6 -летнего возраста. При совершении подобного рода деяний лицом, не достигшим 16 лет, ответственность будет наступать в соответствии с нормами гражданского права, а административной ответственности в настоящее время не предусмотрено Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: учебно-практическое пособие/ В.А. Мазуров - М.: Палеотип; Логос, 2002. - С.120..

В последнее время, все большее количество ученых считают необходимым снизить возраст начала уголовной ответственности за совершение преступления, предусмотренного ст.272 УК РФ до 14 лет Айсанов Р.М. Указ. соч. С.105.; Малышенко Д.Г. Указ. соч. С.20; Шарков А.Е. Указ. соч. С.149., в связи с тем, что несовершеннолетние младше 16 лет, зачастую обладают большими навыками работы на компьютере, чем взрослые люди Карпов В.С. Указ. соч. С.127., вполне могут осознавать общественную опасность своих действий и предвидеть наступление тяжких последствий неправомерного доступа Малышенко Д.Г. Указ. соч. С.95-96.. Неправомерный доступ к компьютерной информации, совершенный подростками, также может повлечь нанесение особо крупного материального ущерба, гибель людей или причинение им тяжкого вреда здоровью, что ставит этот вид преступления наравне с кражей или, например, террористическим актом Евдокимов К.Н. Субъект преступления при неправомерном доступе к компьютерной информации // Вестник Академии Генеральной прокуратуры РФ. - 2010. - № 5-19. - С.55-59..

По мнению А.Ж. Кабановой, начало возраста уголовной ответственности за преступление, предусмотренное ст. 272 УК РФ должно быть снижено в силу «большой доступности технических средств хранения, обработки и передачи информации большинству населения, повышения уровня образованности в сфере использования высоких технологий» Кабанова А.Ж. Указ. соч. С. 4..

Р.М. Айсанов считает, снижение возраста уголовной ответственности за неправомерный доступ к компьютерной информации до 14 лет «предупредит вовлечение с целью использования, под предлогом безответственности подростков, в организованные криминальные структуры и ограничит мотивацию подростковой шалости» Айсанов Р.М. Указ. соч. С.105..

Решая вопрос о снижении возраста уголовной ответственности, необходимо учитывать совокупность факторов, позволяющих судить об осознанном целенаправленном поведении несовершеннолетнего, обусловленном его внутренним выбором варианта противоправного, общественно опасного поведения Стяжкина С.А. Гарантии прав и законных интересов несовершеннолетних в институте наказания: автореф. дис. ... канд. юрид. наук: 12.00.08 / Стяжкина Светлана Александровна - Ижевск, 2006. - С.11..

Мы разделяем позицию тех ученых, которые считают возраст 16 лет оптимальным началом возраста уголовной ответственности за совершение неправомерного доступа к охраняемой законом компьютерной информации. Так, например, И.А. Сало рассматривает предложение по снижению возрастного предела начала уголовной ответственности за анализируемое преступление как не вполне обоснованное и не гуманное Там же..

Как известно, способность человека понимать характер своих действий и руководить ими зависит от уровня его знаний, степени социальной зрелости и социального опыта, биологических особенностей организма. Бесспорно, что подростки в возрасте от 14 до 16 лет технически грамотны в обращении с компьютерами, имеют основные навыки обращения с компьютерной техникой, однако их психическое отношение к собственным действиям снижены по сравнению с лицами, достигшими 16 лет. А.Н. Баштовая верно указывает, что законодательное определение возраста уголовной ответственности говорит об уровне социального и нравственного развития общества, о господствующих в нем представлениях о ценности человеческой личности Баштовая А.Н. Уголовная ответственность и наказание несовершеннолетних // Юрист-Правоведъ. - 2008. - № 3. - С. 36 - 39..В.С. Карпов, выступая против снижения возраста уголовной ответственности за неправомерный доступ к компьютерной информации, исходит «из принципа экономии уголовной репрессии» Карпов В.С. Указ. соч. С. 127. и предлагает «разрабатывать комплекс превентивных мер,… направленных на снижение уровня преступлений и правонарушений в сфере компьютерной информации среди несовершеннолетних путем проведения лекционных занятий в учебных заведениях, распространением специальных программ на телевидении и в печати, призывающих к законопослушности в данной области» Там же..

Мы разделяем точку зрения ученого и считаем полезным формировать у несовершеннолетних правосознание, проводить воспитательную работу в образовательных учреждениях, направленную на создание потребностно-мотивационных ориентаций подростков в информационной среде. Правовое воспитание в данной среде должно быть направлено на повышение уровня технических знаний подростков компьютерных устройств, систем безопасности работы в Интернете, изучение правил поведения в виртуальном пространстве. Прогрессивным шагом в этом направлении считаем, проведение в московских школах Управлением «К» МВД РФ виртуальных уроков по безопасности в интернете. По словам руководителя Управления «К» А.Н. Мошкова: «Управление не располагает достаточным штатом сотрудников, чтобы проводить такие уроки повсеместно. ...В школах Москвы состоится серия виртуальных уроков безопасности в интернете, трансляция которых будет осуществляться на специально созданном интернет-ресурсе. В дальнейшем мы планируем транслировать подобные уроки на территории всех регионов РФ».

Разделяя позицию В.Г. Павлова, рассматривающего специальный субъект преступления, как физическое вменяемое лицо, достигшее установленного законом возраста, наделенное или обладающее дополнительными признаками, присущими ему на момент совершения общественно опасного деяния, и способное нести уголовную ответственность за преступление Павлов В.Г. Субъект преступления / В.Г. Павлов - СПб.: Юридический центр Пресс, 2001. - С.208., отметим, что в силу ч.2 ст. 272 УК РФ мы понимаем под специальным субъектом исследуемого преступления лицо, совершившее неправомерный доступ к компьютерной информации с использованием своего служебного положения.

Российское уголовное законодательство не содержит толкования категории «использование служебного положения», что привело к отсутствию единого мнения среди отечественных ученых-правоведов о содержания анализируемой понятия. Шахрай С.С. применительно к ст. 272 УК РФ определяет служебное положение как служебный статус лица, выражающийся в наличии у него служебных обязанностей, возложенных на него законом или специальным правилом Шахрай С.С. Указ. соч. С.132..

В отечественной уголовно-правовой науке существуют два направления при определении такого признака специального субъекта, как использование служебного положения. Условно их определяют как широкий и узкий подходы.

Приверженцы узкого подхода понимают под специальным субъектом преступления, предусмотренного частью второй ст.272 УК РФ по признаку совершения преступления лицом с использованием своего служебного положения: должностных лиц, государственных служащих и служащих органов местного самоуправления, не являющихся должностными, лиц, выполняющих управленческие функции в коммерческой или иной организации, другими словами, специальным субъектом признаются лица, перечень которых содержится в ст. ст. 201 УК РФ и 285 УК РФ; лиц, действующих противоправно в пределах служебной компетенции, в рамках предоставленных прав и полномочий Квициния А.К. Проблемы ответственности за должностные преступления: автореф. дис. ... докт. юрид. наук: 12.00.08 / Квициния Аполлон Константинович - Харьков, 1990. С.25..

Сторонником узкого подхода является Р.М. Айсанов, считающий, что «использование служебного положения означает, что лицо получает доступ к компьютерной информации незаконно, используя права, предоставленные исключительно в силу выполняемой служебной деятельности» Айсанов Р.М. Указ. соч. С.109.. Ученый понимает под лицом, использующим свое служебное положение должностных лиц и иных служащих, а также лиц, выполняющих управленческие функции в коммерческих организациях Там же..

Неоправданно сужает, на наш взгляд, содержание специального субъекта В.В. Голубев, понимая под специальным субъектом отдельных лиц, занимающих соответствующие руководящие должности в сфере применения компьютерной техники, программистов, операторов ЭВМ, наладчиков оборудования и т.д. Голубев В.В. Компьютеризация и уголовное право // Законодательство. - 1999. - №8. - С.23..

К сторонникам широкого подхода можно отнести Н.А.Борчеву, которая утверждает, что «признание лица специальным субъектом неправомерного доступа к компьютерной информации обусловлено не его особым положением, а тем обстоятельством, что лицо именно вследствие занимаемого положения имеет возможность совершить такое преступление» Борчева Н.А. Указ. соч. С.9..

С.А. Буз, С.Г. Спирина полагают, что «использование служебного положения может осуществляться работниками любой организации, независимо от форм собственности и подчинения (коммерческой или некоммерческой), в том числе и иными лицами (например, сотрудниками контролирующей организации, которые получают доступ к компьютерной технике в подконтрольной организации» Буз С.А. Указ. соч. С.65-66..

С.А. Пашин считает, что «под использованием служебного положения здесь понимается использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ. В данном случае субъектом преступления не обязательно является должностное лицо» Комментарий к Уголовному Кодексу Российской Федерации / Под общ. ред. Ю.И.Скуратова и В.М. Лебедева. - М.: ИНФРА-М-Норма, 1996. - С.735..

Использование служебного положения может осуществляться работниками любой организации, независимо от формы собственности и подчинения (коммерческой или некоммерческой) в том числе и иными лицами (например, сотрудниками контролирующей организации, которые получают доступ к компьютерной технике в подконтрольной организации) Евдокимов К.Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации (по материалам Восточно-Сибирского региона): дис. ... канд. юрид. наук: 12.00.08 / Евдокимов Константин Николаевич - Иркутск, 2006. - С. 94; Шахрай С.С. Указ. соч. С.169..

Изучение приговоров позволяет сделать вывод о том, что суды при квалификации преступлений, предусмотренных ч.2 ст.272 УК РФ, понимают признак «использование служебного положения» с учетом широкого его толкования в отечественной юридической науке.В качестве примера приведем приговор Октябрьского районного суда города Самары от 16.07.2009г. в отношении гражданина А. При вынесении приговора суд установил: «А. совершил неправомерный доступ к охраняемой законом компьютерной информации, повлекший модификацию информации, с использованием своего служебного положения.

А., обладая достаточными знаниями в области пользования компьютерной техникой, являющийся согласно трудовому договору инженером в ООО «К», осуществлявшее удаленную техническую поддержку биллинговой системы ОАО «В», получил административный доступ к компьютерной информации ОАО «В», позволяющей лично ему, используя свое служебное положение инженера, вносить изменения в балансовые счета абонентов ОАО «В» Приговор Октябрьского районного суда города Самары от 16 июля 2009г. // Архив районного суда г. Самары..

Как следует из приведенного в качестве примера приговора Октябрьского районного суда города Самары от 16.07.2009г., гражданин А., работавший инженером, имевший доступ к компьютерной технике признан судом виновным в совершении преступления, предусмотренного ч.2 ст. 272 УК РФ. Таким образом, использование своего служебного положения предполагает доступ к охраняемой законом компьютерной информации благодаря занимаемому положению по службе Ястребов Д.А. Указ. соч. С.71..

По мнению большинства ученых, служебное положение дает возможность совершить неправомерный доступ к компьютерной информации тогда, когда «действия находятся в пределах его служебной компетенции, хотя и совершаются с явным нарушением порядка осуществления своих функциональных обязанностей, которые были установлены законом иным правовым актом, в том числе договором» Евдокимов К.Н. Указ. соч. С.100-101 ; Ястребов Д.А. Указ. соч. С. 71..

Бывают ситуации, когда суды толкуют использование служебного положения не только, как совершение действий, находящихся в пределах служебной компетенции виновного лица. Приведем в качестве примера приговор Железнодорожного районного суда г. Пензы от 14 апреля 2011г. по делу №1-128/11 в отношении гражданки Ю., работавшей специалистом информационного сервиса ООО «Консультант Пенза». При вынесении приговора суд установил: « Ю. 17 ноября 2010г. в период времени с 10 до 12 часов, будучи специалистом ООО «Консультант Пенза», осуществляла пополнение правовой системы «Консультатнт плюс» в силу выполнения своих служебных обязанностей в кабинете № 202 старшего следователя СЧ СУ при УВД по Пензенской области Г. Убедившись, что следователь Г. не наблюдает за ее преступными действиями. Ю. в нарушении положений ч.2 ст. 23 Конституции РФ и Указа Президента РФ от 06 марта 1997 № 188 «Об утверждении Перечня сведений конфиденциального характера», используя свое служебное положение и имея доступ к служебному компьютеру следователя, осуществила неправомерный доступ к охраняемой законом компьютерной информации указанного следователя, без ее согласия скопировала с рабочего стола персонального компьютера на Флэш накопитель папки с файлами документов по уголовному делу №, находившегося в производстве следователя Г.».

Как следует из приведенного в качестве примера приговора Железнодорожного районного суда г. Пензы от 14 апреля 2011г. по делу №1-128/11, гражданка Ю., являясь работником сторонней организации, имевшим доступ к компьютерной технике обслуживаемой организации, признана судом виновной в совершении преступления, предусмотренного ч.2 ст. 272 УК РФ. Следует отметить, что Ю., не являлась следователем СЧ СУ при УВД по Пензенской области, и в круг ее полномочий не входило ознакомление со служебными делами, находившимися в производстве следователя.

Автор разделяет точку зрения, согласно которой под использованием служебного положения понимается использование служащими полномочий, предоставленных им в связи с занимаемой должностью, а также использование авторитета власти или занимаемого служебного положения Кузнецов П.У. Теоретические основания информационного права: дис. … докт. юрид. наук: 12.00.08 / Кузнецов Петр Уварович - Екатеринбург, 2005. - С. 5.. В данном случае это лица, которые в силу занимаемой должности или выполняемой работы имеют доступ к компьютеру или их сети (специальный субъект преступления). Это могут быть законные пользователи компьютеров (программисты, сотрудники IT-отделов и т.д.), либо выполняющие абонентское обслуживание компьютеров (приходящие системные администраторы). Эти категории лиц обладают правом санкционированного доступа к компьютерной технике, но, как правило, не имеют доступа к конкретной информации, в отношении которой установлен определенный режим использования. То есть лицо либо самостоятельно осуществляет незаконный доступ к информации (например, подобрав пароль), либо запускает соответствующую программу, цель которой -- несанкционированный доступ к информации.

Рассмотрим ситуации, которые возникают в правоприменительной практике и являются предметом исследования ученых-правоведов, а именно:

- совершение неправомерного доступа к компьютерной информации лицом, ранее имевшим доступ к компьютерной информации в силу выполняемых им профессиональных обязанностей, но совершившего преступное деяние после окончания права доступа к компьютерной информации. По мнению В.М. Старичкова, привлечение к уголовной ответственности по ч.2 ст.272 УК РФ по признаку использование служебного положения, зависит от времени возникновения умысла у виновного лица. Если умысел возник во время действия трудовых или гражданско-правовых отношений, то должны вменяться соответствующие квалифицирующие признаки, если же предварительный подготовки не было, а умысел возник уже после того, как лицо утратило право доступа, то нет и квалифицирующих признаков Старичков М.В. Указ. соч. С.92.. На наш взгляд, законодатель связывает совершение преступного деяния и уголовную ответственность по ч.2 ст. 272 УК РФ именно с правом доступа к компьютерной информации благодаря служебному положению и поэтому совершение неправомерного доступа к компьютерной информации после прекращения выполнения служебных обязанностей не может быть квалифицировано по ч.2 ст. 272 УК РФ. Ответственность за совершение преступления при таких условиях должна наступать по ч.1 ст. 272 УК РФ;

- подлежит ли уголовной ответственности по части второй ст. 272 УК РФ лицо, совершившее неправомерный доступ к охраняемой законом компьютерной информации без использования преимуществ занимаемого им служебного положения. Автору близка позиция В.М. Старичкова, который полагает, что в ситуации, когда служебное положение не давало лицу никаких реальных преимуществ при совершении преступного деяния, то и вменяться данный квалифицирующий признак не должен. Само по себе использование служебного оборудования, программного обеспечения, сетевых реквизитов и т.д. не следует рассматривать как основание повышенной уголовной ответственности. Например, если лицо осуществило неправомерный доступ и скопировало информацию со служебного компьютера, к которому легально имел доступ любой желающий, то ответственность за такое преступление должна наступать по ч.1 ст. 272 УК РФ Там же. С. 88.

За последние несколько лет наблюдается заметное уменьшение числа преступлений данного вида, совершаемых собственными сотрудниками пострадавших организаций. Это может объясняться следующим: большинство уголовных дел по неправомерному доступу возбуждается по самой простой категории д-л - дел, связанных с неправомерным доступом к сведениям о логинах и паролях законных пользователей Интернет и в настоящее время неправомерный доступ к компьютерной информации собственных сотрудников организация предпочитает не афишировать и, соответственно, не обращаться в правоохранительные органы, а разобраться с виновным собственными силами Иванова И. Г. Указ. соч. С. 30..

В науке определились основные подходы ученых-правоведов по внесению изменений в ст. 272 УК РФ, касающихся характеристики субъекта неправомерного доступа к компьютерной информации.В юридической науке существует мнение о необходимости усиления уголовной ответственности при установлении рецидива совершения преступлений, входящих в состав гл. 28 УК РФ. Перечень всех составов преступлений, образующих у субъекта рецидив должен быть внесен в примечание к ст.272 УК РФ Карпов В.С. Указ. соч. С. 130.. Бражник С.Д. указывает, что отсутствие признака неоднократности в диспозиции ст. 272 УК РФ является пробелом законодателя. Преступления, совершенные неоднократно, имеют большую распространенность, а отсюда и большую общественную опасность по сравнению с преступлением совершенным однократно Бражник С.Д. Указ. соч. С.90; Ястребов Д.А. Указ. соч. С.88..

В толковом словаре русского языка под рецидивом понимается «повторное проявление чего-нибудь (отрицательного), преступления и т.п.» Ожегов С.И. Указ. соч. С. 687..Согласно ч. 1 ст. 18 УК РФ рецидивом преступлений признается совершение умышленного преступления лицом, имеющим судимость за ранее совершенное умышленное преступление.

Бесспорно, неоднократное совершение преступления одним и тем же лицом повышает общественную опасность преступника, свидетельствует об отсутствии желания с его стороны соблюдать требования уголовно-правового законодательства. Множественность преступлений демонстрирует своего рода вызов обществу, повышает степень вероятности совершения и в будущем новых преступлений Филимонов В.Д. Общественная опасность личности преступника. Предпосылки, содержание, критерии / В.Д. Филимонов - Томск: Изд-во Том. ун-та, 1970. - С.29-52.. Считаем нецелесообразным согласиться с мнением исследователей о необходимости законодательного закрепления усиления наказания при установлении рецидива при совершении компьютерных преступлений. Общий рецидив во многих случаях носит случайный характер, специальный же рецидив является выражением повышенной общественной опасности правонарушителя Ефимов М. А. Проблемы лишения свободы как вида наказания в законодательстве, судебной и исправительно-трудовой практике: автореф. дис. ... докт. юрид. наук. Л., 1966. С. 27..

Интерес у исследователей проблем компьютерных преступлений вызывает криминологическая характеристика личности преступника, совершающего компьютерные преступления. Следует отметить, что категории «субъект преступления» и «личность преступника» часто отождествляют, что является методологической ошибкой Павлов В.Г. Субъект преступления: История, теория и практика: дис. … докт. юрид. наук: 12.00.08 / Павлов Владимир Григорьевич - Спб., 2000. - С.32.. «Субъект преступления» - это понятие уголовно-правовое, которое, скорее, определяет юридическую характеристику лица, совершившего преступление, и отличается от криминологического понятия «личность преступника» Там же..

Под личностью преступника понимается личность человека, который совершил преступление вследствие присущих ему психологических особенностей, антиобщественных взглядов, отрицательного отношения к нравственным ценностям и выбора общественно опасного пути для удовлетворения своих потребностей или не проявления необходимой активности в предотвращении отрицательного результата Криминология: учебник / Под ред. В.Н. Кудрявцева, В.Е. Эминова - М.: ЮРИСТЪ, 2000. - С.126..

Признаки личности виновного имеют важное значение для индивидуализации и дифференциации ответственности преступника, в том числе, при определении вида и размера наказания, при решении вопроса об освобождении от наказания. Уголовно-процессуальный кодекс РФ в ст.304 требует указывать в приговоре данные о личности подсудимого, имеющие значение для уголовного дела, например, род занятий, образование, семейное положение и др.

Трудно разделить позицию криминологов, считающих, что «данные о личности преступника малополезны для следствия, так как большая часть компьютерных преступлений остается латентной, раскрывается меньшая часть из них, их простейшие виды» Федотов Н.Н. Форензика - компьютерная криминалистика / Н.Н. Федотов - М.: Юридический Мир, 2007. - С.40-41..

Довольно распространенным и употребляемым термином является «хакер». Английский глагол «hack» дословно переводится как рубить, разрубать, кромсать, разбивать. Сами хакеры предпочитают переводить его как «успешно, профессионально управлять». Действительно, в изначальном понимании хак-р - высокопрофессиональный и весьма любопытный программист, способный к нетривиальным решениям. Именно так его определяют в одном из проектов известного поискового сервера www.yandex.ru «Интернетско-русском разговорнике». Здесь же и говорится о том, что в настоящее время слово «хакер» используется почти исключительно как обозначение человека злонамеренного, асоциального и, безусловно, опасного, то есть является синонимом сло«а "взлом»ик" в применении к компьютерам и сетям. В другом словаре Глоссарий.ру, размещенном на том же сайте, хакер определяется только как лицо, совершающее различные незаконные действия, как то несанкционированное проникновение в чужие компьютерные сети и получение из них информации, - незаконное снятие защиты с программных продуктов и их копирование, создание и распространения компьютерных вирусов и т.п Там же..Существует точка зрения, что слово «хакер» несет скорее положительную, чем отрицательную нагрузку. Негативный оттенок это слово приобрело благодаря средствам массовой информации. По мнению некоторых журналистов, «хаке-ы - неумные, злобные, грязные в прямом и переносном смысле взломщики компьютерных сетей, грабящие доверчивых граждан, запускающие вирусы, похищающие государственные тайны и вообще компьютерные хулиганы» Петрухин В.Ю., Авраменко В.П. К вопросу о личности компьютерного преступника // Актуальные проблемы современности глазами молодежи. Сборник статей. Вып. 3. - М., 2002. - С.127..

На начальных этапах развития сети Интернет (1960-е годы) хакерское движение не имело целью причинение ущерба. Хакеры того времени считали себя элитой киберпространства, создающих новое общество, при этом «кодекс чести хакеров» не позволял им использовать свои знания и умения во вред другим. К концу 1970 - х годов из-за роста числа пользователей глобальной сети, усилением конкуренции между компьютерными фирмами в хакерском движении стали появляться агрессивные черты: распространение компьютерных вирусов, взломы чужих компьютерных систем с удалением данных и т.п. Для обозначения этой категории хакеров стали использовать термин «кракер» (англ. crakers).

Общим у хакеров и кракеров является сфера деятельности - поиск уязвимых мест в вычислительных системах и осуществление атак на них. Принципиальным же различием являются цели деятельности. Хакер, исследовав слабые места вычислительной системы, информирует о них пользователей и разработчиков системы. Зачастую эта деятельность носит коммерческий характер - хакеров специально нанимают различные корпорации для того, чтобы протестировать созданную ими программу или сайт. После таких исследований хакеру может быть поручена также разработка определенных рекомендаций по выработке дополнительных защитных мер.

В подтверждение данной точки зрения, которая является близкой автору, приведем определение из словаря известного американского ученого, создателя нескольких языков программирования Льюиса Стили: «1. индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум; 2. энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу» Медведовский И.Д. Атака на Internet / П.В. Семьянов, Д.Г. Леонов, И.Д. Медведовский - М.: ДМК-Пресс, 1999. - С.11., то есть термину «хакер» не всегда заслужено придается сугубо негативный оттенок Айков Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонстрох - М.: Мир, 1999. - С. 91. , этот термин используют не только для того, чтобы показать преступную наклонность личности, но и подчеркнуть ее исключительные способности в сфере компьютерных технологий Дубягина О.П. Криминологическая характеристика норм обычаев и средств коммуникации криминальной среды: автореф. … канд. юрид. наук: 12.00.08 / Дубягина Ольга Петровна - М., 2008. - С. 20.. Настоящий хак-р - это творец, а не разрушитель Фленов М.Е. Компьютер глазами хакера: монография / М.Е. Фленов - СПб.: БХВ-Петербург, 2008. - С.5., талантливый законопослушный программист Айков Д. Указ. соч. С.91..

Основная задача кракера состоит в получении несанкционированного доступа к защищенной информации. Эти преступники взламывают сайты, закрытые базы данных и другие источники информации с целью наживы, ради денег или минутной славы Фленов М.Е. Указ. соч. С.5.. Кракер, по своей сути, ничем не отличается от обычного вора, взламывающего чужие квартиры и крадущего вещи Масленченко С.В. Социальные роли субкультуры хакеров // Известия Российского государственного педагогического университета им. А.И.Герцена. - 2008. - №61. - С.173-176. Ю.М. Батурин называет хакеров компьютерными хулиганами, а кракер-в - лицами, ворующих информацию Батурин Ю.М. Право и политика в компьютерном округе / Батурин Ю.М. - М., 1987. С.27-34.. По мнению И.О. Морара, деятельность хакера имеет пограничный характер между правонарушением и требованиями закона Морар И.О. Как выглядит социально-правовой портрет участника преступного формирования, совершающего компьютерные преступления? // Российский следователь. - 2012. - №13. - С.34-38..

На наш взгляд, для обозначения преступников в сфере компьютерной информации более правильно использовать термин кракер. В зависимости от цели, с которой осуществляется несанкционированный доступ к компьютерной информации, кракеров условно можно разделить три типа: «шутники», «вандалы» и «взломщики-профессионалы».

«Шутники» взламывают компьютерные системы с целью получения известности, они не наносят существенного вреда и являются наименее опасной группой кракеров.

«Вандалы» действуют с целью демонстрации своего умственного превосходства. Совершая преступление, они реализуют навязчивое стремление издеваться над другими, уничтожать то, что ими не создано Файтс. Ф. Компьютерный вирус: проблемы и прогноз / Ф. Файтс, П. Джонстон, М. Кратц - М.: Мир, 1994. - С.15..

«Взломщики» - профессионалы взламывают компьютерные системы с корыстной целью для получения выгоды. Внутри этой группы выделяют три подгруппы:

- «прагматики» (пираты) занимаются копированием и тиражированием новых программ;

- «разведчики» проникают в компьютерные системы и добывают интересующую информацию;

- «кибергангстеры» действуют, как правило, группами по 10-15 человек. Кибергангстеры совершают преступления, наносящие крупный ущерб: хищение денег с банковских счетов, блокирование или нарушение работы информационных систем «неугодных» фирм и т.д. Какоткин А. Как русский агент-286 проник в штаб-квартиру НАТО // Известия. - 14.10. 1995. - С. 6..

«Компьютерные шпионы» работают с целью получения стратегически значимых сведений о противнике. Как правило, работают по заказу спецслужб.

В последнее время в зависимости от преступной специализации группа кракеров стала делиться на подгруппы:

- кардеры (мошенники, которые производят операции с банковским картами, не инициированные и неподтвержденные ее держателями). В Российской Федерации среди так называемых киберпреступлений быстрее всего растет количество криминальных деяний с использованием платежных карт. Мошенничество с использованием платежных карт можно определить как систему действий по подготовке, совершению и сокрытию хищения чужого имущества, основным содержанием которой (системы) является использование поддельной или принадлежащей другому лицу кредитной, расчетной или иной платежной карты для осуществления обмана уполномоченного работника кредитной организации Антонов И.О., Шалимов А.Н. Способы мошенничества с использованием платежных карт как элемент криминалистической характеристики данного вида преступлений //Ученые записки Казанского универститета. - 2013. - № 4. - С. 196-203.. Как правило, этот вид мошенничества совершается членами хорошо организованных преступных групп.

- фишеры, (преступники, занимающиеся компьютерным мошенничеством путем получения незаконного доступа к банковским реквизитам, номерам пластиковых платежных карт и т.д.). Обычно они скрывают ссылки на свои сайты, имитируют дизайн популярных ресурсов и требуют на специально созданных веб-страницах ввести пароль пользователя или данные о его кредитной карте ;

- фрекеры (преступники, специализирующиеся на совершении преступлений в области электросвязи с использованием конфиденциальной компьютерной информации и специальных технических средств для негласного получения информации с технических каналов).

В силу разнообразия и отсутствия единого понимания терминологии компьютерного мира мы не будем приводить все существующие классификации компьютерных преступников.

Следует отметить, что нельзя в полной мере называть такие термины как «хакер» или «кракер» ненаучными. Ряд исследователей отмечает их активное использование в криминалистической и криминологической науках.

Материалы уголовных дел лиц, привлеченных к ответственности по ст. 272, 273 УК РФ, показывают, что «хакеры» в принципе признают необходимость существования закона, осознают справедливость и гуманность многих охраняемых законом положений, но считают, что закон можно нарушить в какой-то конкретной ситуации, наносящей ущерб личным, семейным или групповым интересам. Поэтому здесь мы видим искажение такого элемента правосознания, как личное исполнение правовых предписаний Криминология. Особенная часть: в 2 т.: учебник для академического бакалавриата / под ред. О. С. Капинус. -- М. : Издательство Юрайт, 2016. - Т. 2. С.255..

Мы рассмотрели классификацию видов компьютерных преступников в зависимости от целей и специализации преступной деятельности, далее следует дать криминологическую характеристику личности преступника, совершающего компьютерные преступления.

Для анализа личности компьютерного преступления приоритетными являются следующие сведения:

- возраст. По мнению ряда ученых, возраст компьютерного преступника колеблется от 15 до 45 лет Ушаков С. И. Преступления в сфере обращения компьютерной информации (теория, законодательство, практика): дис. ... канд. юрид. наук: 12.00.08 / Ушаков Сергей Иванович - Ростов-на-Дону, 2000. - С. 144; Малышенко Д. Г. Указ. соч. С. 129; Дворецкий М. Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): дис. … канд. юрид. наук: 12.00.08 / Дворецкий Михаил Юрьевич - Волгоград, 2005. - С.157. .

В криминологической науке существует точка зрения, что компьютерные преступления совершаются в возрасте от 16 до 25 лет Евдокимов К.Н. Особенности личности преступника, совершающего неправомерный доступ к компьютерной информации (на примере Иркутской области) // Сибирский юридический вестник. - 2011. - №1. - С. 86-90; Ковалев Д.И. Криминологическая характеристика личности преступника, совершающего преступление в сфере компьютерной информации // Вестник Академии. Московская Академия предпринимательства при Правительстве Москвы. - 2011. - №3. - С.90-92., от 18 до 24 лет Дьяков В.В. О личности преступника, как компоненте системы криминалистической характеристики преступлений в сфере компьютерной информации // Бизнес в законе. - 2008. - № 2. - С. 129-131.. По мнению К.Н. Евдокимова, основную массу компьютерных преступников составляет молодежь Там же..

Автору статьи близка точка зрения ученых, утверждающих, что «верхнего возрастного предела компьютерных преступников не существует» Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ / В.А. Мещеряков - Воронеж: ВГУ, 2001. - С. 99.. Аналогичного мнения придерживается М.В. Старичков Старичков В.М. Указ. соч. С.146.. В.А. Мещеряков считает, что «в районе пенсионного возраста появляется мотив совершения рассматриваемого вида преступлений - месть за увольнение с хорошо оплачиваемой работы при появившемся значительном объеме свободного времени, богатом профессиональном опыте в сфере информационных технологий и необходимой материально-технической базой» Мещеряков В.А. Указ. соч. С.99.;

- пол. В криминологической науке существует единое мнение о том, что компьютерные преступления чаще всего совершаются мужчинами Ушаков С. И. Указ. соч. С. 144; Малышенко Д. Г. Указ. соч. С. 129; Дворецкий М.Ю. Указ. соч. С.157; Старичков В.М. Указ. соч. С.148; Евдокимов К.Н. Указ. соч. С.86-90; Мещеряков В.А. Указ. соч. С.100; Ковалев Д.И. Указ. соч. С.90-92; Магомедов М.Д. Криминологические проблемы создания, использования и распространения вредоносных компьютерных программ // Юридический вестник ДГУ. - 2012. - №4. - С.78-80..

Появляющиеся в средствах массовой информации публикации о женщинах - профессиональных взломщиках можно рассматривать как сообщения об исключительных случаях Старичков В.М. Указ. соч. С.148.. Криминологи отмечают, что в последнее время наблюдается тенденция к увеличению числа лиц женского пола, совершающих компьютерные преступления Попов А.Б. Криминологическая характеристика личности преступника, совершающего преступление предусмотренное ст. 272 УК РФ // Вестник Тамбовского университета. Серия: Гуманитарные науки. - 2009. - № 8. - С.411-413; Дьяков В.В. Указ. соч. С.129-131.. Е.Н. Быстряков, А.Н. Иванов, В.Л. Климов объясняют это тем, что «здесь практически отсутствует т.н. «грязная работа», «заработки» высоки и высок риск, а в рисковых ситуациях, при постоянных стрессах, женщины, как известно, чувствуют себя гораздо увереннее, чем мужчины» Быстряков Е.Н. Расследование компьютерных преступлений / Е.Н. Быстряков, А.Н. Иванов, В.А. Климов - Саратов: СГАП, 2000. - С. 21.. В.В. Дьяков считает, что причина положительной динамики возрастания доли женщин-преступниц состоит «в профессиональной ориентации некоторых специальностей (секретарь, бухгалтер, контролер, делопроизводитель, кассир и другие) по использованию в работе средств компьютерной техники» Дьяков В.В. Указ. соч. С.129-131..

Для сравнения, в США треть компьютерных преступников составляют женщины Кузнецов А. Пираты в Интернете // Милиция. - 2000. - №2. - С.23-27.;

- внешность и психотип. Психологические особенности личности определяют характерный тип поведения, играют основную роль при совершении преступления, определяют особенности ее проявления во внешней среде.

По мнению ряда ученых, компьютерный преступник это «человек, не обладающий привлекательными внешними данными или имеющий трудности общения со сверстниками, противоположным полом, ищущий самореализацию в виртуальном мире, достигая при этом определенных профессиональных высот в программировании и использовании электронной цифровой информации» Евдокимов К.Н. Указ. соч. С.86-90., «стремящийся к самоутверждению, желающий получить известность, приобрести авторитет в своем кругу» Старичков В.М. Указ. соч. С.152., «являющийся яркой, мыслящей личностью, способной принимать ответственные решения» Ушаков С.И. Указ. соч. С. 144; Малышенко Д.Г. Указ. соч. С. 129, замкнутый, скрытный» Дьяков В.В. Указ. соч. С.129-131., «ранее не судимый» Ушаков С.И. Указ. соч. С. 144; Малышенко Д.Г. Указ. соч. С. 129; Ковалев Д.И. Указ. соч. С.90-92; Евдокимов К.Н. Указ. соч. С.86-90., «не имеет преступного прошлого» Дворецкий М.Ю. Указ. соч. С.157. , «ранее в противозаконных действиях не замечен» Дьяков В.В. Указ. соч. С.129-131..

Профессиональные компьютерные преступники относятся к крайне уравновешенному психотипу, стойкому к внешним воздействиям, с устоявшимися взглядами и системой ценностей. Личности крайне амбициозные, знающие себе цену Попов А.Б. Указ. соч. С.411-413; Магомедов М.Д. Указ. соч. С.78-80., творческие, способные идти на технический вызов. По мнению ряда ученых, компьютерные преступники «личности увлеченные, если не сказать «помешанные» на компьютерных технологиях» Гаджиев М.С. Указ. соч. С.150; Добровольский Д.В. Указ. соч. С.15; Малыковцев М.М. Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ: автореф. дис. … канд. юрид. наук: 12.00.08/ Малыковцев Михаил Михайлович - М., 2006. - С.13., «специфические интересы личности связаны с увлечением литературой по компьютерной технике, информационным технологиям, программным обеспечением» Дьяков В.В. Указ. соч. С.129-131..

К.Н. Евдокимов считает, что невозможно отнести компьютерных преступников к определенному психотипу. «Одни люди импульсивны, другие тщательно взвешивают свои поступки. Один…совершает неправомерный доступ как вызов обществу, противопоставляя себе сложившимся социальным отношениям, и это является частью его сложившегося характера и темперамента, его внутреннего мира. Другой не совершает бездумных, эмоциональных преступлений, он достаточно долго обдумывает саму возможность неправомерного доступа к информации, просчитывает возможные последствия своего неправомерного поведения, пути отхода и сокрытия следов преступной деятельности и, наконец, только после этого идет на преступление» Евдокимов К.Н. Указ. соч. С.86-90.;

- образование и род занятий. Очевидно, что человек с низким уровнем развития интеллекта никогда не станет компьютерным преступником, интеллектуальный уровень преступника находится в тесной взаимосвязи с характером, совершаемого им преступления.

А.Б. Попов так определяет интеллектуальный уровень профессионального компьютерного преступника, «образование высшее техническое. Возможно не одно. Знания в области компьютерных технологий практически исчерпывающие: люди этой группы владеют несколькими языками программирования всех уровней, в совершенстве знают особенности аппаратной части современных компьютерных систем (не только персональных, но и сетевых систем и специализированных вычислительных комплексов), имеют навыки профессиональной работы с несколькими компьютерными платформами» Попов А.Б. Указ. соч. С.411-413..

Работают компьютерными преступники в основном «для прикрытия», обычно начальниками или замами начальников отделов информационных технологий в банках, в иностранных компаниях и государственных учреждениях, основная же деятельность развертывается в нелегальной и полулегальной сфере Быстряков Е.Н. Указ. соч. С. 21..

По мнению М.Ю.Дворецкого, преступник, как правило, состоит в трудовых отношениях с потерпевшей организацией. Большинство совершенных преступлений приходится на долю потерпевших организаций Там же..

Компьютерный преступник хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса в рамках группы окружающих его людей; любит уединенную работу; приходит на службу первым и уходит последним; часто задерживается на работе по окончании рабочего дня и очень редко использует отпуска и отгулы Ушаков С.И. Указ. соч. С. 144; Малышенко Д.Г. Указ. соч. С. 129.

Несколько отличается от изложенных выше мнений об образовательном уровне компьютерных преступником точка зрения К.Н. Евдокимова и В.В. Дьякова. Как утверждают ученые, компьютерный преступник имеет среднее общее образование; студент вуза (учащийся среднего специального учебного заведения), либо молодой специалист, недавно получивший высшее (среднее специальное) образование Евдокимов К.Н. Указ. соч. С.86-90; Дьяков В.В. Указ. соч. С.129-131.. Такая позиция объясняется мнением ученого относительно возраста лиц, совершающих компьютерные преступления. Как отмечалось выше, К.Н. Евдокимов считает, что возраст компьютерных преступников колеблется от 16 до 25 лет.

В.А. Голубев считает, что круг компьютерных преступников широк, «это могут быть как высококвалифицированные специалисты, так и дилетанты, имеющие разный социальный статус и уровень образования Голубев В.А. Указ. соч..

3.4 Субъективная сторона неправомерного доступа к компьютерной информации

В правовой науке одной из дискуссионных тем анализа состава преступления, предусмотренного ст.272 УК РФ, является характеристика субъективной стороны.Существует точка зрения в соответствии с которой неправомерный доступ к компьютерной информации может быть совершен только с прямым умыслом Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В.Наумов. - М.: Юристъ, 1996. - С. 665; Борчева Н.А. Указ. соч. С.10; Стромов В.Ю. Оптимизация уголовной ответственности за несанкционированный доступ к компьютерной информации // Преступления в информационной сфере: проблемы расследования, квалификации, реализации ответственности и предупреждения. Материалы Международной научно-практической конференции. - Тамбов, 2013. - С.72; Красненкова Е.В. Указ. соч. С.122.. По мнению А.И. Абова, «неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только с прямым умыслом» Абов А.И. Указ. соч. С.16.. Д.Г. Малышенко убежден, что «умысел может быть только прямым» Малышенко Д.Г. Указ. соч. С. 95.. Аналогичной точки зрения придерживаются С.В. Григоренко, С.Н. Ткаченко, А.А.Каспаров, которые считают, что «с субъективной стороны преступление может быть совершено только с прямым умыслом» ГригоренкоС.В. Указ. соч. 2003. С.11..

...

Подобные документы

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа [28,1 K], добавлен 25.11.2004

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.

    статья [17,6 K], добавлен 11.07.2015

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.

    курсовая работа [45,0 K], добавлен 25.06.2011

  • Содержание оперативно-розыскного мероприятия "Получение компьютерной информации". Проработка основ его практического осуществления. Классификация источников оперативно значимых компьютерных данных, а также способов доступа к ним. Правовая регламентация.

    презентация [192,0 K], добавлен 10.12.2016

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.