Методологическое и законодательное обеспечение безопасности компьютерной информации в Российской Федерации (уголовно-правовой аспект)

Исследование конституционных основ уголовно-правового противодействия преступлениям против компьютерной информации. Объект создания, использования и распространения вредоносных компьютерных программ неправомерного доступа к компьютерной информации.

Рубрика Государство и право
Вид диссертация
Язык русский
Дата добавления 13.03.2020
Размер файла 422,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Во многих научных работах говорится о возможности совершения неправомерного доступа к охраняемой законом компьютерной информации не только с умыслом, но и по неосторожности. С.А. Пашин указывает, что данное преступление может совершаться как умышленно, так и по неосторожности Пашин С.А. Преступления в сфере компьютерной информации // Комментарий к Уголовному Кодексу Российской Федерации / Под ред. Ю.И.Скуратова, В.М. Лебедева. - М.: ИНФРА-М-Норма, 1996. С. 640.. Такого же мнения придерживаются С.Н. Золотухин и А.З. Хун, полагая, что «неосторожная форма вины может проявляться при оценке лицом правомерности своего доступа к компьютерной информации (своеобразная «юридическая ошибка»), а также в отношении неблагоприятных последствии» Золотухин, С.Н. Уголовно-правовые и криминологические аспекты преступлений в сфере компьютерной информации: учебное пособие / С.Н. Золотухин, А.З. Хун. -- Краснодар, 2008. -- С.72..

С.В. Озерский, Ю.Н. Лазарев, А.Ю.Лавров считают, что преступление совершается с прямым или косвенным умыслом, однако «неосторожная форма вины может проявляться при неверной оценке лицом правомерности своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона». Озерский С.В. Указ. соч. С.24. А.Е. Шарков придерживается такой же позиции, аргументируя ее тем, что «субъект, осуществляющий неправомерный доступ по неосторожности, либо сознает опасность своих действий, но действует легкомысленно, либо не предвидит возможных опасных последствий, хотя мог и должен предвидеть» Шарков А.ЕУказ. соч. С.149..

Существует мнение, что форма вины зависит от вида последствий, так, например, копирование информации может быть совершено только с прямым умыслом, а уничтожение, модификация, блокирование компьютерной информации могут быть совершены, как умышленно, так и по неосторожности Карпов В.С. Указ. соч. С. 134.. Ученые, придерживающиеся этой позиции, полагают, что копирование информации направленно именно на достижение поставленного результата, а уничтожение, модификация, блокирование компьютерной информации могут быть совершены как умышленно, так и по неосторожности. Мы считаем, что нельзя ставить в зависимость форму вины от вида последствий, если лицо осознает неправомерность доступа, то оно уже действует умышленно.

Следует поддержать взгляд А.Г. Волеводза, который считает, что «субъективная сторона данного преступления характеризуется виной в форме прямого умысла. Косвенный умысел и неосторожная форма вины может иметь место по отношению к наступлению вредных последствий неправомерного доступа» Волеводз А.Г. Противодействие к компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз - М.: Юрлитинформ, 2002. С. 71..

Большинство ученых считают, что неправомерный доступ к компьютерной информации совершается либо с прямым, либо с косвенным умыслом. Виновный осознает, что совершает неправомерный доступ к компьютерной информации, предвидит неизбежность или возможность наступления хотя бы одного из последствий, предусмотренных законом, желает либо сознательно допускает их наступления либо или относится к ним безразлично Сударева Л. А. Правовое и информационное обеспечение деятельности органов внутренних дел по предупреждению компьютерных преступлений: дис.... канд. юрид. наук: 12.00.08 / Сударева Лилия Александровна - М., 2008. С.44; Кузнецов А.П. Ответственность за преступления в сфере компьютерной информации: учебно-практическое пособие / А.П. Кузнецов - Н. Новгород, Нижегородская правовая акад., 2007. - С.36. . Обосновывают такой подход сторонники этой позиции следующим: осуществляя неправомерный доступ по мотивам озорства или хулиганства виновный, как правило, относится к вредным последствиям безразлично. Ю.Ляпунов и В.Максимов считают, что «субъективная сторона неправомерного доступа к компьютерной информации характеризуется виной в форме умысла, прямого или косвенного: лицо должно осознавать общественную опасность своего действия, предвидеть возможность или неизбежность наступления общественно опасных последствий и желать их наступления, либо допускать их или относиться к ним безразлично» Ляпунов Ю., Максимов ВУказ. соч. С.12..

С. Кочои, Д. Савельев также придерживаются мнения, что преступление совершается умышленно. Человек, пытающийся получить доступ к информации, должен сознавать, что свободный доступ к информации ограничен, он не имеет прав на доступ к этой информации. Об умысле будут свидетельствовать меры защиты информации от доступа посторонних (коды, пароли и т.п.), которые приходится преодолеть, чтобы получить доступ к информации, вывод на экран дисплея компьютера предупреждающих сообщений, устные уведомления о запрете доступа к информации и т.д. Кочои С. , Савельев Д. Указ. соч.. Но по отношениям к последствиям вина может быть, как умышленной, так и неосторожной. Аналогичной позиции придерживается и К.Н.Евдокимов Евдокимов К.Н. Субъективная сторона неправомерного доступа к компьютерной информации // Вестник Академии Генеральной Прокуратуры РФ. - М. 2009. - № 12. - С. 53-58.. В.А.Мазуров также считает, что последствия могут быть результатом неосторожного к ним отношения и «следовательно, лицо можно будет привлечь к ответственности только за покушение, либо оно вообще не подпадает под действие уголовного закона» Мазуров В.А. Указ. соч. С.115.. В такой ситуации он предлагает внести соответствующие изменения в УК либо предусмотреть административную ответственность для таких случаев.

В соответствии с ч.2 ст.24 УК РФ: «Деяние, совершенное только по неосторожности, признается преступлением лишь в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса». Из смысла статьи следует, что если при описании преступления не указана форма вины, то оно может совершаться только умышленно. По нашему мнению, рассматриваемое преступление может совершаться только умышленно, на это прямо указывает термин «неправомерность», то есть виновный осознает, что совершает неправомерный, ограниченный доступ к охраняемой законом компьютерной информации.

Указание на то, что неправомерный доступ к компьютерной информации совершается умышленно, содержится и в некоторых источниках информационного права. Так, например, согласно ст.3 Соглашения о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации, подписанного в Минске 1 июня 2001 года: «Стороны признают в соответствии с национальным законодательством в качестве уголовно наказуемых следующие деяния, если они совершены умышленно: осуществление неправомерного доступа к компьютерной информации». Проанализировав судебную практику по делам о привлечении к ответственности по статье 272 УК РФ, автор сделал вывод: суды при разбирательстве уголовных дел устанавливают, что виновные имеют умысел на совершение неправомерного доступа к охраняемой законом компьютерной информации и на достижение последствий в виде уничтожения, копирования, блокирования и модификации компьютерной информации. Например, согласно обвинительному приговору от 13.02.2013г. по делу №1-12/2013, мировой суд судебного участка № 45 Егорьевского судебного района Московской области установил: «Г., имея преступный умысел, направленный на осуществление неправомерного доступа к охраняемой законом компьютерной информации и ее копирование…». Согласно постановлению о прекращении уголовного дела за примирением сторон от 14.03.2012г. по делу №1-155/12 Первомайского районного суда г. Ижевска Удмуртской Республики: «Х., реализуя свой преступный умысел, осознавая общественную опасность своих действий, предвидев неизбежность наступления общественно опасных последствий в виде блокирования и модификации компьютерной информации...»; В приговоре от 02.02.2011г. Железнодорожный суд г. Самары: «Д., руководствуясь корыстными мотивами, преследуя цель незаконного личного обогащения, действуя умышленно и осознавая, что без использования абонентской карты и заключения абонентского договора, не обладает правом доступа к компьютерной информации... осуществил неправомерный доступ к компьютерной информации... Д., осуществляя неправомерный доступ к охраняемой законом компьютерной информации, предвидел, что в результате наступят вредные последствия, но относился к ним безразлично...».

В рамках настоящей работы затруднительно привести выдержки из всех проанализированных приговоров, но вышеназванные примеры отражают основную позицию суд-в - неправомерный доступ к охраняемой законом информации преступник осуществляет с прямым или косвенным умыслом, при этом умысел направлен на наступление последствий, перечисленных в ст. 272 УК РФ.

Мотивы и цели неправомерного доступа к компьютерной информации не являются обязательным признаком состава преступления. Однако, установление мотива и цели позволяет выявить причины преступления, индивидуализировать ответственность, назначить справедливое наказание. Мотивом преступления являются намерения лица совершить преступления, а целью результат к которому это лицо стремится. Корысть, зависть, хулиганство, желание испортить репутацию, месть являются основными побуждениями к совершению преступления. В некоторых случаях установление мотивов и целей могут существенным образом повлиять на квалификацию преступления. Так, неправомерный доступ к информации, являющейся государственной тайной, и ее копирование в зависимости от преследуемых преступником целей может быть квалифицирован, как неоконченная государственная измена по ст. ст. 30, 275 УК РФ, если целью была выдача государственной тайны иностранному государству, или по ст. 272 УК, если такой цели не было Кочои С., Савельев Д. Указ. соч..

Ряд ученых считает, что отсутствие в уголовном законе прямого указания на обязательность анализа мотивов и целей совершения компьютерных преступлений правомерно рассматривать как пробел в законодательстве Кочои С.М. Ответственность за корыстные преступления против собственности по законодательству России: дис. … докт. юрид. наук: 12.00.08 / Кочои Самвел Мамадович - М., 1998. - С. 132.. По нашему мнению, невключени законодателем мотива и цели в диспозицию ч.1 ст. 272 УК РФ свидетельствует о следующем: с каким бы мотивом и целью не совершался неправомерный доступ к охраняемой законом компьютерной информации, виновное лицо подлежит уголовной ответственности. Однако некоторые мотивы и цели, безусловно, повышают степень общественной опасности преступления.

Мы предлагаем, включить в качестве квалифицирующего признака в ч.2 ст. 272 цель скрыть другое преступление или облегчить его совершение, изложив ч. 2 ст. 272 в следующей редакции: «То же деяние, причинившее крупный ущерб, совершенное из корыстной заинтересованности, а равно с целью скрыть другое преступление или облегчить его совершение». Неправомерный доступ к компьютерной информации, совершенный с указанной выше целью, носит более общественно опасный характер и наносит вред владельцу информации несоизмеримо выше, чем неправомерный доступ к компьютерной информации, совершенный из озорства. Зачастую неправомерный доступ к компьютерной информации совершается с целью облегчить совершение преступления против собственности. Например, в ситуациях, когда злоумышленник взламывает компьютер пользователя, копирует информацию о банковских паролях доступа для последующего совершения кражи денежных средств со счетов потерпевшего лица.

3.5 Квалифицированные виды неправомерного доступа к компьютерной информации

Основанием дифференциации уголовной ответственности является существенное изменение степени общественной опасности деяния, влекущее изменение (повышение либо понижение) ответственности Васильев Н.В. Принципы советского уголовного права: учебное пособие / Н.В. Васильев - М., 1983. -С.62-63. . Основываясь на принципе справедливости уголовной ответственности, законодатель включает в статьи Уголовного кодекса РФ квалифицированные и особо квалифицированные признаки составов преступлений.

Квалифицированный вид неправомерного доступа к компьютерной информации (часть вторая ст. 272 УК) представляет собой деяние, предусмотренное частью первой данной статьи, причинившее крупный ущерб или совершенное из корыстной заинтересованности.

Крупный ущерб определен в примечании к ст. 272 УК РФ и применяется для всех составов преступлений главы 28 УК. Крупным ущербом признается ущерб, сумма которого превышает один миллион рублей.

Категория «крупный ущерб» применяется в отечественном уголовном законодательстве для характеристики количественного содержания последствий преступления. Понятие «крупный ущерб» введено в ст. 272 УК РФ Федеральным законом от 7 декабря 2011 г. N 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации».

До принятия вышеназванного закона, учеными неоднократно предлагалось использовать для описания преступного вреда стоимостные критерии «значительный ущерб», «крупный ущерб», «особо крупный ущерб» Бражник С.Д. Указ. соч. С.89..

Обязательными признаками объективной стороны преступления, предусмотренного ч.2 ст.272 УК РФ, являются следующие общественно опасные последствия:

- уничтожение, модификация, блокирование или копирование охраняемой законом компьютерной информации;

- причиняемый в результате неблагоприятных последствий неправомерного доступа к охраняемой законом компьютерной информации ущерб, сумма которого превышает один миллион рублей.

Состав преступления, предусмотренного ч.2 ст. 272 УК РФ, считается оконченным с момента причинения крупного ущерба. При отсутствии общественно опасного последствия от неправомерного доступа к охраняемой законом компьютерной информации в виде крупного ущерба преступное деяние следует квалифицировать по ч.1 ст. 272 УК.

До принятия Федерального закона от 7 декабря 2011 г. N420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» отечественные ученые-правоведы предлагали дополнить составы преступлений в сфере компьютерной информации квалифицирующим признаком «из корыстной и личной заинтересованности» Трахов А.И. Уголовный закон в теории и судебной практике /А.И. Трахов - Майкоп, 2001. - С.260.. Их предложения были услышаны и категория «корыстная заинтересованность» введена в Уголовный кодекс РФ.

Содержание понятия «корыстная заинтересованность» УК РФ не раскрывает. В русском языке слово «корысть» понимается как стремление получить материальную выгоду любым путем Советский энциклопедический словарь / Под ред. А. М. Прохорова - М., 1984. - С. 635.. Также это понятие толкуется как страсть к приобретению и наживе, жадность к деньгам, богатству и падкость на барыш, стремление к захвату богатства Даль В. Толковый словарь живого велико-русского языка / В. Даль - М.: Терра, 1995. Т. 2. С. 437.. В Постановлении Пленума Верховного Суда РФ от 16 октября 2009 года № 19 «О судебной практике по делам о злоупотреблении должностными полномочиями и о превышении должностных полномочий» Бюллетень ВС РФ. - 2009 - № 12.«корыстная заинтересованность» определена как стремление путем совершения неправомерных действий получить для себя или других лиц выгоду имущественного характера, либо избавиться от материальных затрат (освобождение от каких-либо имущественных затрат, погашения долга, оплаты услуг, уплаты налогов и т.п.).

Особое внимание, на наш взгляд, следует уделить парадоксальной ситуации, существовавшей до принятия Федерального закона «О внесении изменения в статью 272 УК РФ» от 28.06.2014г. № 195-ФЗ Российская газета. - 04.07.2014 - № 148. и касавшейся размеров наказания в виде лишения свободы за преступления, предусмотренные частями 1 и 2 ст.272 УК РФ.

Совершение неправомерного доступа к охраняемой законом компьютерной информации, причинивший крупный ущерб или совершенный из корыстной заинтересованности, свидетельствует о повышенной степени общественной опасности исследуемого преступного деяния и о необходимости усиления уголовной ответственности. Между тем за совершение квалифицированного вида неправомерного доступа к охраняемой законом компьютерной информации законодатель предусматривал более мягкий вид наказания, чем за совершение неправомерного доступа к охраняемой законом компьютерной информации без квалифицирующих признаков.Совершение преступления, предусмотренного ч.1 ст. 272 УК РФ, наказывалось лишением свободы на срок до двух лет. В то же время ч.2 ст. 272 УК РФ предусматривала ответственность в виде лишением свободы на срок до шести месяцев. Из текста статьи следовало, что совершение преступления, предусмотренного ч.2 ст. 272 УК РФ, несло собой меньшую общественную опасность и предусматривая менее строгое наказание. Пожалуй, объяснить такую ситуацию можно исключительно технической ошибкой законодательного процесса. Данная проблема была решена Федеральным законом «О внесении изменения в статью 272 УК РФ» от 28.06.2014г. № 195-ФЗ, в соответствии с которым из ч. 2 ст. 272 УК РФ исключены слова «либо арестом сроком на шесть месяцев». В настоящее время ч.2 ст. 272 предусматривает лишение свободы сроком до четырех лет.

Часть третья 272 статьи предусматривает ответственность за деяния, предусмотренные частями первой и второй данной статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения.

Н.Г. Шурухнов отмечает, что совершение неправомерного доступа к компьютерной информации простой группой лиц, т.е. лиц без предварительного сговора возможно, но встречается крайне редко Гаврилин Ю.В. Указ. соч. С. 86.. Законодатель вероятно посчитал такого рода соисполнительство не достигающим степени общественной опасности, характерной для квалифицированного состава Бражник С.Д. Указ. соч. С.88..

Компьютерным преступлениям свойственна организованность, и чаще эти преступления совершаются организованной группой со свойственной ей иерархией и распределением ролей и обязанностей Лопатина Т.М. Указ. соч. С.65.. Понятия «группа лиц по предварительному сговору» и «организованная группа» дается в ст. 35 УК РФ. Большинство компьютерных преступлений совершается группой лиц по предварительному сговору, а зачастую -- организованными группами или преступными сообществами. Более того, уже стали появляться «хакеры-мафиози», единственной целью которых является получение прибыли (мотивом атаки обычного хакера могут быть и хулиганские побуждения).

В случае если одно или несколько лиц на момент совершения неправомерного доступа к компьютерной информации не обладает признаками общего субъекта преступления, предусмотренного ст.272 УК РФ, преступление нельзя квалифицировать как совершенное группой лиц. Участники неправомерного доступа к компьютерной информации, совершенного группой лиц, должны обладать признаками общего субъекта преступления (возраст, вменяемость) Там же, С. 86..

Неправомерным доступом к компьютерной информации, совершенным группой по предварительному сговору, признается преступление, если в нем участвовали лица, заранее договорившееся о совместном совершении преступления. Необходимым критерием отнесения совершения неправомерного доступа группой по предварительному сговору является «соглашение о совместном участии в преступном посягательстве достигается до момента покушения на него» Ястребов Д.А. Указ. соч. С.65.; Ушаков С.И. Указ. соч. С.113..

К субъективным признакам совершения неправомерного доступа к компьютерной информации группой лиц по предварительному сговору относится наличие единого умысла. Для квалификации преступления по ч.3 ст.272 УК РФ суды устанавливают возникновение соглашения о совместном участии до осуществления неправомерного доступа к охраняемой законом компьютерной информации.

В кассационном определении от 26 апреля 2012г. по делу № 22-475/2012 судебная коллегия по уголовным делам суда Ямало-Ненецкого автономного округа, рассмотрев в открытом судебном заседании уголовное дело по кассационному представлению государственного обвинителя и кассационной жалобе осужденного Ю. на приговор Новоуренгойского городского суда Ямало-Ненецкого автономного округа от 23 января 2012 года, установила: «По приговору суда Ю., М., С. признаны виновными и осуждены за:

- причинение имущественного ущерба ОАО «У» путем обмана при отсутствии признаков хищения, совершенное группой лиц по предварительному сговору, причинившее особо крупный ущерб;

- Ю. и М. за неправомерный доступ к охраняемой законом компьютерной информации, совершенный группой лиц по предварительному сговору; С. за те же действия, с использованием своего служебного положения». В качестве доказательства совершения неправомерного доступа к охраняемой законом компьютерной информации группой лиц по предварительному сговору суд обоснованно принял «многочисленную переписку виновных лиц между собой, осуществляемую посредством сети Интернет и обнаруженная на технических устройствах Ю., С., М. в ходе которой осуждённые обсуждали факт выявления их преступной деятельности, возможную уголовную ответственность, а также тактику поведения, которой следует придерживаться с целью избежания такой ответственности, обнаруженную в технических устройствах, принадлежащих Ю., перепиской Ю. с М. по поводу полученных в результате их преступных действий денежных средств, которые виновные делили между собой, определяясь, в том числе, с долей С.» Там же..

При совершении преступления организованной группой мы видим, что она состоит не из случайных людей, а функционирует на взаимном доверии, имеет лидера, который выступает мозговым центром, обеспечивает целенаправленную, спланированную деятельность как группы в целом, так и каждого участника Гаухман Л.Д. Уголовная ответственность за организацию преступного сообщества / Л.Д. Гаухман, С.В. Максимов - М. ,1997. - С. 9.. Организатор создает группу, осуществляет подбор соучастников, распределяет роли между ними, устанавливает дисциплину и т.п., а руководитель обеспечивает целенаправленную, спланированную и слаженную деятельность как группы в целом, так и каждого ее участника Там же.. Участники неправомерного доступа к компьютерной информации, совершенного группой лиц, должны обладать признаками общего субъекта преступления (возраст, вменяемость) Лопатина Т.М. Указ. соч. С.261.. Организованная преступная группа может создаваться как для совершения одного, так и нескольких преступлений.

В качестве примера осуществления неправомерного доступа к охраняемой законом компьютерной информации, совершенного организованной преступной группы приведем уголовное дело в отношении одного из участников организованной преступной группы. 10 марта 2011 г. следователем ГСУ ГУ МВД России по г. Москве возбуждено уголовное дело по ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

В 2010 году организатор преступной группы, находящийся в федеральном розыске за побег из исправительной колонии в Смоленской области, приобрел за 550 тысяч долларов в одной из компаний в г. Дубай (ОАЭ) и незаконно ввез в Россию комплекс технических средств, который позволял негласно контролировать каналы связи.

Под его руководством четыре участника организованной преступной группы установили данный комплекс в автомобиль ГАЗ, замаскированный надписями о ремонтных работах. Затем с помощью этого устройства члены ОПГ осуществляли неправомерный доступ к компьютерной информации операторов сотовой связи, затем копировали данные с мобильных телефонов проходящих мимо машины граждан и путём инициирования исходящих вызовов и смс-сообщений определенным образом модифицировали в системах ЭВМ информацию. Таким образом, злоумышленники незаконно завладевали денежными средствами граждан в различных районах Москвы, а также Брянской, Московской, Орловской и Смоленской областях.

Как следует из приведенного примера, у организованной преступной группы был руководитель, распределявший роли между соучастниками, всех соучастников объединяет единый умысел, направленный на совершение преступления, предусмотренного ст.272 УК РФ.

В настоящее время существует и другая тенденция принципов организации структурно-функционального построения преступных групп. Например, при организации организованных преступных групп в сетевом информационном пространстве практически отсутствуют группы, создающиеся на длительное время, для которых характерны устойчивость, сплоченность, основанная на организованно-иерархических связях такие группы объединяются на основе сетевой формы организации Осипенко А.Л. Организованная преступность в сети Интернет // Вестник Воронежского института МВД России. - 2012. - №3. - С.10-16.. Преступные группы в сетевом информационном пространстве организовываются, как правило, для осуществления конкретной задачи, в связи с этим, их составу свойственен достаточно высокий уровень изменчивости. Участники таких групп порой лично незнакомы.

На практике могут возникнуть трудности при квалификации неправомерного доступа к компьютерной информации по ч.2 ст. 272 УК РФ в случае, когда один из соучастников осуществляют неправомерный доступ к компьютерной информации, а другие нет. Очевидно, разграничение должно идти по направленности умысла Старичков М.В. Указ. соч. С.84.. Если умысел един, то действия всех соучастников квалифицируется по ч.3 ст.272 УК РФ.

Если умысел направлен не на компьютерную информацию, а на другой объект уголовно-правовой охраны, а неправомерный доступ выступает лишь в качестве способа совершения преступления, то по ст. 272 УК РФ должно нести ответственность только лицо, осуществлявшее доступ к компьютерной информации. Как правило, это имеет место при совершении хищений с использованием компьютерных технологий Там же, С. 85..

Автор согласен с мнением ученых, считающих недостатком законодательства совмещение в ст. 272 УК РФ при формулировании квалифицирующих признаков «совершение преступления группой лиц по предварительному сговору или организованной группой» Бражник С.Д. Указ. соч. С.88; Ястребов Д.А. Указ. соч. С.88.. По мнению ученых, неразумно совмещать в одном пункте статьи разные по силе влияния обстоятельства, используемые в других главах УК РФ для конструирования квалифицированных и особо квалифицированных видов преступления Гальперин И. Организованная преступность, коррупция и уголовный закон // Социалистическая законность. - 1989. - №4. - С. 34-37..

Аналогичной позиции придерживается И.А.Сало, полагая, что «законодатель, оценивая совершение деяния организованной группой в качестве квалифицированного вида наряду с совершением преступления группой лиц по предварительному сговору, не учел влияние формы соучастия на дифференциацию уголовной ответственности с точки зрения общественной опасности» Сало И.А. Указ. соч. С. 157..

Автор солидарен с С.Д. Бражником, который полагает, что для устранения указанного несовершенства законодательства, следует расположить в разных частях квалифицирующие обстоятельства, придав им значение квалифицирующего и особо квалифицирующего признаков состава преступления Бражник С.Д. Указ. соч. С .89; Ястребов Д.А. Указ. соч. С. 88. . Тождественной точки зрения придерживается А.В. Галахова, предлагающая «в целях дифференцированной оценки содеянного рассматриваемые формы соучастия следовало бы развести по разным частям статей в качестве квалифицирующего и особо квалифицирующего признаков» Галахова А.В. К вопросу о достаточности законодательных средств борьбы с организованной преступностью и законодательной технике // Уголовное право: стратегия развития в XXI веке. М., 2004. С.111..

Квалифицированный вид неправомерного доступа к компьютерной информации (ч. 4 ст. 272 УК РФ) представляет собой деяния, предусмотренные частью первой, второй или третьей данной статьи, если они повлекли тяжкие последствия или создали угрозу их наступления. В диспозиции ст. 272 УК понятие «тяжкие последствия» не раскрывается, оно является оценочным и должно определяться судом в каждом конкретном случае в зависимости от обстоятельств дела.

Включение преступного вреда посредством оценочных понятий в основные составы преступлений делает неясными рамки преступных и непреступных форм поведения и дает широкую свободу правоприменителям, что они вынуждены в своей практической деятельности подменять законодателя и самостоятельно решать вопрос о пределах криминализации деяний Анисимова И.А. Уголовно-правовое значение преступного вреда: дис. ... канд. юрид. наук: 12.00.08 / Анисимова Ирина Анатольевна - Томск, 2008. С.174..

Автор согласен с мнением ученых, рекомендующих законодателю уточнить содержание так называемых оценочных признаков состава преступления Лопашенко Н.А. Указ. соч. С.37-43; Кузнецов А., Изосимов С., Бокова И. Стоимостные критерии в примечаниях главы 22 УК РФ // Уголовное право. - М., 2002. - С.33-36.. К тяжким последствиям неправомерного доступа к компьютерной информации могут быть отнесены внедрение в системы, регулирующие безопасность жизни и здоровья граждан (например, в диспетчерские системы на транспорте, особенно воздушном, системы, обеспечивающие обороноспособность страны, отвечающие за экологическую безопасность), случаи гибели людей либо причинения тяжкого вреда здоровью, а также значительного экономического ущерба государству, юридическим и физическим лицам в результате дезорганизации работы производственных комплексов, нарушения организованной работы транспорта, уничтожения или повреждения имущества. Указание на то, какие последствия могут рассматриваться в качестве тяжких уместно дать в отдельном Постановлении Пленума Верховного суда РФ.

При этом возможна квалификация по совокупности с иными тяжкими преступлениями, предусматривающими аналогичные последствия по неосторожности. Так, неправомерный доступ к охраняемой законом компьютерной информации (например, в силу нарушения технологического процесса на производстве) в результате которого по неосторожности наступила смерть человека, должны квалифицироваться по совокупности Курс уголовного права. Особенная часть / Под ред. Г.Н. Борзенкова, В.С. Комиссарова - М., 2002. - Т. 4. - С. 654..

ГЛАВА 4. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА СОЗДАНИЯ, ИСПОЛЬЗОВАНИЯ И РАСПРОСТРАНЕНИЯ ВРЕДОНОСНЫХ КОМПЬЮТЕРНЫХ ПРОГРАММ (СТ.273 УК РФ)

4.1 Объект создания, использования и распространения вредоносных компьютерных программ

Статья 273 УК РФ предусматривает ответственность за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования информации или нейтрализации средств защиты компьютерной информации.

Одним из наиболее опасных деяний из всего спектра компьютерных преступлений является использование и распространение вредоносных программ, причиняющее вред компьютерной информации, системам ее обработки и передачи Малыковцев М.М. Указ. соч. С.12.. По мнению самого законодателя, это преступление является самым общественно опасным деянием из всех компьютерных преступлений. О такой позиции законодателя свидетельствует размер санкций (до семи лет лишения свободы по ч. 3 ст. 273) и в конструировании ст. 273 по типу формальных составов. Федеральным законом от 7 декабря 2011 г. № 420-ФЗ «О внесении изменений в Уголовный кодекс РФ и отдельные законодательные акты РФ» законодатель повысил уголовную ответственность за создание, использование и распространение вредоносных программ.

Статистика уголовных дел, возбуждаемых по статьям гл. 28 УК РФ свидетельствует о том, что ст. 273 УК РФ применяется в большинстве случаев. Так судами в 2014 г., 64 дел были возбуждены по ст. 272 УК и лишь 91 дела -- по 273 УК. Что касается ст. 274 -- то в 2014 г. судами было рассмотрено только 0 дел. За первое полугодие 2015 г. по ст. 272 УК РФ судами возбуждены 29 дел, по ст. 273 УК РФ - 79 дел и по ст.274 УК -Ф - 0 дел.

В результате совершения преступления, предусмотренного ст. 273 УК РФ, нарушается нормальное функционирование компьютерной системы. Следствием запуска вредоносной программы является нарушение нормального порядка работы компьютерных программ, что может выражаться в невыполнении команд пользователя, невозможности запуска программ, вызова тех или иных файлов.

Понятия родового и видового объектов преступлений в информационной сфере были рассмотрены нами ранее. В данной главе будет исследован непосредственный объект преступления, предусмотренного ст. 273 УК РФ. Непосредственными объектами преступлений в сфере компьютерной информации являются конкретные общественные отношения, указанные в диспозициях соответствующих статей Ляпунов Ю., Максимов В. Указ. соч. С. 9. . Для оценки характера и степени общественной опасности деяния и его правильной квалификации важно уяснить особенности непосредственного объекта преступления в сфере компьютерной информации Лопатина Т.М. Указ. соч. С.196..

Проведенный анализ научной литературы позволяет нам разделить существующие мнения о непосредственном объекте ст. 273 на следующие группы:

1. Состояние защищенности и безопасности пользования интеллектуальными и вещественными средствами вычислительной техники; состояние защищенности ЭВМ, систем ЭВМ или их сети от угроз, связанных с нарушением правил их эксплуатации Уголовное право России. Часть Особенная: учебник для вузов / Отв.ред. Л.Л. Кругликов - М.: Волтес Клувер, 2005. С.634.; безопасность компьютерной информации, информационных ресурсов и систем, технологий и средств их обеспечения Российское уголовное право. Особенная часть / Под ред. В.Н.Кудрявцева, А.В. Наумова - М.: Юристь, 1997. С.350. ;

2. Право владельца компьютерной системы на неприкосновенность информации (программного обеспечения) Уголовное право. Особенная часть: Учебник / Отв. ред. Б.В. Здравомыслов. - М.: Юрист, 1996. - С.355.;

3. Общественные отношения по обеспечению безопасности компьютерной информации Зубова М.А.Указ. соч. С.116.; общественные отношения, обеспечивающие компьютерную безопасность и защищенность информационных систем Уголовное право. Особенная часть / Под ред. И.Я. Козаченко, З.А. Незнамолвой, Г.П. Новоселова - М.: Норма, 2001. С.559.; отношения в сфере обеспечения компьютерной безопасности Кузнецов А.П. Указ. соч. С.40.; общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их систем и сети Комментарий к Уголовному кодексу Российской Федерации : Расширенный уголовно-правовой анализ с материалами судебно-следственной практики / О. Я.Баев, Р.А. Базаров, А.В. Борбат и др.; Под общ. ред. А.П. Новикова - М.: Экзамен, 2006. - С.766.; общественные отношения, возникающие в процессе защиты компьютерной информации Копырюлин А.Н. Указ. соч. С.69.; общественные отношения Воробьев В.В. Указ. соч. С.44, обеспечивающие безопасность компьютерной информации и компьютеров; общественные отношения, связанные с безопасным оборотом любой компьютерной информации, хранимой и обрабатываемой в компьютере, компьютерной системе или сети Маслакова Е.А. Указ. соч. С.81.

4. Охраняемые законом права и интересы обладателей компьютерной информации и операторов информационных систем в сфере создания, обработки, обладания, распространения, предоставления, использования компьютерной информации; безопасного функционирования ЭВМ, системы ЭВМ, сети ЭВМ, информационных систем и информационно-телекоммуникационных систем Евдокимов К.Н. К вопросу об объекте преступления при создании, использовании и распространении вредоносных программ для ЭВМ (ст. 273 УК РФ) // Сибирский юридический вестник. - 2009. - №4. - С.39-44.;

5. Общественные отношения по обеспечению безопасного использования компьютерной информации и информационных систем, а именно: общественные отношения, обеспечивающие нормальное безопасное использование компьютерной информации Комментарий к Уголовному кодексу Российской Федерации (постатейный) / отв. ред. В.М. Лебедев - М.: Юрайт, 2013. - С.690. ; общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения, компьютерной информации и информационных систем Зинина У.В. Указ. соч. С.74; Карпов В.С. Указ. соч. С.98.; общественные отношения, обеспечивающие безопасное использование компьютерной информации Уголовное право России. Часть Особенная: учебник для вузов / Отв.ред. Л.Л. Кругликов - М.: Волтес Клувер, 2005. - С.605.; совокупность отношений, возникающих в связи с обеспечением безопасности и порядка использования информационных систем и информационно-телекоммуникационных сетей конкретных физических и юридических лицМалыковцев М.М. Указ. соч. С.62; общественные отношения по обеспечению корректной работы вычислительной техники Середа С.А., Федотов Н.Н. Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ» // Закон. - 2007. - №7. - С.191-202.; общественные отношения, обеспечивающие безопасность компьютерной информации и компьютеров Воробьев В.В. Указ. соч. С.44..

Законодатель в ст. 2 Федерального закона №149-ФЗ от 27 июля 2006г. «Об информации, информационных технологиях и защите информации» дает определение информационной системе, под которой понимает «совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств». В ранее действовавшем Федеральном законе №24-ФЗ от 20 февраля 1995г. «Об информации, информатизации и защите информации» под информационной системой понималось организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, реализующих информационные процессы.

Полагаем, что определение информационной системы, закрепленное в действующем Федеральном законе №149-ФЗ от 27 июля 2006г. «Об информации, информационных технологиях и защите информации» отвечает потребностям активного развития информационных и телекоммуникационных технологий. Под информационно-телекоммуникационной сетью закон в ст. 2 понимает технологическую система, предназначенную для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

М.М. Малыковцев под информационной системой, информационно-телекоммуникационной сетью понимает совокупность информации и средств, обеспечивающих поиск, хранение, обработку, предоставление или распространение информации, и технологическую систему, предназначенную для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники Малыковцев М.М. Указ. соч. С.62..

А.Г.Волеводз под непосредственным объектом данного преступления понимает правоотношения в сфере обеспечения безопасного производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, использования информационных компьютерных технологий и средств их обеспечения, защиты компьютерной информации и прав субъектов, участвующих в информационных процессах и информатизации с использованием компьютеров, их систем и сетей Волеводз А.Г. Указ. соч. С.72..

Под непосредственным объектом исследуемого преступления автор полагает правильным понимать общественные отношения общественные отношения, обеспечивающие право обладателя компьютерной информации на ее безопасное создания, хранение, использование и передачу

Наибольший интерес у ученых вызывает содержание предмета преступления, предусмотренного ст. 273 УК РФ. Соотношение объекта и предмета преступного посягательства в сфере компьютерной информации особенно важно ввиду того, что компьютер и компьютерная информация в таких особых формах представляют собой особую материю Лопатина Т.М. Указ. соч. С.199..

Некоторые ученые придерживаются мнения, что предметом исследуемого преступления является компьютерная информация Волеводз А.Г. Указ. соч. С. 72; Геллер А.В. Уголовно-правовые и криминологические аспекты обеспечения защиты информации и Интернета: дис. …канд. юрид. наук: 12.00.08 / Геллер Артем Владимирович - М., 2006. - С.124; Красненкова Е.В. Указ. соч. С.123; Комментарий к Уголовному Кодексу Российской Федерации / Под ред. Ю.И.Скуратова, В.М. Лебедева - М.: ИНФРА-М-Норма, 1996. - С.704; Менжега М.М. Указ. соч. С. 97.. Другие исследователи считают предметом преступления, предусмотренного ст. 273 УК РФ, программы: программы для ЭВМ и машинный носитель с такой программой Комментарий к Уголовному кодексу Российской Федерации / Ю.В. Белянинова, А М. Дедов, А А. Дедов и др.; Под ред. А.Г. Королькова - М.:ЭКСМО, 2004. - С. 801; Комментарий к Уголовному кодексу Российской Федерации / Под ред. В.И. Радченко, А.С. Михлина. - СПб., Питер, 2007. - С. 563; Копырюлин А.Н. Указ. соч. С.70.; вредоносные программы Воробьев В.В. Указ. соч. С.55; Колмаков П.А., Воробьев В.В. К вопросу о содержании и объеме предмета преступлений в сфере компьютерной информации // Вестник Оренбургского государственного университета. - 2011. - №3. - С.66-69. ; вредоносные программы или их носители Зинина У.В. Указ. соч. С.74; Ушаков С.И. Указ. соч. С.116.. Т.М. Лопатина, Е.А. Маслакова рассматривают вредоносную программу «как разновидность компьютерной информации, содержащей определенные сведения, компилированные в читаемый набор машинных символов» Лопатина Т.М. Указ. соч. С.207; Маслакова Е.А. Указ. соч. С.79..

Рассмотрим, что представляют собой вредоносные компьютерные программы. Следует сразу отметить, что в уголовном законодательстве понятие «вредоносная программа», к сожалению, отсутствует. Статья 273 УК РФ лишь указывает на негативные последствия, связанные с действием таких программ. Отсутствие такого определения, на наш взгляд, является пробелом в законодательстве РФ. А.В. Суслопаров также считает, что при отсутствии четкого ответа на вопрос о том, какую программу признавать вредоносной «невозможно эффективное применение рассматриваемой нормы на практике Суслопаров А.В. Указ. соч. С. 139..

В отсутствие нормативного определения понятия вредоносной программы наука выработала ряд к подходов к решению данного вопроса. Так, Т.Г. Смирнова считает, что вредоносная программа - это компьютерная программа, способная к саморазмножению, либо входящая в структуру безопасной программы, имеющая целью уничтожение информации, либо аккумулирующая ее определенные категории, либо присваивающие программе не свойственные ей функции, что заведомо нарушает нормальное функционирование ЭВМ Смирнова Т.Г. Указ. соч. С.18.. М.Ю. Дворецкий полагает, что такое определение перегружено терминами, отсутствующими в уголовно-правовой науке Дворецкий М.Ю. Преступления в сфере компьютерной информации. Научно-практический комментарий к главе 28 Уголовного кодекса Российской Федерации / М.Ю. Дворецкий- Тамбов: Изд-во ТГУ им. Г.Р. Державина, 2005. - С.112.. Ученый предлагает собственное определение понятия «вредоносная программа» через цели, для достижения которых она создается. Под вредоносной он понимает программу, специально разработанную или модифицированную для несанкционированного…уничтожения, блокирования, модификации либо контролирования информации Там же..

Сходной позиции придерживаются и другие исследователи:

а) вредоносная программа - это программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации Шарков А.Е. Указ. соч. С.129; Бородин А.В. Указ. соч. С.7.;

б) вредоносная программа - компьютерная программа, функционирование которой вызывает несанкционированное собственником компьютерной информации ее уничтожение, блокирование, модификацию либо копирование Маслакова Е.А. Указ. соч. С.9.;

в) вредоносная программ - это программа, специально созданная или модифицированная компьютерная программа, способная совершить действия, приводящие к санкционированному собственником информационной системы уничтожению, блокированию, модификации либо копированию информации, хранящейся в компьютере, компьютерной системе, сети или на машинных носителях Красненкова Е.В. Указ. соч. С.124.;

г) вредоносной программой является «программное средство, которое было создано для выполнения несанкционированных собственником и другими законными владельцами информации, ЭВМ, системы ЭВМ или их сети функций» Воробьев В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): дис. … канд. юрид. наук: 12.00.08 / Воробьев Виктор Викторович - Н. Новгород, 2000. - С. 58..

Вызывает интерес позиция некоторых исследователей, определяющих вредоносность программы не ее назначением и способностью уничтожать, блокировать, модифицировать, копировать информацию, а тем, предполагает ли ее действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во - вторых, поучение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из требований делает программу для ЭВМ вредоносной Бородин А.В. Указ. соч. С.114; Волеводз А.Г. Указ. соч. С.74; Геллер А.В. Указ. соч. С.126; Маслакова Е.А. Указ. соч. С.69. .

А.В. Суслопаров предлагает определять вредоносную программу «посредством перечисления ее конкретных видов (компьютерных вирусов, червей, троянских программ и прочих) или путем указания на возможность совершения с помощью таких программ других компьютерных преступлений Суслопаров А.В. Указ. соч. С.172..

В связи с тем, что вредоносная компьютерная программа является разновидностью компьютерной программы, начнем с толкования термина «программа для ЭВМ». Определение программы для ЭВМ дано в ст. 1261 ГК РФ, под которой понимается представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения. Действующий ГК РФ в своем тексте использует весьма устаревший термин «ЭВМ» в то время как УК оперирует термином «компьютерная программа».

Определение вредоносной программы дается в п. 2.6.5 ГОСТа Р 50922-2006 г. «Защита информации. Основные термины и определения», утвержденном Приказом Ростехрегулирования от 27 декабря 2006 г. № 373-ст М.: Стандартинформ, 2008. - 12 с.. Вредоносной является программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы. В свою очередь несанкционированное воздействие на информацию представляет собой воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Кроме того, определение термина «вредоносная программа» содержится в Соглашении о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере

компьютерной информации (Минск, 1 июня2001 г.). Согласно п. «в» ст.1 вышеназванного документа: «вредоносная программа - созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети». По мнению Голуба В.А. и М.В. Овчинниковой такое определение «вредоносной программы» является «наиболее приемлемым» Голуб В.А., Овчинникова М.В. Проблема корректного определения термина «вредоносная программа» // Вестник Воронежского Государственного университета. 2008. - №1.- С.138-141..

В Постановлении Правительства РФ от 10 сентября 2007 г. № 575 «Об утверждении Правил оказания телематических услуг связи» СЗ РФ. - 2007. - № 38 - Ст. 4552. дается определение вредоносному программ4ному обеспечению, под которым понимается программное обеспечение, целенаправленно приводящее к нарушению законных прав абонента и (или) пользователя, в том числе к сбору, обработке или передаче с абонентского терминала информации без согласия абонента и (или) пользователя, либо к ухудшению параметров функционирования абонентского терминала или сети связи.Результатом запуска вредоносной программы является нарушение нормального порядка работы программ, что может выражаться в невыполнении команд пользователя, невозможности запуску программ, вызова тех или иных файлов.

На наш взгляд, из приведенных выше нормативных определений вредоносной компьютерной программы наиболее полным и удачным является определение, содержащиеся в ГОСТе Р 50922-2006«Защита информации. Основные термины и определения».

Анализ приведенных выше нормативно-правовых актов свидетельствует о том, что законодатель при определении вредоносной компьютерной программы не применяет единые технические термины. Например, вредными последствиями воздействия вредоносных программ на компьютерную информацию, в соответствии с диспозицией ст. 273 УК РФ, являются: уничтожение, блокирование, модификация, копирование компьютерной информации и нейтрализация средств защиты, а согласно нормам, изложенным в вышеназванном ГОСТе, негативными последствиями являются: утечка, искажение, подделка, уничтожение, блокирование доступа к информации, а также к утрата, уничтожение или сбой функционирования носителя информации. При этом содержание ни одного из данных терминов нормативно не определено, что создает известную долю неопределенности в правоприменении.

Как видно, общими для текстов УК РФ и ГОСТа являются такие термины, как уничтожение и блокирование. При анализе вышеназванных актов возникают такие вопросы, как, например, каково соотношение терминов «модификация компьютерной информации» (УК РФ) и «искажение компьютерной информации» (ГОСТ). Модификацией компьютерной информации является любое изменение первоначального состояния информации, не меняющим сущность объекта. Например, изменение название текстового файла с «книга.doc» на «лучшая_книга.doc». Такой вывод позволяет сделать Толковый словарь Д.Н. Ушакова, который под модификацией понимает внесение во что-нибудь видоизменения, не преобразующего внутренней сущности предмета.

Искажение же определяется в Толковом словаре, как порча и обезображивание чего-либо неудачными изменениями. На наш взгляд, искажение компьютерной информации может выражаться, например, во внесении таких изменений в аудиофайле с названием «миллион_алых_роз.mp3», которые превращают красиво звучащую мелодию в бессистемный набор неприятных слуху звуков Там же.. Таким образом, содержание терминов «модификация» и «искажение» можно признать различным и самостоятельным по характеру наступающих негативных последствий.

...

Подобные документы

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа [28,1 K], добавлен 25.11.2004

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.

    статья [17,6 K], добавлен 11.07.2015

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.

    курсовая работа [45,0 K], добавлен 25.06.2011

  • Содержание оперативно-розыскного мероприятия "Получение компьютерной информации". Проработка основ его практического осуществления. Классификация источников оперативно значимых компьютерных данных, а также способов доступа к ним. Правовая регламентация.

    презентация [192,0 K], добавлен 10.12.2016

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.