Кваліфікація злочинів у сфері комп`ютерної інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

О Г Л А В Л Е Н Н Я

ВСТУП

РОЗДІЛ 1. РОЗВИТОК ЗАКОНОДАВСТВА У СФЕРІ ПРОТИДІЇ злочинів пов'язаних з КОМП'ЮТЕРНОЇ ІНФОРМАЦІЄЮ

1.1 Розвиток і становлення вітчизняного та зарубіжного кримінального законодавства у сфері комп'ютерної інформації

1.2 Предмет злочинів у сфері комп'ютерної інформації

РОЗДІЛ 2. КРИМІНАЛЬНО-ПРАВОВА ХАРАКТЕРИСТИКА ЗЛОЧИНІВ У СФЕРІ КОМП'ЮТЕРНОЇ ІНФОРМАЦІЇ

2.1 Неправомірний доступ до комп'ютерної інформації

2.2 Створення, використання і поширення шкідливих програм для ЕОМ

2.3 Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі

РОЗДІЛ 3. ОСОБЛИВОСТІ КВАЛІФІКАЦІЇ ЗЛОЧИНІВ вчинених у сфері КОМП'ЮТЕРНОЇ ІНФОРМАЦІЇ

3.1 Кваліфікація злочинів у сфері комп'ютерної інформації, вчинених групою осіб за попередньою змовою і організованою групою

3.2 Удосконалення заходів кримінальної - правової боротьби зі злочинами у сфері комп'ютерної інформації

ВИСНОВОК

СПИСОК

Додаток 1

Додаток 2

ВСТУП

Актуальність теми дослідження. У Росії 20 років здійснюються радикальні соціально-економічні реформи, йде процес демократизації всіх сторін суспільного життя. Такий процес неможливий без становлення нового соціального порядку, зміцнення законності, забезпечення надійної охорони конституційних прав і свобод громадян. Розвиток високих технологій дозволяє кожній другій родині придбати персональний комп'ютер, стільниковий телефон, модем та інші засоби зв'язку, що в свою чергу призводить до появи нових форм та видів зловживань технічними засобами, в тому числі злочинних посягань.

Це проявляється в тому, що злочинні групи і спільноти починають активно використовувати у своїй протиправній діяльності новітні інформаційні технології та комп'ютерну техніку, досягнення науки і техніки, в тому числі засновані на кібернетиці. Комп'ютеризація, розвиток інформаційних технологій, призвели до виникнення, закріплення та криміналізації в сучасній Росії нового виду злочинних посягань, раніше не відомих вітчизняній науці та практиці і пов'язаних з використанням засобів комп'ютерної техніки, - так званих комп'ютерних злочинів. Так, втрати компаній від неправомірних дій з комп'ютерною інформацією тільки в 2005 р. в Росії склали близько 450 млн. дол. 1.

Однак, незважаючи на новизну даного виду злочинів для вітчизняного кримінального законодавства, в державах з високим рівнем технологічного розвитку проблема боротьби з комп'ютерною злочинністю давно визнана однією з першорядних завдань, важливість якої неухильно зростає. Таким чином, виникла необхідність комплексного дослідження криміналізованих складів комп'ютерних злочинів, їх стан і тенденцій розвитку.

Ступінь наукової розробленості проблеми. Проблемами використання можливостей комп'ютерної техніки при розслідуванні та судовому розгляді займалися такі вчені, як Ю.М Батурин, В.Д. Зеленський, А.В, Славнову, В.М. Черкаси, В.Ф. Щепельков та ін Різним аспектам комп'ютерної злочинності в останні роки було приділено певну увагу в науковій та спеціальній літературі, вони знайшли відображення в роботах Ю.М. Батурина, В.А. Безсонова, В.Б. Вехов, П.Б. Гудкова, В.В. Крилова, В.Д. Курушина, В.Д. Ларічева, Ю. Ляпунова, В.Ю. Максимова, H. С. Польового, Л.А. Прохорова, Т.Г. Смирнової, Е.А. Суханова, С.І. Ушакова, А.А. Харкевич, Л.І. Шершньова, Н.І. Шумилова та інших вчених.

Однак, незважаючи на теоретичну і практичну значимість вказаних досліджень, у яких не розглянуті багато проблем ефективності кримінального закону у сфері боротьби з комп'ютерними злочинами. Ефективність дії кримінального закону залежить від того, наскільки швидко і повно будуть розкриті і кваліфіковані ці злочини, забезпечено за це обгрунтований залучення винних до кримінальної відповідальності або звільнення від неї з урахуванням вимог доцільності (у передбачених законом формах).

Мета і завдання дослідження. Мета роботи - комплексне вивчення кримінально-правових аспектів злочинів, у сфері комп'ютерної інформації теоретичних досліджень, внесення пропозицій щодо вдосконалення законодавства, що передбачає кримінальну відповідальність за злочини у сфері комп'ютерної інформації; виявлення можливих шляхів підвищення ефективності застосування практичними працівниками системи кримінально- правових.

Мета опосередковує більш конкретизовані завдання дослідження:

  • вивчення історичного досвіду зарубіжних країн щодо правового регулювання злочинів у сфері комп'ютерної інформації;

  • формулювання поняття злочинів у сфері комп'ютерної інформації;

  • аналіз норм права, що встановлюють кримінальну відповідальність за злочини у сфері комп'ютерної інформації, виявлення особливостей кваліфікації злочинів у сфері комп'ютерної інформації;

Об'єкт і предмет дослідження. Об'єктом дисертаційного дослідження є суспільні відносини, що піддаються зазіханням в результаті вчинення злочинів у сфері комп'ютерної інформації.

Предмет дослідження включає в себе:

  • історію вітчизняного і зарубіжного законодавства, що освячує проблеми боротьби з інформаційними злочинами;

  • комп'ютерну злочинність як новий об'єкт кримінально-правового регулювання, її стан, структуру і динаміку;

  • норми права, що передбачають відповідальність за дані злочини у сфері кримінальної юрисдикції;

Методологія та методика дослідження. Методологічною основою дослідження послужили загальнонаукові методи пізнання, а також приватно-наукові методи: історико-правовий - стосовно до вивчення історичного досвіду реалізації кримінальної відповідальності за вчинення злочинів у сфері комп'ютерної інформації за кордоном, порівняльно-правовий, що включає аналіз позитивного досвіду зарубіжного кримінального законодавства у галузі комп'ютерних злочинів, формально-логічний, що полягає в детальному аналізі зазначених у законі кримінально-правових та організаційно-технічних заходів протистояння комп'ютерної злочинності,

Теоретична і практична значущість дослідження полягає в тому, що воно робить певний внесок у розвиток теорії кримінального права, оскільки заповнює прогалину щодо комплексного підходу до кримінально-правових проблем боротьби зі злочинністю в сфері комп'ютерної інформації в сучасних умовах. Практична значимість визначається пропозиціями щодо вдосконалення чинного законодавства за злочинами у сфері комп'ютерної інформації.

Структура роботи визначається цілями і завданнями дослідження та включає в себе вступ, три розділи, шість параграфів, висновок, літературу і додатки.

РОЗДІЛ 1. РОЗВИТОК ЗАКОНОДАВСТВА У СФЕРІ ПРОТИДІЇ злочинів пов'язаних з КОМП'ЮТЕРНОЇ ІНФОРМАЦІЄЮ

1.1 Розвиток і становлення вітчизняного та зарубіжного кримінального законодавства у сфері комп'ютерної інформації

Основоположником теорії інформації був американський вчений К.Е. Шеннон, який у 1948 році вперше визначив саме поняття "інформація" і дав ймовірнісно-статистичне визначення поняттю "кількість інформації" 2, пов'язуючи це явище з кібернетикою 3.

Кібернетика займається загальними законами перетворення інформації в складних керуючих системах. Вона розглядає інформацію не як суспільний феномен, тобто інформацію, вироблену і споживану суспільством, а в більш вузькому технічному аспекті, як інформацію, яка циркулює по електронних каналах зв'язку. Кібернетика довела, що інформація має безпосереднє відношення до процесів управління та розвитку, що забезпечують функціонування будь-яких систем 4.

Якісне вимірювання інформації передбачає розуміння сенсу, необхідності інформації для певних споживачів. Для людини зміст інформації важливіше, ніж її об'єм. Значимість інформації визначається через зміну ймовірності досягнення певної мети після отримання інформації 5.

Інформаційні відносини довгий час не визнавалися самостійним об'єктом правового регулювання, проте в даний час роль інформації настільки зросла, що інформаційні відносини визнані специфічним предметом правового регулювання.

Соціальна інформація це складне багатоаспектне явище, що обумовлює складності у правовому регулюванні інформаційних відносин. З цією метою створюється нове "інформаційне" законодавство та система заходів кримінально-правового захисту даної групи відносин.

Спостерігається велика різноманітність думок вчених-юристів у оцределеніях таких понять як "інформаційна безпека" і "інформаційні злочину" 6.

З урахуванням різноманіття інформаційних загроз Л.І. Шершньов під інформаційною безпекою розуміє "здатність держави, суспільства, соціальної групи, особистості забезпечити з певною ймовірністю достатні та захищені інформаційні ресурси та інформаційні потоки для підтримки своєї життєдіяльності та життєздатності сталого функціонування і розвитку; протистояти інформаційним небезпекам і загрозам, негативним інформаційним впливом на індивідуальне і суспільну свідомість і психіку людей, а також на комп'ютерні мережі та інші технічні системи інформації; виробляти особистісні та групові навички та вміння безпечної поведінки; підтримувати постійну готовність до адекватних заходів в інформаційному протиборстві, ким би воно не було нав'язане "7.

Шумілов Н.І. під інформаційною безпекою розуміє стан захищеності інформаційної сфери держави, суспільства, особистості, що забезпечується комплексом заходів щодо зниження, запобігання або виключенню негативних наслідків від впливу на елементи інформаційної сфери 8. Здається, що, поняття інформаційної безпеки, дане Л.І. Шершневим, більш значущим, не потребує подальшого тлумачення такого поняття як інформаційна сфера, ніж у М. І. Шумілова.

Крилов В.В. інформаційними злочинами вважає суспільно небезпечні діяння, вчинені у сфері інформаційних правовідносин та заборонені кримінальним законом під загрозою покарання 9.

На нашу думку, можна погодитися з Н.І. Шуміловим про наявність групи однорідних злочинів, одним їх ознак складу яких є інформація. Злочини розглянутого виду є злочини у сфері інформаційної безпеки, або інформаційні злочину 10.

Общеюрідіческая термінологія в сфері інформаційних відносин взагалі, і по відношенню до комп'ютерної інформації зокрема, до цих пір не встановлена. В даний час у Кримінальному кодексі Росії криміналізовані далеко не всі правопорушення в інформаційній сфері, або як їх називають, в області високих технологій 11, а лише комп'ютерні правопорушення 12.

Поняття "комп'ютерні злочини" до цих пір в літературі трактується по-різному. Існує думка, що "з точки зору кримінально-пра1вовой охорони під комп'ютерними злочинами слід розуміти передбачені кримінальним законом суспільно небезпечні дії, у яких машинна інформація є об'єктом злочинного зазіхання". У даному випадку "в якості предмета чи знаряддя злочину буде виступати машинна інформація, комп'ютер, комп'ютерна система або комп'ютерна мережа" 13.

Т.Г. Смирнова з злочинами у сфері комп'ютерної інформації має на увазі "заборонені кримінальним законом суспільно-небезпечні винні діяння, які, будучи спрямовані на порушення недоторканності охороняється законом комп'ютерної інформації та її матеріальних носіїв (зокрема, комп'ютерної техніки (ЕОМ), систем ЕОМ чи їх мереж), завдають або створюють загрозу заподіяння шкоди життю та здоров'ю особи, прав і свобод людини і громадянина, державної і суспільної безпеки "14.

Третя точка зору, яку дотримується І.А. Клепицкий така, що злочином у сфері комп'ютерної інформації (комп'ютерним злочином) є "передбачене кримінальним законом винне порушення чужих прав і інтересів стосовно автоматизованих систем обробки даних, вчинене на шкоду підлягає правової охорони прав та інтересів фізичних і юридичних осіб, суспільства і держави (особистим правам і недоторканності приватної сфери, майновим правам та інтересам, громадській та державній безпеці і конституційному ладу) "15.

На наш погляд, кожна точка зору має право на існування в певний час: у період усвідомлення необхідності криміналізувати комп'ютерні злочини, перші два-три роки введення до Кримінального кодексу РФ складів комп'ютерних злочинів. В даний час закінчується п'ятий рік криміналізації злочинів у сфері комп'ютерної інформації, нагромаджено певний досвід виявлення складів комп'ютерних злочинів, притягнення до кримінальної відповідальності, їх кваліфікації та розслідування. Тому все більше постає необхідність у поданні комп'ютерних злочинів як підкласу злочинів, скоєних за допомогою можливостей високих технологій. На думку А.І. Гурова, до злочинів у сфері високих технологій відносяться:

порушення таємниці листування, телефонних переговорів, телеграфних та інших повідомлень з використанням спеціальних технічних засобів, призначених для негласного отримання інформації, і також незаконний збут або придбання з метою збуту таких засобів;

незаконний експорт технологій науково-технічної інформації та послуг, що використовуються при створенні озброєної техніки, зброї масового знищення;

неправомірний доступ до комп'ютерної інформації (ст. 272УК);

створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 КК);

порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (ст. 274 КК) 16.

Викладене дає підстави визначити злочини у сфері комп'ютерної інформації (комп'ютерні злочини) наступним чином - це передбачене кримінальним законом, протиправне, винне порушення чужих прав та інтересів, пов'язане з використанням, модифікацією, знищенням комп'ютерної інформації, яка завдала шкоди або створило загрозу заподіяння шкоди підлягає кримінально- правову охорону правам та інтересам фізичних і юридичних осіб, суспільства і держави (особистих прав і недоторканності приватної сфери, майновим правам та інтересам, громадської і державної безпеки в галузі високих технологій та конституційному ладу) 17.

Історія розвитку зарубіжного законодавства показує, що перший крок у напрямку захисту комп'ютерної інформації був зроблений зарубіжним законодавством Швеції 4 квітня 1973, коли був прийнятий "Закон про дані", який ввів нове поняття в традиційне законодавство - "зловживання за допомогою комп'ютера" 18,

У США вперше правовий захист комп'ютерної інформації одержала відображення в прийнятому законодавчими зборами американських штатів Арізона і Флорида в 1978 році законі "Computer crime act of 1978 ", що встановлює кримінальну відповідальність за комп'ютерні злочини. Згідно з цим законом протиправні дії, пов'язані з модифікацією, знищенням, несанкціонованим доступом або вилученням комп'ютерних даних, програм або супутньої документації, визнавалися злочином і каралися п'ятьма роками позбавлення волі або штрафом у розмірі 5000 доларів або тим і іншим одночасно в залежності від тяжкості заподіяної жертві шкоди.

Ті самі дії, вчинені з метою розкрадання будь-якої власності, каралися 15 роками позбавлення волі або грошовим штрафом у розмірі 10 000 доларів або і тим і іншим одночасно.

Надалі, у всіх штатах США були прийняті аналогічні спеціальні закони та нормативно-правові акти, але правові заходи захисту комп'ютерної інформації в США на цьому не закінчилися. Суворі покарання щодо осіб, які вчинили несанкціонований доступ до комп'ютерних даних, які містяться у федеральних комп'ютерних мережах, встановлені в США федеральним "Законом про комп'ютерне шахрайство" 1984 року у відношенні неправомірного доступу до федеральних комп'ютерних мережах. Кримінальна відповідальність настає для осіб, які шляхом неправомірного проникнення до комп'ютерної інформації:

1) отримують певну секретну інформацію уряду США з наміром або розумінням того, що ця інформація буде використана на шкоду Сполученим Штатам або на користь іноземній державі,

2) отримують інформацію фінансової установи або інформації про клієнтів,

3) свідомо використовують, змінюють або знищують інформацію в певних комп'ютерах.

У § 33-02 КК штату Техас встановлено, що особа вчиняє злочин незалежно від мети, якщо воно "використовує комп'ютер без згоди власника або уповноваженого регламентувати доступ до цього комп'ютера особи; причому особа, яка вчиняє такі дії, знає, що існує комп'ютерна система захисту, яка призначена, щоб запобігти використання ним комп'ютера; або отримує доступ до даних, що зберігаються в комп'ютері або оброблюються комп'ютером без згоди власника даних або власника ліцензії на ці дані ". 19 Із змісту наведеної норми випливає, що необхідною і достатньою умовою кримінального переслідування є обов'язковість наявності мінімальної інформаційного захисту. Кримінальне законодавство Техасу, крім зазначеної вище більш загальної норми з формальним складом, містить і спеціальні норми, які встановлюють відповідальність за створення перешкод для надання послуг окремим користувачам, тобто за порушення нормальної роботи комп'ютерних служб.

Більш тяжке покарання встановлено за "доступ з заподіянням шкоди"-злочину з матеріальним складом. Так, кримінальному переслідуванню піддається особа, яка "без згоди власника або уповноваженої особи" навмисно або усвідомлено "перериває роботу комп'ютера або впливає на нормальне функціонування комп'ютера" або без згоди зазначених вище осіб "змінює, пошкоджує або знищує ці дані або комп'ютерні програми" 20.

У різних штатах США і на федеральному рівні в період з 1984 по 1986 рік було прийнято не менше п'яти законів, що передбачають кримінальну відповідальність за комп'ютерні правопорушення. Серед них був закон, спрямований на комп'ютерне шахрайство та зловживання, шахрайство за допомогою кредитних карток, доступ до закритих даних і ін У 1983 році Організація економічного співробітництва і розвитку Європи (ОЕСР) почала вивчення проблеми комп'ютерної злочинності. У 1986 році за її ініціативи була опублікована доповідь "Злочини, пов'язані із застосуванням комп'ютерів: аналіз політики в області права", мета якого полягала у створенні еталонної схеми закону про кримінальну відповідальність за комп'ютерні злочини в цілях встановлення правового однаковості з цього питання в різних країнах. За основу було прийнято таке визначення комп'ютерного злочину: "Комп'ютерним злочином вважається всяке незаконне, неетичну і несанкціоноване поведінка, що стосується автоматизованих процесорів і трансмісії даних" 21.

До 1995 року у таких зарубіжних країнах як Канада, ФРН, Японія. Великобританія, Фінляндія, Австралія, Норвегія, Данія, Португалія були прийняті закони, що встановлюють правову відповідальність у сфері комп'ютерної інформації. У цих законах виділяють три об'єкти кримінально-правової охорони у разі комп'ютерного посягань: послуги, майно та інформація 22.

У ФРН в 1994 році був; прийнятий Федеральний закон "Про захист інформації". У § § 43-44 цього закону передбачено покарання за "Еправомерное отримання даних для себе чи іншої особи, якщо вони були педіально захищені від неправомірного доступу" у вигляді позбавлення волі на термін від 1 до 2 років або грошового штрафу до 50 тисяч марок. Цим же законом встановлено відповідальність для користувачів, які не дотримуються правила захисту інформації 23.

Проаналізувавши міжнародний досвід у боротьбі з комп'ютерними злочинами, експерти ООН розробили рекомендації про доцільність встановлення різної кримінальної відповідальності за простий і кваліфікований види неправомірного доступу до комп'ютерної інформації, причому з використанням єдиної норми. Рекомендації були розроблені і на інші комп'ютерні злочини, вчинені з корисливою метою.

Основою створення "інформаційного" законодавства Росії є положення Конституції РФ, в яких закріплено право вільно шукати, одержувати, зберігати, використовувати і поширювати інформацію будь-яким законним способом (ст. 29 Конституції РФ). Одночасно в Конституції РФ міститься комплекс статей, спрямованих на захист права громадян, організацій та держави на таємницю (ст. ст. 23, 24, 56). Тому законодавцю в кожному конкретному випадку доводиться шукати баланс між забезпеченням таємниці і забезпеченням права на інформацію.

Першим кроком Російського законодавства по правовому захисту певної частини комп'ютерної інформації стало видання законів від 23 вересня 1992 р. № 3523-1: "Про правову охорону програм для електронно-обчислювальних машин і баз даних" 24 та від 1 січня 1994 р. "Про правову охорону топологій інтегральних мікросхем "25, що регламентують порядок встановлення і правовий захист авторських прав на програмні засоби комп'ютерної техніки і топології інтегральних мікросхем. У США аналогічний закон був прийнятий в 1984 році, а в Нідерландах - у 1987 році.

9 липня 1993 був прийнятий Закон РФ № 5351-1 "Про авторське право та суміжні права" 26. Цей закон регулює відносини, що виникають у зв'язку із створенням та використанням творів науки, літератури і мистецтва (авторське право), фонограм, виконанні, постановок, передач організацій ефірного або кабельного мовлення (суміжні права). Надалі, 21 липня 1993 р. було прийнято закон РФ № 5485-1 "Про державну таємницю" 27, який регулює відносини, що виникають у зв'язку з віднесенням інформації до державної таємниці, їх розсекреченням і в інтересах забезпечення безпеки РФ.

20 лютого 1995 був прийнятий закон "Про інформацію, інформатизації і захисту інформації". Цей нормативний акти регулюють правові відносини в сфері інформаційного обміну та обробки інформації з використанням засобів нових інформаційних технологій. Вони дають юридичне визначення основних компонентів інформаційної технології як об'єктів правової охорони, визначають категорії доступу певних суб'єктів до конкретних видів інформації, встановлюють і визначають права і обов'язки власника на об'єкти правової охорони. Також ці закони дають визначення і межі правового застосування терміну "конфіденційна інформація" та покладають обов'язки на конкретних суб'єктів щодо її захисту від різних факторів 28. Аналогічні закони діють у розвинених зарубіжних країнах вже понад 20 років.

У ст. 128 Цивільного кодексу РФ, прийнятого 25 жовтня 1994 року, інформація визначена як особливий об'єкт цивільних прав, поряд з речами, іншим майном та інтелектуальною власністю 29. У статті 2 Федерального Закону РФ від 20 лютого 1995 року № 24-ФЗ "Про інформацію, інформатизації і захисту інформації" під інформацією розуміють "відомості про осіб, предмети, факти, події, явища і процеси, незалежно від форми їх подання". А в ст. ст. 4, 5 того ж Закону встановлено, що об'єктами відносин фізичних, юридичних осіб, держави є тільки інформаційні ресурси. Інформація може бути включена в категорію інформаційних ресурсів лише за умови її документування. У ст. 6 Закону, про інформацію сказано, що інформаційні ресурси є об'єктами речового права і включаються до складу майна тих органів державної влади, організацій, фізичних і юридичних осіб, якими він створюється 30. Очевидна суперечність між проголошеним правом власності на інформацію і одночасно, принципом загальнодоступності та відкритості інформації. Крім того, відсутність узгодженості в розумінні терміну "майно" в кримінальному та цивільному праві створює чимало додаткових труднощів для правоприменителя, особливо в умовах появи нових форм посягань на власність 31.

У законах зарубіжних країн відсутня спеціальна відповідальність за порушення правил експлуатації ЕОМ та розповсюдження комп'ютерних вірусів. Автор погоджується з думкою Смирнової Т.Г. про те, що подібні дії розглядаються як різновид диверсій, що завдають значної шкоди комп'ютерної інформації за допомогою руйнівних впливів щодо матеріальних носіїв та зафіксованих на них даних 32.

Способи здійснення диверсій можуть бути як самими примітивними, наприклад, фізичне руйнування частин комп'ютерних систем і мереж, так і більш складними, як вплив безпосередньо на програмне забезпечення, а також комбінованими, що використовують фізичне руйнування необхідних елементів інформаційних систем і програм "вірусів". Наприклад, про перший випадок зараження китайських ЕОМ програмними вірусами повідомлялося в квітні 1989 року, коли комп'ютери алюмінієвого заводу Синань виявилися вражені вірусом невстановленого злочинця, який отримав назву, "хлорела" (або "плями"). До кінця 1989 року була проведена профілактика 12 750 ЕОМ, в результаті п'ята частина комп'ютерів виявилася зараженою цим вірусом 33. Не тільки за кордоном небезпечна вірусна епідемія, вітчизняні злочинці не відстають від зарубіжних "побратимів". Так, ГУВС Свердловської області відносно громадянина Флягина було порушено кримінальну справу за фактом використання ним "домашнього персонального комп'ютера, модему та телефону, зареєстрованого Єкатеринбурзький ГТС, а також спеціалізованої комп'ютерної програми, що забезпечує роботу комп'ютера з віддаленими користувачами через телефонну мережу, з метою поширення вірусних програм для ЕОМ. Вони наперед приводили до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. Самі ж віруси Флягин переписував за допомогою мережі Internet з одного з серверів в Бразилії "34.

У Канаді був прийнятий "Закон про поправки до Кримінального кодексу" 1985 року, який встановив відповідальність за "заподіяння шкоди даними" особою, яка "а) знищує або змінює дані, б) позбавляє дані значення, робить їх марними, в) перешкоджає їх законному використання або позбавляє власника доступу до них "35.

У ФРН у "Другому законі про боротьбу з економічною злочинністю" 1986 року розширено поняття "пошкодження та знищення власності". У КК ФРН введено статтю, яка встановила відповідальність за просте та кваліфіковане знищення даних в ЕОМ. У частині 1 ст. 303 КК передбачається покарання за знищення будь-яких даних, а частина 2 містить кваліфікований склад щодо пошкодження та знищення даних, що мають серйозне значення для підприємства або адміністративної установи 36.

У США отримав велике поширення новий вид комп'ютерного шахрайства - підробка та використання в шахрайських цілях кредитних карток. У зверненні до США знаходяться мільйони кредитних карток, тому збиток від таких злочинів. За оцінки голови Банківської комісії Палати представників конгресу, становить щорічно понад 1 млрд. доларів 37.

Між тим Російські законодавчі органи, уряд практично обмежилися введенням до Кримінального кодекс 1996 року 28 глави, формально регулюючої злочини у сфері комп'ютерної інформації. У статті 273 цієї глави введена кримінальна відповідальність за створення, використання і поширення шкідливих програм для ЕОМ, систем ЕОМ або їх мережі. Кваліфікований склад охоплює необережне заподіяння тяжких наслідків, за які передбачено найтяжчий з усіх комп'ютерних злочинів покарання, від трьох до семи років позбавлення волі. Однак, залишається незрозумілим, як кваліфікувати дії комп'ютерного зловмисника, спрямовані на навмисне заподіяння тяжких наслідків.

Такі прогалини законодавства сприяють безнаказанному створення і поширення програм-вірусів. Відсутність центрів з відстеження неправомірного доступу з міжнародних комп'ютерних мережах у ще більшою мірою сприяє вчинення зазначених злочинів. Адже з розширенням мережі Internet та інших міжнародних комп'ютерних мереж число користувачів зростає як показова функція, і в рівній мірі зростає небезпека комп'ютерних злочинів, отже, необхідно вдосконалювати і заходи безпеки 38.

Таким чином, аналіз вітчизняного та зарубіжного законодавства в області комп'ютерної інформації призводить до висновку про необхідність детального вивчення складів злочинів у сфері комп'ютерної інформації, для підвищення ефективності кримінально-правової боротьби з ними.

1.2 Предмет злочинів у сфері комп'ютерної інформації

Розглядаючи предмет комп'ютерних злочинів, необхідно відзначити, що при його визначенні виникають певні складнощі.

У визначенні предмета комп'ютерних злочинів (за обсягом) можна виділити два напрямки. Одні автори вважають, що предмет комп'ютерних злочинів - це машинна інформація, комп'ютер, комп'ютерна система або комп'ютерна мережа 39, інші - тільки комп'ютерна інформація 40.

Судження Ю.І. Ляпунова про те, що злочини, що мають своїм предметом лише апаратно-технічні засоби обчислювальних машин (розкрадання, пошкодження, знищення), підпадають під зовсім інший тип кримінальних правопорушень, закріплених у розділі 21 є цілком виправданим. У принципі, можна припустити випадки, коли шкідливе вплив на ЕОМ здійснюється шляхом безпосереднього впливу на інформаційних команд. Це можливо, якщо злочинцю вдається ввести рухомі частини машини (диски, принтер) в резонансну частоту, збільшити яскравість дисплея або його частини для марнотратства люмінофора, зациклити роботу комп'ютера таким чином, щоб при роботі мінімуму його ділянок стався їх розігрів і виведення з ладу. Однак, ми не поділяємо позиції Ю.І. Ляпунова з приводу того, що в цих випадках кваліфікація вчиненого повинна проводитися за сукупністю статей глав про злочини проти власності та комп'ютерної безпеки 41.

У даних випадках комп'ютерна інформація виступає як знаряддя вчинення злочину і кваліфікація повинна проводитися за статтями, що знаходяться у розділі 21 КК РФ. І тільки якщо умисел буде спрямований на знищення разом з ЕОМ та інформації, яка знаходиться в її пам'яті, кваліфікувати слід за сукупністю статей, розташованих в розділах 21 і 28 КК РФ, оскільки в цьому випадку страждають два об'єкти кримінально-правової охорони.

Основне розмежування між предметом, знаряддям і засобом скоєння злочину має проводитися за характером використання речей та інших матеріальних (і не тільки матеріальних) предметів в процесі вчинення злочину. Якщо це використання має активний характер, тобто предмет використовується як інструмент впливу на об'єкт, то перед нами знаряддя чи засіб вчинення злочину. Навпаки, якщо річ відіграє пасивну роль, якщо над нею здійснюється дію, вона так чи інакше "зазнає" вплив (знищується, вилучається, змінюється і т.д.), то ця річ повинна бути визнана предметом злочину 42.

Якщо дане судження спроектувати на комп'ютерні злочини то стає очевидним, що одна комп'ютерна інформація відіграє пасивну роль (та інформація, на яку здійснюється неправомірне вплив) і є предметом злочину, а інша відіграє активну роль (інформація, за допомогою якої здійснюється неправомірне віз-дію на "пасивну інформацію") і по праву може вважатися знаряддям скоєння злочину 43.

На нашу думку, основною особливістю комп'ютерних злочинів, здатної ввести в оману, є те, що на якій би об'єкт або предмет не впливала комп'ютерна інформація, її вплив в першу чергу здійснюється також на комп'ютерну інформацію ("активна інформація" впливає на "пасивну інформацію" ). Якщо взяти будь-яке комп'ютерне злочин, тобто злочин, предметом якого є комп'ютерна інформація, то немає інших способів впливати на тазову, окрім як мережі, яка має ту ж природу, тобто комп'ютерною інформацією. Винятком тут можуть бути випадки фізичного або механічного впливу на комп'ютерну інформацію (магніт, молоток і т.п.).

При впливі на комп'ютерну інформацію магнітом необхідно з'ясувати, які дані містила інформація, і в залежності від цього кваліфікувати діяння. Якщо на носії, який був підданий впливу магнітом, перебувала інформація, що має вартісне вираження (наприклад, програмне забезпечення), і особа, яка має доступ до ЕОМ, Навмисне впливало на цю інформацію, то діяння слід кваліфікувати за ст. 274 і 167 КК РФ. Якщо особа не мала доступу до ЕОМ, системі мережі, кваліфікація здійснюється за ст. 167 КК РФ і додаткової кваліфікації за статтями гл. 28 КК не потрібно. Ситуація з молотком або іншим подібним предметом вирішується аналогічним чином. Якщо в якості знаряддя злочину виступає не комп'ютерна інформація, а що-небудь інше, то тут не буде комп'ютерного злочину. Виняток може становити тільки ст. 274 КК.

З'ясування знаряддя вчинення злочину необхідно для того, що б відмежувати комп'ютерні злочини від зовні схожих протиправних діянь, наприклад, таких, як знищення майна.

Таким чином, в комп'ютерних злочинах машинна інформація виступає не лише як предмет, а й як знаряддя скоєння злочину 44.

При незаконному полюванні з застосуванням автомобіля (ст. 258 КК) автомобіль виступає як засіб скоєння злочину. При вчиненні неправомірного доступу до комп'ютерної інформації як засоби вчинення злочину буде виступати комп'ютер або кілька комп'ютерів, з яких здійснювався неправомірний доступ (див. рис. 3).

Більшість авторів, що займаються кримінально-правовими проблемами комп'ютерної злочинності, схильні вважати, що комп'ютерна інформація в цих злочинах може виступати тільки як предмет 45.

Найчастіше неправомірний доступ до комп'ютерних мереж будь-яких банків, організацій, установ, що мають досить гарну захист, здійснюється з декількох комп'ютерів одночасно. Це призводить до того, що тільки кілька «атакуючих» комп'ютерів відсікаються системою захисту, а інші отримують необхідний доступ 46.

Очевидно, що говорити про комп'ютер, що містить інформацію, неправомірний доступ до якої здійснюється безпосередньо з цього комп'ютера, як про засіб злочину не слід. Використання комп'ютера в даній ситуації є необхідною умовою для здійснення неправомірного доступу до комп'ютерної інформації.

Інформацією вважаються різноманітні відомості, факти, дані про явища і процеси, що відбуваються в природі і суспільстві, в технічних кодах.

Якщо говорити про предмет комп'ютерних злочинів взагалі, то таким є комп'ютерна інформація, під якою розуміються відомості про осіб, предмети, факти, події, явища і процеси на машинному носії, в ЕОМ, системі ЕОМ або їх мережі 47. Конкретизуючи предмети злочині, відповідальність за які передбачена статтями 272, 273 та 274 КК РФ, слід зазначити, що предмети тут дещо відрізняються.

Так, предметом неправомірного доступу до комп'ютерної інформації та порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі є охоронюване законом інформація. Предметом злочину, що передбачають відповідальність за створення, використання і поширення шкідливих програм слід вважати шкідливу програму.

У Законі "Про правову охорону програм для ЕОМ і баз даних" дається визначення програми для ЕОМ. Так, у законі зазначено, що програма для ЕОМ - це об'єктивна форма представлення сукупності даних і команд, призначених для функціонування електронних обчислювальних машин (ЕОМ) та інших комп'ютерних пристроїв з метою отримання певного результату. Під програмою для ЕОМ маються на увазі також підготовчі матеріали, отримані в ході її розробки, і породжувані нею аудіовізуальні відображення.

Із змісту даного визначення випливає, що чернетки, виконані на якому або носії (наприклад, на папері) і містять блок-схему алгоритму програми також можуть бути визнані програмою для ЕОМ. Це нам представляється досить спірним. Програмою можна вважати лише реалізований алгоритм у вигляді сукупності даних і команд, тобто текст програми, що залишається лише компілювати 48. Нам видається, що шкідливою програмою, за створення, використання і розповсюдження якої передбачена кримінальна відповідальність (ст. 273 КК), слід вважати вже скомпільований текст цієї програми, тобто програма повинна знаходитися в електронному вигляді і бути здатною здійснювати шкідливі, дії її компілювання слід кваліфікувати як замах на створення шкідливої ​​програми.

Повертаючись до злочинів, передбачених ст. 272 і 274 КК РФ, ще раз зазначимо, що їх предметом є охоронюване законом комп'ютерна інформація.

Кримінальним законодавством Росії охороняються такі види інформації, як:

1) відомості, віднесені до державної таємниці (ст. 275, 276, 283 КК РФ) Законом РФ "Про державну таємницю" 1993 року.

2) інформація, безпосередньо зачіпає права і свободи громадянина (таємниця приватної чи сімейного життя (ст.137 КК РФ)), а також персональні дані (під якими відповідно до ч. 6 ст. 2 Федерального закону "Про інформацію, інформатизації і захисту інформації "розуміється інформація про громадян, тобто відомості про факти, події і обставини життя громадянина, що дозволяють ідентифікувати його належать поширенню в засобах масової інформації у встановлених федеральними законами випадках). Основними елементами інформації про громадян є ім'я та прізвище, стать, дата народження і місце народження, місце проживання, освіта і сімейний стан. До інших елементів персональної інформації належать: відомості про соціальне становище, приналежності до політичних партій, фізичному і психічному здоров'ї, фінансовому положенні, володінні власністю, про судимості і т.д.

Згідно з Федеральним законом від 15 листопада 1997 р. № 143-ФЗ відомості, що стали відомими працівнику органу реєстрації актів цивільного стану у зв'язку з державною реєстрацією акту цивільного стану, є персональними даними.

Персональні дані відносяться до категорії конфіденційної інформації, тобто інформації, доступ до якої обмежується відповідно до законодавства РФ. Збір, зберігання, використання та поширення інформації такого роду допускається за згодою відповідної особи або на підставі судового рішення.

До переліку відомостей конфіденційного характеру (затв. Указом Президента РФ від 6 березня 1997 р. № 188) також відносяться:

1.Сведенія, що становлять таємницю слідства і судочинства;

2.Служебние відомості, доступ до яких обмежений органами державної влади відповідно до Цивільного кодексу РФ і Федеральними законами (службова таємниця);

3.Сведенія, пов'язані з професійною діяльністю, доступ до яких обмежено відповідно до Конституції РФ і Федеральними законами (лікарська, нотаріальна, адвокатська таємниця, таємниця листування, телефонних таємниця переговорів, поштових відправлень, телеграфних або інших повідомлень і так далі (ст. 138 , 155 КК РФ));

4.Коммерческой діяльністю, доступ до яких обмежений відповідно до Цивільного кодексу РФ і Федеральними законами (комерційна чи банківська таємниця (ст. 183 КК РФ));

5.Сведенія про сутність винаходу, корисної моделі чи промислового зразка до офіційної публікації інформації про них (ст.147 КК РФ), а також інформація, що є об'єктом авторських і суміжних прав (ст. 146 УкрФА) 49.

Предметом злочинів, відповідальність за які передбачена статтями 272 і 274 КК РФ, є під охороною закону комп'ютерна інформація, а предметом злочину, що передбачає відповідальність використання і поширення шкідливих програм (ст. 273 КК РФ) виступають шкідливі програми.

Закінчуючи цю главу, хотілося б відзначити, що у вчених-юристів немає єдиної думки, при визначенні предмета злочинів у сфері комп'ютерної інформації. Однак, грунтуючись на проведеному дослідженні об'єкта і предмета злочинів у сфері комп'ютерної інформації можна дати розгорнуте визначення комп'ютерного злочину. Отже, під комп'ютерним злочином (злочином у сфері комп'ютерної інформації) слід розуміти таке суспільно небезпечне, протиправне, винне діяння, що посягає на суспільні відносини, що забезпечують збереження і конфіденційність комп'ютерної інформації (ст. 272 КК); суспільні відносини, що забезпечують безпеку комп'ютерної інформації та комп'ютерів (ст. 273 КК); суспільні відносини, що забезпечують безпеку експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (ст. 274 КК), в якому комп'ютерна інформація виступає як предмет, а в деяких випадках - як знаряддя скоєння злочину.

РОЗДІЛ 2. КРИМІНАЛЬНО-ПРАВОВА ХАРАКТЕРИСТИКА ЗЛОЧИНІВ У СФЕРІ КОМП'ЮТЕРНОЇ ІНФОРМАЦІЇ

2.1 Неправомірний доступ до комп'ютерної інформації

І Росії, за даними ДВЦ МВС РФ, у 2002 р. за ст. 272 КК РФ «Неправомірний доступ до комп'ютерної інформації» було порушено 55 кримінальних справ. Це більш ніж у 10 разів перевищує показник 2001 р. За 2003 порушено 135 кримінальних справ. У 2004 р. було воз6уждено 584 кримінальних справи. За підсумками 2005 р. кількість порушених за ст. 272 КК РФ кримінальних справ перевищила тисячу 50.

Кримінальний закон (ст. 272 КК РФ) не дає визначення неправомірного доступу до охоронюваної законом комп'ютерної інформації, він розглядає лише його наслідки: знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі.

Безпосереднім об'єктом аналізованого злочину є суспільні відносини щодо забезпечення безпеки комп'ютерної інформації і нормальної роботи ЕОМ, системи ЕОМ чи їхньої мережі 51. Додатковий об'єкт неправомірного доступу до комп'ютерної Інформації факультативів. Його наявність залежить від виду шкоди, заподіяної правам і законним інтересам потерпілого. Додатковим об'єктом може виступати, наприклад, право власності, авторське право, Арію на недоторканність приватного життя, особисту і сімейну таємницю, суспільні відносини з охорони навколишнього середовища, зовнішня безпека Російської Федерації та ін

Питання про віднесення конкретного електронного пристрою до категорії електронно-обчислювальної машини є не таким простим, як здається на перший погляд. Законодавство не містить визначення того, що являє собою ЕОМ, однак широко використовує цей термін. Разом з тим, відсутність законодавчого закріплення визначення даного поняття на практиці викликає певні складнощі. Зокрема, чи можна вважати ЕОМ електронний контрольно-касовий апарат, стільниковий телефон, електронний органайзер, електронні термінали для оформлення платежу по пластиковій карті, інші мікропроцесорні пристрої. Розглянемо дане питання більш докладно.

Тлумачний словник з обчислювальної техніки та програмування стверджує, що ЕОМ є цифрова обчислювальна машина, основні вузли якої реалізовані засобами електроніки. У коментар до КК РФ під редакцією Ю.І. Скуратова і В.М. Лебедєва ЕОМ визначається як обчислювальна машина, яка перетворює інформацію в ході свого функціонування в числову форму 52. У коментарі до КК РФ під ред. С.І. Нікуліна і міститься наступне визначення: ЕОМ являє собою сукупність апаратно-технічних засобів і засобів програмування, що дозволяють робити операції над символьної та образної інформацією 53.

Останнє визначення викликає найбільші заперечення, оскільки в ньому з правової точки зору не відмежовуються поняття ЕОМ та системи ЕОМ.

Для повноти висвітлення питання про поняття ЕОМ слід розглянути їх класифікації.

У кібернетиці прийнята за основу наступна класифікація:

  1. Супер-ЕОМ. Унікальні за метою створення, швидкодії, обсягу
    пам'яті ЕОМ та обчислювальні системи, призначені для вирішення
    особливо складних завдань.

  2. Великі ЕОМ. Стаціонарні обчислювальні комплекси з великим
    кількістю різноманітних периферійних пристроїв, якими оснащувалися
    обчислювальні центри.

  3. Міні - ЕОМ, мікро - ЕОМ, персональні ЕОМ. В даний час по
    цими параметрами ЕОМ різних видів суттєво зблизилися, і тому не
    завжди є можливість для даного поділу.

За розміром ЕОМ поділяються на:

а) стаціонарні, тобто встановлені в конкретному приміщенні і мають можливість працювати тільки в даному приміщенні;

б) "настільні" малогабаритні, тобто для установки яких потрібно лише стіл і які можуть бути легко переміщені з приміщення в
приміщення залежно від потреби користувача;

в) портативні (або «ноутбуки»), тобто малогабаритні переносні,
розміром від портфеля до блокнота, що забезпечують за рахунок компактних
Батарейних джерел живлення можливість роботи з ними в будь-якому місці;

г) малогабаритні, включені в механічні та (або) технологічні системи (керуючі польотами, рухом, виробничим процесом і т.п.).

За місцезнаходженням і основний розв'язуваної в мережах завдання серед ЕОМ можна виділити:

а) машина кінцевого користувача;

6) машина адміністратора мережі або системного оператора;

в) машина, що працює як «сховище» бази даних;

г) машина, що управляє в автономному режимі технологічним процесом;

д) машина, що працює як поштовий сервер.

Крім того, можливі класифікації ЕОМ по наявності або відсутності в них периферійних пристроїв, засобів зв'язку або включення в мережу ЕОМ та іншими ознаками.

Виходячи з вищевикладеного, можна дати таке визначення. ЕОМ - електронний пристрій, що виробляє задані керуючої програмою операції зі зберігання й обробки інформації та управління периферійними пристроями.

Це визначення дає можливість ствердно відповісти на питання про віднесення до ЕОМ так званих інтегрованих систем (комп'ютерів в нетрадиційному розумінні - пейджерів, стільникових телефонних апаратів, електронних контрольно-касових машин, електронних банкоматів і терміналів роботи з пластиковими платіжні картки).

Поняття «система ЕОМ», введене законодавцем, також неоднозначно трактується у юридичній літературі.

А.В. Пушкін під системою ЕОМ розуміє «розподіл систем обробки даних, що включають в свій контур як потужні обчислювальні комплекси, так і персональні комп'ютери, віддалені на певну відстань один від одного для організації комунікаційних локальних, галузевих, загальнодержавних або міждержавних мереж» 54. Виходячи з даного визначення фактично не слід принципових відмінностей між поняттями «система ЕОМ» та «мережа ЕОМ», тому з даним підходом не можна погодитися. Автори коментарю до КК РФ під редакцією В.М. Лебедєва і Ю.І. Скуратова справедливо відзначають, що система ЕОМ призначена для сукупного вирішення завдань 55.

Мабуть, найбільш коректним в даній ситуації буде буквально трактувати законодавця і виходити з того, що поняття «система» передбачає певну сукупність об'єктів, елементи якої перебувають у впорядкованій взаємозв'язку і взаємозалежності.

Отже, під системою ЕОМ слід розуміти впорядковану сукупність взаємопов'язаних та взаємодіючих як єдине ціле ЕОМ, що забезпечують виконання єдиної функції. Прикладами систем ЕОМ можуть бути системи стільникового телефонного зв'язку. Вся система роботи мережі заснована на комп'ютерній техніці та обмін інформацією між центральним комп'ютером (контролером, комутатором) і периферійним установками (абонентським обладнанням). Відмінністю самого стільникового телефонного апарата від центрального комп'ютера є те, що перший несе інформацію про конкретний абонента, а останній інформацію про всіх абонентів стільникового телефонної мережі. Абонентське обладнання несе в своїй базі даних інформацію про сам телефонному апараті, в тому числі про його особисту і абонентському номері. При здійсненні дзвінка з мобільного телефону іншого абонента або самого цього телефону іншим абонентом між центральним комп'ютером і абонентським обладнанням здійснюється обмін цією інформацією. У зв'язку з тим, що дана інформація в будь-якій компанії стільникового телефонного зв'язку становить комерційну таємницю, то отримання даної інформації сторонньою особою з центрального або периферійного обладнання буде неправомірною.

Інформація про телефони абонентів компанії стільникового телефонного зв'язку вважається базою даних, занесеної в комп'ютерну систему, так як центральний комп'ютер і периферійне устаткування (стільникові апарати} діють в єдиній комп'ютерній системі, будучи взаємно необхідними один одному.

У питанні про розуміння терміна «мережа ЕОМ» також існують різні підходи.

Так, в Коментарі до КК під редакцією С. І. Нікуліна, мережу ЕОМ визначається як сукупність двох або більше ЕОМ, з'єднаних між собою каналом зв'язку і мають програмне забезпечення, що дозволяє здійснювати цей зв'язок 56. Здається, що таке визначення більше підходить до поняття «система ЕОМ».

Разом з тим в основі поняття «мережа» лежить технічна завдання зі встановлення зв'язку між різними ЕОМ. Учасники мережі (абоненти, користувачі) отримують технічну можливість доступу зі своїх робочих місць до інформації, що становить інформаційні ресурси мережі і, що знаходиться в пов'язаних комп'ютерною мережею ЕОМ. Це не виключає диференціації можливостей користувачів з доступу до різних категорій інформаційних ресурсів, встановлення ієрархії можливостей доступу.

Таким чином, мережа ЕОМ можна визначити як спосіб організації зв'язку між кількома самостійними ЕОМ з метою отримання доступу до спільними інформаційних ресурсів або обладнанню.

Під об'єктивною стороною складу злочину в теорії кримінального права розуміється сукупність істотних, достатніх і необхідних ознак, що характеризують зовнішній акт суспільно небезпечного посягаючи-тва, що заподіює шкоду (збиток) об'єкту, що охороняється кримінальним законом 57. Об'єктивна сторона злочину, передбаченого ч.1 ст.272 КК РФ, виражається у неправомірному доступі до охоронюваної законом комп'ютерної інформації, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. Виходячи з даного законодавцем визначення, можна виділити три обов'язкові ознаки неправомірного доступу до комп'ютерної інформації, що характеризують це злочин з його зовнішньої, об'єктивної сторони. Такими ознаками є:

  1. суспільно небезпечне діяння, до якого законодавець відносить неправомірний доступ до охоронюваної законом комп'ютерної інформації;

  2. суспільно небезпечні наслідки у вигляді знищення, блокування, модифікації або копіювання комп'ютерної інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі;

  3. причинний зв'язок між вчиненим діянням і наслідками. Відсутність хоча б одного з перерахованих ознак означає і відсутність кримінальної відповідальності за ст.272 КК РФ.

До об'єктивних ознаками аналізованого злочину належить суспільно небезпечне діяння, яке завжди проявляється в активній формі поведінки винного. Здійснити неправомірний доступ до комп'ютерної інформації шляхом бездіяльності неможливо.

Одним з необхідних підстав для притягнення винного до кримінальної відповідальності за ст.272 КК РФ буде встановлення неправомірності дій особи. Іншими словами, воно не мало права викликати інформацію, знайомитися з нею і розпоряджатися нею. Неправомірність доступу до інформації - обов'язкова ознака, що характеризує розглядається злочин з об'єктивної сторони.

У диспозиції статті вказується на неправомірний доступ саме до комп'ютерної інформації, а не до носіїв, на яких інформація міститься. У силу цього положення очевидно, що фізичне пошкодження комп'ютера, що призвело до знищення інформації, що зберігається в ньому, не відповідає правовим змістом суспільно небезпечного діяння, властивого злочину, передбаченого ст.272 КК РФ і, отже, не утворює підстави кримінальної відповідальності за його вчинення. Мова в цьому випадку може йтися про навмисне або необережному знищенні або пошкодженні майна, якщо умисел винного не був спрямований саме на знищення інформації.

Другим обов'язковим ознакою об'єктивної сторони неправомірного доступу до комп'ютерної інформації є суспільно небезпечні наслідки у вигляді знищення, блокування, модифікації або копіювання комп'ютерної інформації, порушення роботи Е8М, системи ЕОМ чи їхньої мережі.

Під знищенням інформації слід розуміти таку зміну її первісного стану (повне або часткове видалення інформації з машинних носіїв), у якому вона перестає існувати в силу втрати основних якісних ознак. При цьому не має значення, була чи у потерпілого копія знищеної винним інформації чи ні.

Блокування комп'ютерної інформації представляє собою закриття інформації, що характеризується недоступністю її використання за прямим призначенням з боку законного користувача, власника або власника.

Модифікація полягає у зміні первісного стану інформації (наприклад, реструктурування або реорганізація бази даних, видалення або додавання записів, що містяться в її файлах, переклад програми для ЕОМ або бази даних з однієї мови на іншу), не змінює суті об'єкта.

Під копіюванням розуміють перенесення інформації або частини інформації з одного фізичного носія на інший. У стосовно змісту даного терміна в юридичній літературі думки розділилися. Можна виділити два підходи до його тлумачення. У рамках першого підходу поняття копіювання трактується дуже широко: як поширення та розголошення комп'ютерної інформації 58. Автори, які дотримуються більш вузького визначення копіювання вважають, що використання понять «відтворення» і «розповсюдження», запозичених з авторського права, для розкриття змісту використовуваних в Кримінальному кодексі поняття «копіювання» необгрунтовано, тому що об'єкти ст. 146 КК РФ «Порушення авторських і суміжних прав» і гол. 28 КК РФ «Злочини у сфері комп'ютерної інформації» різняться 59. Друга позиція видається більш обгрунтованою.

Російським законодавством передбачено випадок, коли копіювання програмного забезпечення не носить протиправного характеру. Відповідно до л. 1 ст. 25 Закону РФ «Про авторське право та суміжні права», обличчя, яка правомірно володіє примірником програми для ЕОМ чи бази даних, має право без отримання дозволу автора чи іншого пйладателя виключних прав на використання твору і без іиплати додаткової винагороди виготовити копію програми для Е BM або бази даних за умови, що ця копія призначена для архівних цілей і для заміни правомірно придбаного примірника у випадках, коли оригінал програми для ЕОМ чи бази даних загублений, знищений або став непридатним для використання. При цьому копія програми для ЕОМ чи бази даних повинна бути знищена у разі, співали володіння примірником цієї програми для ЕОМ перестане бути правомірним. Як зазначається у п. 3 цієї ж статті, застосування її положень не повинно завдавати невиправданої шкоди нормальному використанню програми для ЕОМ або бази даних і не повинно обмежувати необгрунтованим способом законні інтереси автора або іншого власника виключних прав на програму для ЕОМ чи бази даних.

Сам по собі факт виклику або перегляду комп'ютерної інформації, що зберігається на машинному носії, складу аналізованого злочину не утворює. Необхідно, принаймні, встановити факт перенесення зазначеної інформації в інший машинний носій. Тим часом несанкціоноване ознайомлення з охороняється законом комп'ютерною інформацією може виступати в якості приготування чи замаху на вчинення іншого умисного злочину, наприклад, вимагання (ст. 163 КК РФ), незаконного отримання та розголошення відомостей, що становлять комерційну або банківську таємницю (ст. 183 КК РФ ), шпигунства (ст. 276 КК РФ) та ін У цьому разі додаткової кваліфікації за ст.272 КК РФ не потрібно 60.

Порушення роботи ЕОМ, системи ЕОМ або їх мережі включає в себе збій у роботі ЕОМ, системи ЕОМ чи їхньої мережі, що перешкоджає нормальному функціонуванню обчислювальної техніки за умови збереження її фізичної цілісності та вимог обов'язкового відновлення (наприклад, відображення невірної інформації на моніторі, порушення порядку виконання команд, розрив мережі та ін.)

У тому випадку, коли неправомірний доступ до комп'ютерної інформації призводить до серйозних пошкоджень комп'ютерної техніки і тим самим завдає значної шкоди власнику чи власнику, дії винного, поряд зі ст.272 КК РФ, підлягають додатковій кваліфікації за ст.167 КК РФ (умисне знищення або пошкодження майна).

Аналіз ч.1 ст.272 КК РФ дозволяє визнати, що неправомірний доступ до комп'ютерної інформації відноситься до матеріальних складів злочину і, отже, вважається закінченим з моменту настання суспільно небезпечних наслідків, альтернативно перелічених в диспозиції статті закону. У разі відсутності зазначених наслідків складу аналізованого злочину не вважається повним. Тому дії особи, хоча і пов'язані з неправомірним доступом до комп'ютерної інформації, але не потягли за собою знищення, блокування, модифікації або копіювання комп'ютерної інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі з не залежних від цієї особи обставинам, утворюють попередню злочинну діяльність і кваліфікуються з посиланням на ст.30 КК РФ.

Третьою необхідною ознакою об'єктивної сторони неправомірного доступу до комп'ютерної інформації є причинний зв'язок між протизаконними діями винного і шкідливими наслідками. Відповідальність за ст.272 КК РФ наступає тільки в тому випадку, якщо злочинні наслідки, альтернативно відображені в її диспозиції, з'явилися саме необхідним наслідком, закономірно викликаним неправомірним доступом особи до охоронюваної законом комп'ютерної інформації, а не настали в силу інших причин.

Чинне кримінальне законодавство не виділяє кваліфіковані склади злочинів за ознакою використання електронної техніки. Тому в тих випадках, коли неправомірний доступ до комп'ютерної інформації виступає способом вчинення іншого умисного злочину, а електронно-обчислювальна техніка використовується як знаряддя для досягнення злочинної мети, скоєне винним кваліфікується за сукупністю злочинів.

Певну складність викликають питання, пов'язані з визначенням терміну та місця здійснення неправомірного доступу до комп'ютерної інформації. Справа в тому, що стрімкий розвиток комп'ютерної техніки вже сьогодні вийшло на якісно новий рівень. Створено світові інформаційні мережі, які об'єднали користувачів практично всіх розвинених країн. Тому час і місце вчинення суспільно небезпечного діяння (місце події) може не збігатися з місцем і часом реального настання суспільно небезпечних наслідків. У практиці боротьби з комп'ютерною злочинністю налічується чимало випадків, коли сам факт неправомірного доступу «охороняється інформації фіксувався в одній країні, а злочинні наслідки наступали на території іншої держави.

Місцем скоєння неправомірного доступу до комп'ютерної інформації слід визнавати територію тієї держави, де цей злочин було закінчено, що відповідає положенням ст.8 КК РФ про заснування кримінальної відповідальності, яким є вчинення діяння, яке містить всі ознаки складу злочину, передбаченого Кримінальним кодексом.

Чинне кримінальне законодавство Росії часом вчинення будь-якого злочину визнає час вчинення суспільно небезпечного діяння (бездіяльності) незалежно від часу настання наслідків (ч.2 ст.9 КК РФ). Очевидно, це правило має поширюватися і на питання про час вчинення неправомірного доступу до комп'ютерної інформації.

До ознак, що характеризує суб'єктивну сторону будь-якого прест ння, відносяться вина, мотив і мету суспільно небезпечного і протиправного поведінки суб'єкта. Всі ці ознаки дають уявлення про те внутрішньому процесі, який відбувається в психіці особи, коїть злочин, і відображають зв'язок свідомості та волі індивіда із здійснюваним їм поведінковим актом 61.

Стосовно до неправомірного доступу до комп'ютерної інформації кримінально-правове значення ознак суб'єктивної сторони не рівнозначно. Вина - необхідний ознака суб'єктивної сторони кожного злочину. Мотив і мета вчинення неправомірного доступу до комп'ютерної інформації законодавець відніс до факультативних ознак даного складу.

Розкриваючи зміст вини, слід виходити із загальноприйнятого в російській кримінально-правовій доктрині положення про те, що вина являє собою психічне ставлення особи до скоєного суспільно небезпечного діяння і його суспільно небезпечних наслідків. Вона виражається у формі умислу або необережності.

Незважаючи на те, що диспозиція ст.272 КК РФ не дає прямих вказівок про суб'єктивну сторону аналізованого злочину, можна з упевненістю говорити про навмисну ​​форму вини у вигляді прямого або непрямого умислу. У літературі висловлювалася й інша точка зору, згідно з якою неправомірний доступ до охоронюваної законом комп'ютерної інформації може бути зроблений тільки з прямим умислом 62. Між тим закон зовсім не обмежує залучення особи до кримінальної відповідальності за ст.272 КК РФ у разі вчинення цього злочину з непрямим умислом. Як показує практика, злочинець не завжди бажає настання шкідливих наслідків. Особливо це характерно при скоєнні даного злочину з пустощів або так званого спортивного інтересу.

У силу цього положення стає очевидним, що інтелектуальний момент вини, характерний для складу аналізованого злочину, полягає в усвідомленні винним факту здійснення неправомірного доступу до охоронюваної законом комп'ютерної інформації. При цьому винний розуміє не тільки фактичну сутність своєї поведінки, але і його соціально небезпечний характер. Крім того, винний передбачає можливість чи неминучість реального настання суспільно небезпечних наслідків у вигляді знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. Отже, суб'єкт представляє характер шкідливих наслідків, усвідомлює їх соціальну значущість і причинно-наслідковий залежність.

Вольовий момент вини відображає яке бажання (прагнення) або свідоме допущення настання зазначених шкідливих наслідків, або як мінімум байдуже до них ставлення.

Неправомірний доступ до охоронюваної законом комп'ютерної інформації, здійснений з необережності, виключає правова підстава для притягнення особи до кримінальної відповідальності. Зазначене положення повністю відповідає ч.2 ст.24 КК РФ: «Діяння, вчинене через необережність, визнається злочином тільки в тому випадку, коли це спеціально передбачено відповідною статтею Особливої ​​частини цього Кодексу». Про необережності в диспозиції ст.272 КК РФ не сказано. Отже, діяння може бути вчинено лише умисно. У силу цієї обставини важко погодитися з думкою авторів одного з науково-практичних коментарів до Кримінального кодексу Російської Федерації, в якому стверджується, що неправомірний доступ до інформації може здійснюватися як з умислом, так і з необережності. «Необережна форма вини, - пише С. А. Пашин, - може виявлятися при оцінці особою правомірності свого доступу до комп'ютерної інформації, а також I) щодо несприятливих наслідків доступу, передбачених диспозицією даної норми кримінального закону» 63. Визнання цієї точки дебати суперечить законодавчому положенню, закріпленому в ч.2 ст.24 КК РФ, що, у свою чергу, веде до можливості необгрунтованого притягнення особи до кримінальної відповідальності за необережне поводження.

Таким чином, при здійсненні неправомірного доступу до комп'ютерної інформації інтелектуальний і вольовий моменти провини завжди наповнені певним змістом, з'ясування якого є передумовою правильної юридичної оцінки скоєного.

Мотиви та цілі неправомірного доступу до охоронюваної законом комп'ютерної інформації можуть бути найрізноманітнішими. Обов'язковими ознаками складу аналізованого злочину вони не є і, отже, на кваліфікацію злочину не впливають. Однак точне встановлення мотивів і цілей неправомірного доступу до охоронюваної. Економ комп'ютерної інформації дозволяє виявити не тільки причини, що спонукали особу вчинити даний злочин, але й призначити винному справедливе покарання.

Як правило, спонукає фактором до скоєння неправомірного доступу до охоронюваної законом комп'ютерної інформації є користь, що, природно, підвищує ступінь суспільної небезпеки вказаного злочину. В якості ілюстрації корисливого доступу до комп'ютерної інформації може бути приклад, коли особа шляхом підбору ідентифікаційного коду (пароля) впроваджується в комп'ютерну мережу, яка обслуговує банківські операції, і незаконно перераховує певну суму грошових коштів на свій поточний рахунок.

Поряд з користю аналізоване злочин може відбуватися з почуття помсти, заздрості, хуліганства, бажання зіпсувати ділову репутацію конкурента, «спортивного інтересу» або бажання приховати інший злочин і т.д.

Відповідно до ст.20 КК РФ суб'єктом злочину 64, передбаченого ч.1 ст.272 КК РФ, може бути будь-яка фізична особа, яка досягла до моменту злочинної діяльності шістнадцятирічного віку. Обов'язковою умовою притягнення особи до кримінальної відповідальності за вчинене суспільно небезпечне і протиправне діяння є осудність. Несамовиті особи не можуть підлягати кримінальній відповідальності (ст. 21 КК РФ).

У ст. 272 КК РФ передбачено обставини, що обтяжують відповідальність за його вчинення, за наявності яких злочин визнається більш небезпечним і тому тягне більш суворе покарання. До числа обтяжуючих законодавець відносить такі обставини:

а) неправомірний доступ до комп'ютерної інформації, досконалий
групою осіб за попередньою змовою;

б) неправомірний доступ до комп'ютерної інформації, досконалий
організованою групою осіб;

в) неправомірний доступ до комп'ютерної інформації, досконалий
особою з використанням свого службового становища;

г) неправомірний доступ до комп'ютерної інформації, досконалий
особою, яка має доступ до ЕОМ, системі ЕОМ або їх мережі.

Таким чином, ознаки кваліфікованого складу аналізованого злочину характеризують або об'єктивну сторону посягання, або суб'єкт злочину.

Аналіз вітчизняного законодавства у сфері комп'ютерної інформації дозволяє відзначити ряд недоліків, що утрудняють розслідування неправомірного доступу до комп'ютерної інформації:

  1. Складність конструкцій правових норм (ст. 272 КК РФ), наявність у них технічних понять і спеціальних термінів. Значна складність виникає у з'ясуванні термінології, призначення складових частин ЕОМ, системи ЕОМ та їх мережі, розумінні загального режиму їх функціонування в різних технологічних процесах. В.В. Крилов вважає, що підхід, згідно з яким у законодавстві слід відображати конкретні технічні засоби себе вичерпав, оскільки ЕОМ є лише різновидом інформаційного устаткування і не охоплює всієї різноманітності інформаційної техніки 65.

  2. Достаток і деколи суперечливість нормативних актів, які визначають правовий статус і специфіку комп'ютерної інформації. Це призводить до того, що багато нормативні документи, що регламентують правовий режим функціонування засобів комп'ютерної техніки, залишаються невідомими і відповідно не враховуються в процесі проведення перевірочних заходів та слідчих дій. Відсутність узагальнень слідчої та судової практики, які
    могли б бути орієнтиром у правильної кваліфікації злочинів.

  3. М'якість санкцій ст. 272 - 274 КК РФ. Максимальне покарання за ці
    злочину передбачено ст. 273 КК РФ - позбавлення волі до трьох років.

  4. Складнощі розмежування суміжних складів злочинів 66. При кваліфікації, наприклад, неправомірного доступу до комп'ютерної інформації можуть виникнути питання, що стосуються відмежування цього злочину від інших видів злочинних посягань, пов'язаних зі знищенням, блокуванням, модифікацією або копіюванням інформації, порушенням роботи ЕОМ, системи ЕОМ або їх мережі, а також злочинів, предметом яких є будь-яка інформація, що знаходиться на машинному носії, в електронно-обчислювальної машині, системі ЕОМ або їх мережі. До таких злочинів слід віднести:

а) злочини у сфері комп'ютерної інформації: створення, використання і поширення шкідливих програм для ЕОМ (ст.273 КК РФ), порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (ст.274 КК РФ);

б) інші протиправні діяння, предметом посягання яких
може бути комп'ютерна інформація, що міститься на машинному носії, в ЕОМ, системі ЕОМ або їх мережі: порушення недоторканності приватного життя (ст.137 КК РФ), порушення авторських і суміжних прав (ст.146 КК РФ), незаконні одержання і розголошення відомостей, що становлять комерційну або банківську таємницю (ст.183 КК РФ), і деякі інші.

У слідчій практиці нерідко відбуваються помилки при кваліфікації незаконного підключення до мережі Інтернет. Слідчі часто необгрунтовано відмовляють у порушенні кримінальної поділи або припиняють виробництво у справі у зв'язку з тим, що інформація в мережі Інтернет є відкритою, не має конкретного власника, отже, не є охороняється законом, тобто не може виступати предметом злочинного посягання.

Так, З. здійснив незаконне проникнення в комп'ютерну мережу Інтернет з використанням сервера фірми «Еліком» під ім'ям і паролем фірми «Мікст» і справив копіювання файлів, на підставі чого слідчим було обгрунтовано порушено кримінальну справу за ч.1 ст.272 67.

У процесі розслідування в діях 3. не було встановлено ознак складу злочину, передбаченого ст.272 КК РФ, оскільки інформація, що міститься в незахищених файлах комп'ютерної мережі Інтернет, доступ до якої здійснив 3., Не є охороняється законом комп'ютерною інформацією і не має конкретного власника. У зв'язку з цим, провадження по даній справі було припинено за відсутністю складу злочину.

Представляється, що провадження у даній справі припинено необгрунтовано, оскільки слідчим не була до кінця відпрацьована версія про неправомірний доступ до охоронюваної законом комп'ютерної інформації, що знаходиться на сервері фірми «Еліком», що спричинило її блокування, що також підпадає під ознаки кримінально караного діяння.

Неоднозначно в слідчій практиці дозволяється питання і про кваліфікацію діянь, скоєних по відношенню до комп'ютерної інформації, що знаходиться в ЕОМ, що не є комп'ютером у класичному розумінні цього слова (таких, як пейджер, стільниковий телефон, касовий апарат і т.п.).

Стільниковий телефонна мережа являє собою мережу ЕОМ (мікропроцесорних пристроїв), як компоненти якої виступають: абонентське обладнання (стільникові телефонні апарати), базові станції, комутатор, контролер. Абонентське обладнання, будучи мікропроцесорним пристроєм, тобто пристроєм, здатним обробляти інформацію, наявну в ефірі, і відповідати на неї в разі передачі і прийому інформації з контролера, який є комп'ютером з базою даних про абонентському обладнанні і всьому обладнанні базової станції. Дана інформація зберігається на жорсткому диску, але вона також використовується при обробці процесу виклику, у зв'язку з чим виникає технічна можливість спостерігати її частину в ефірі у момент спілкування базової станції з абонентським обладнанням. І у випадку, коли зазначена інформація стала доступною для сторонніх осіб, це вважається доступом до комп'ютерної інформації, що зберігається на машинному носії, і копіюванням даної інформації.

Вся система роботи мережі заснована на комп'ютерній техніці та обмін інформацією між центральним комп'ютером (контролером, комутатором) і периферійними установками (абонентським обладнанням). Відмінністю самого стільникового телефонного апарата від центрального комп'ютера є те, що перший несе інформацію про конкретний абонента, а останній - інформацію про всіх абонентів стільникового телефонної мережі. Абонентське обладнання несе в своїй базі даних інформацію про сам телефонному апараті, в тому числі про його особисту і абонентському номері. При здійсненні дзвінка з мобільного телефону іншого абонента або самого цього телефону іншим абонентом між центральним комп'ютером і абонентським обладнанням здійснюється обмін даною інформацією, У зв'язку з тим що дана інформація в будь-якій компанії стільникового телефонного зв'язку становить комерційну таємницю, то отримання даної інформації сторонньою особою з центрального або периферійного обладнання буде неправомірним. Інформація про телефони абонентів компанії стільникового телефонного зв'язку вважається базою даних, занесеної в комп'ютерну систему, так як центральний комп'ютер і периферійне устаткування (стільникові апарати) діють в єдиній комп'ютерній системі, будучи взаємно необхідними один одному.

Таким чином, стільникову мережу можна розглядати як комп'ютерну, при цьому сам стільниковий апарат є віддаленим робочим місцем бездротової мережі, а центральний контролер - файловим і комунікаційним сервером. Аналогічно можна розглядати і пейджинговую мережу, з тією лише різницею, що пейджер є віддаленим терміналом. У силу цього на інформацію, що знаходиться в стільникових і пейджингових мережах поширюються як закони, її охороняють, так і диспозиції відповідних статей 28-ї глави КК Російської Федерації.

Розглянемо позитивний досвід слідчих ГСУ при ГУВС Московської області, вперше застосували ст. 272 КК РФ при розслідуванні кримінальної справи про неправомірний доступ в контрольно-касові апарати одного з приватних підприємств області.

У листопаді 1998 р. УРОПД ГУВС Московської області було порушено кримінальну справу за фактом вчинення неправомірного доступу до охоронюваної законом комп'ютерної інформації в касових апаратах приватного підприємства м. Павловський Посад.

Проведеним по справі розслідуванням встановлено, що в період з липня по листопад 1998 р. керівник ПП міста Павловський Посад Московської області Т. за попередньою змовою в групі з К., діючи з неї з єдиним наміром з метою приховування доходів від оподаткування, щодня з 17 до 19 годин в торгових наметах ПП підключали в гнізда двох контрольно-касових апаратів, що є різновидом електронно-обчислювальної машини, спеціально виготовлений саморобний прилад у вигляді мікрокомп'ютера, здійснюючи доступ до комп'ютерної інформації про проведені через контрольно-касові апарати фінансових операціях протягом поточної зміни. Після підключення приладу до контрольно-касових апаратів і здійснення неправомірного доступу до охоронюваної законом комп'ютерної інформації у буферній пам'яті контрольно-касових апаратів знищувалася вся інформація про попередні фінансові операції, виконаних протягом поточної зміни, у тому числі інформація про номер купівлі та загальній сумі виручки за поточну зміну. Знищивши і модифікувавши інформацію в буферній пам'яті контрольно-касових апаратів протягом зазначеного часу, обидві торгові точки ПП продовжували свою роботу, накопичуючи інформацію в буферній пам'яті про вироблені фінансових операціях до закінчення поточної зміни, тобто до 21 години, після чого в фіскальну пам'ять контропьно -касових апаратів заносилися змінені, занижені дані про суму виручки за зміну.

Таким чином, Т. і К. скоїли неправомірний доступ до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машини (згідно з технічним паспортом контрольно-касовий апарат вважається ЕОМ), і це діяння, вчинене групою осіб за попередньою змовою, призвело до знищення, модифікацію інформації 68.

2.2 Створення, використання і поширення шкідливих програм для ЕОМ

Згідно з ч. 1 ст. 273 КК РФ створення, використання і поширення шкідливих програм для ЕОМ являє собою створення програм для ЕОМ або внесення змін в існуючі програми, явно призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а так само використання або поширення таких програм.

За даними ДВЦ МВС Росії, в 2002 році було порушено 1 кримінальну справу за ст. 273 КК РФ. У 2003 р. було зареєстровано 12 злочинів за ст.273 КК РФ. У 2004 р. зареєстровано 85 злочинів за ст. 273 КК РФ. У 2005 р. за ст. 273 КК РФ порушено 172 кримінальні справи 69.

Безпосереднім об'єктом даного злочину є суспільні відносини з безпечного використання ЕОМ, її програмного забезпечення та інформаційного змісту.

З об'єктивної сторони аналізоване злочин передбачає вчинення хоча б однієї з таких дій:

  • створення шкідливих програм для ЕОМ;

  • внесення змін в існуючі програми для ЕОМ;

  • використання шкідливих програм для ЕОМ;

  • поширення шкідливих програм для ЕОМ.

Здійснити створення, використання або поширення шкідливих програм для ЕОМ шляхом бездіяльності неможливо.

Деякі автори пропонують доповнити зазначений перелік використанням машинних носіїв з шкідливими програмами, однак, на наш погляд, вказане діяння охоплюється поняттям «використання шкідливих програм» 70. Розглянемо зазначені дії більш докладно.

Створення шкідливих програм для ЕОМ. Для настання кримінальної відповідальності дана програма повинна бути шкідливою. Одне з найбільш вдалих визначень шкідливої ​​програми запропоновано Ю.І. Ляпуновим і А.В. Пушкіним. Під шкідливою програмою названі автори розуміють спеціально написану (створену) програму, яка, отримавши управління, здатна здійснювати несанкціоновані користувачем дії і внаслідок цього заподіювати шкоду власнику чи власнику інформації, а також іншим особам у вигляді знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі.

Під створенням шкідливої ​​програми розуміється комплекс операцій, що складаються з підготовки вихідних даних, призначених для управління конкретними компонентами системи обробки даних в цілях, зазначених у диспозиції ст. 273 КК РФ. Створення шкідливих програм - цілеспрямована діяльність, що включає (у загальному вигляді): 1) постановку завдання, визначення середовища існування і мети програми, 2) вибір засобів і мов реалізації програми; 3} налагодження програми; 4) запуск і роботу програми. Всі ці дії при постановці завдання створення шкідливої ​​програми і наявності об'єктивних слідів їх виконання можуть бути визнані покаранню кримінальному порядку.

Шкідливість або корисність відповідних програм для ЕОМ визначається не а залежно від їх призначення, здатності знищувати, змінювати, копіювати інформацію (це цілком типові функції цілком легальних програм), а в зв'язку з тим, чи передбачає їх дію, по-перше, попереднє повідомлення власника комп'ютерної інформації або іншого законного користувача про характер дії програми, а по-друге, отримання його згоди (санкції) на реалізацію програмою свого призначення. Порушення однієї з цих вимог робить програму шкідливою.

Внесення змін в існуючі програми - це несанкціонована законним користувачем або власником програми її модифікація (переробка програми шляхом зміни, додавання або видалення її окремих фрагментів) до такого стану, коли ця програма здатна виконати нові, одразу незаплановані функції і приводити до наслідків, передбачених ч. 1 ст. 273 КК РФ. При цьому Закон РФ «Про правову охорону програм для електронних обчислювальних машин і баз даних» уточнює, що модифікація (переробка) програми для ЕОМ - це будь-які його зміни, що не є адаптацією.

  1. Під використанням шкідливої ​​програми згідно зі ст. 1 Закону «Про правову охорону програм для електронних обчислювальних машин і баз даних» розуміється її безпосередній випуск у світ, поширення й інші дії з її введення в господарський оборот (в тому числі в модифікованій формі). Не визнається використанням програми для ЕОМ передача засобами масової інформації повідомлень про випущеній у світ програмі для ЕОМ. Однак, таке трактування є дуже широкою, і нам видається більш вірним визначення, запропоноване А.В. Пушкіним, що вказує, що «під використанням шкідливих програм слід розуміти їх введення (установку) в електронну пам'ять комп'ютера» 71.

Відзначимо, що кримінальна відповідальність за цією статтею виникає вже в результаті створення програми незалежно від того, використовувалася програма чи ні. За змістом ст.273 КК наявність вихідних текстів вірусних програм уже є підставою для притягнення до відповідальності. Проте слід враховувати, що в ряді випадків використання подібних програм не буде кримінально караним. Це відноситься до діяльності організацій, що здійснюють розробку антивірусних програм та мають відповідну ліцензію. Також очевидно, що власник інформаційного ресурсу має право в необхідних випадках (наприклад, дослідницькі роботи зі створення антивірусних засобів) використовувати шкідливі програми. Природно, що для кваліфікації дій як використання шкідливих програм необхідно довести, що особа свідомо знало про властивості використовуваної програми і наслідки її застосування.

Під використанням машинного носія з шкідливою програмою слід розуміти всяку його вживання для цілей використання записаної на ньому програми для ЕОМ.

Поширення програми для ЕОМ - це надання доступу до відтвореної в будь-якій матеріальній формі програмі для ЕОМ, в тому числі мережевими та іншими способами, а також шляхом продажу, прокату, здавання під найм, надання в борг, включаючи імпорт для будь-якої з цих цілей. Поширення шкідливих програм може здійснюватися безпосередньо шляхом їх копіювання на комп'ютер потерпілого, наприклад, з дискети, а також опосередковано, шляхом передачі по електронній пошті, по лінії зв'язку законного користувача через комп'ютерну мережу.

Склад злочину, передбаченого ч. 1 ст. 273 КК РФ, сконструйований законодавцем як усічений, або, як він ще іменується в юридичній літературі, склад небезпеки. Особливість його в тому, що в кримінальному законі міститься опис ознак не тільки об'єктивної сторони, але і реальної можливості настання шкоди, в даному випадку у формі несанкціонованого законним користувачем знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі .

Під несанкціонованим знищенням, блокуванням, модифікацією, копіюванням інформації розуміються не дозволені законом, власником інформації або іншим компетентним користувачем зазначені дії.

Слід звернути увагу, що більшість авторів ототожнюють поняття шкідливої ​​програми та комп'ютерного вірусу 72. Так, С.В. Полубінський у співавторстві з С.В. Бородуліним в підручнику «Російське кримінальне право. Особлива частина »прямо вказують, що в ст. 273 КК РФ «... мова йде про розробку і поширення так званих комп'ютерних вірусів як шляхом створення подібного роду комп'ютерних програм, так і шляхом внесення змін у вже існуючі програми» 73. З подібним підходом навряд чи можна погодитися.

Представляється, що різноманіття шкідливих програм тільки лише комп'ютерними вірусами не обмежується. Будь-яка шкідлива програма, щоб бути такою, повинна мати як мінімум наступними ознаками: по-перше, вона повинна здійснювати несанкціоновані користувачем дії, і, по-друге, результатом цих дій має бути знищення, блокування, модифікація або копіювання комп'ютерної інформації, порушення роботи ЕОМ , системи ЕОМ чи їхньої мережі.

Вірус ж, відповідаючи названим умовам, має додатковою функцією - він здатний самовідтворюватися, тобто розмножуватися, приєднуватися до інших програм і пр. Програму - вірус, таким чином, можна визначити як спеціально створену програму, здатну до самовідтворення, що виконує незаплановані законним користувачем функції. Ці функції можуть бути різними: псування файлів, що призводить до блокування, модифікації чи знищення знаходиться в них інформації; засмічення пам'яті комп'ютера, яке тягне за собою уповільнення його роботи; висновок на екран сторонніх повідомлень і пр.

Шкідливі програми в окремих випадках можуть виробляти модифікацію програм законного користувача шляхом таємного вбудовування в них набору команд, які повинні спрацювати за певних умов через певний час. Наприклад, як тільки програма незаконно перерахує грошові кошти на так званий підставний рахунок, вона самознищиться і при цьому знищить всю інформацію про виконану операції.

Крім того, шкідливі програми можуть грунтуватися на використанні помилок у логіці побудови певної програми законного користувача і виявленні так званих «дірок». При цьому програма «розривається» і в неї вводиться необхідну кількість певних команд, які допомагають їй здійснювати нові, незаплановані функції при одночасному збереженні колишньої її працездатності. Саме таким чином можна переводити гроші на підставні рахунки, отримувати інформацію про нерухомість, про персональні дані особи і ін

За своєю суттю віруси дуже різні: від теоретично безпечних до справжніх бойових програм, здатних привести комп'ютер в стан повної непридатності. Саме поняття «комп'ютерний вірус» ввів в ужиток на початку 80-х років професор Лехайскогоуніверситету Ф. Коен. Одним з перших офіційно зареєстрованих комп'ютерних вірусів був так званий «Пакистанський вірус». Потім з'явилися «Різдвяна піку», «Вірус Морріса», «I love you »та ін Добре відомий випадок, коли на початку 1989 р. вірусом, написаним американським студентом Р. Морріса, були заражені і виведені з ладу тисячі комп'ютерів, в тому числі і належать міністерству оборони США 74.

Подібні явища не обійшли стороною і Росію. У 1983 р. на Волзькому автомобільному заводі був викритий програміст, який з помсти до керівництва підприємства умисно вніс зміни в програму ЕОМ, керувала подачею деталей на конвеєр. В результаті події збою заводу було завдано істотної матеріальної шкоди: не зійшло з конвеєра понад сотні автомобілів. Програміст був притягнутий до кримінальної відповідальності, обвинувачувався за ч. 2 ст. 98 КК РРФСР «Умисне знищення або пошкодження державного чи громадського майна ... завдало великих збитків ». При цьому обвинувачуваний стверджував, що нічого натурально пошкоджено не було - порушеним виявився лише порядок роботи, тобто дії, які не підпадають ні під одну статтю чинного на той час законодавства. З наукової точки зору цікавий вирок суду: «три роки позбавлення волі умовно; стягнення суми, виплаченої робітникам за час вимушеного простою головного конвеєра; переведення на посаду складальника головного конвеєра» 75.

В даний час кваліфікація дій програміста повинна була б здійснюватися за ч.1 ст.273 КК РФ. Він навмисне створив і використовував у заводському комп'ютері шкідливу програму, яка порушила технологічний процес.

З поширенням персональних комп'ютерів віруси воістину стали їх лихом. В даний час кількість вірусів для ЕОМ досягає декількох тисяч і їх кількість постійно зростає. За підрахунками окремих фахівців, щодня у світі створюється від 3 до 8 нових вірусних програм 76. І незважаючи на створення і вдосконалення унікальних антивірусних програм, небезпека створення, використання і поширення шкідливих програм залишається вельми високою. Вже сьогодні, наприклад, існують дослідження, які показують, що шкідливі програми (зокрема, так званий вірус «666») можуть впливати через різні колірні коди - заставки екрана монітора - безпосередньо на психіку людини, доводячи його до психічного захворювання або смерті 77.

Таким чином, шкодочинність комп'ютерних вірусів пов'язана з їх властивістю саме відтворюватися і створювати перешкоди для роботи на ЕОМ без відома та санкції сумлінних користувачів. Вірусні програми зазвичай включають команди, що забезпечують самокопірованія і маскування.

Досить часто створення, використання і поширення шкідливих програм для ЕОМ виступає в якості способу вчинення іншого умисного злочину, наприклад: перешкоджання здійсненню виборчих прав громадян чи роботі виборчих комісій (ст. 141 КК РФ); фальсифікація виборчих документів, документів референдуму або неправильний підрахунок голосів ( ст. 142 КК РФ); шахрайство (ст. 159 КК РФ); заподіяння майнової шкоди шляхом обману або зловживання довірою (ст. 165 КК РФ); незаконне отримання відомостей, що становлять комерційну або банківську таємницю (ст. 183 КК РФ); неправомірний доступ до комп'ютерної інформації (ст. 272 КК РФ); диверсія (ст. 281 КК РФ) і ін У цьому випадку скоєне слід кваліфікувати за сукупністю вчинених винним злочинів. Прикладом подібного злочину може бути наступне. К., будучи оператором ЕОМ в одній з організацій, на своєму особистому комп'ютері Pentium III, що знаходиться в його квартирі, виготовив електронне поштове повідомлення з рекламою товарів народного споживання, приклавши до нього в якості детального каталогу до цін і умов постачання складену ним особисто шкідливу програму для ЕОМ у вигляді файлу katalog. Exe, і розповсюдив її згідно з наявним у нього списком електронних поштових адрес користувачів мережі Інтернет 350 адресатам. У результаті масового поширення цієї шкідливої ​​програми після її запуску користувачами мережі Інтернет, К, несанкціоновано отримав за своїм електронною адресою 87 облікових імен і паролів для доступу в мережу Інтернет, які скопіював на жорсткий диск свого комп'ютера і надалі використовував для доступу в мережу Інтернет 78 .

У наведеному прикладі наявності кілька складів злочинів.

По-перше, безперечно, що К. вчинив створення, використання і поширення шкідливих програм для ЕОМ тобто, злочин, відповідальність за яке передбачено ч. 1 ст. 273 КК РФ.

По-друге, К. вчинив шахрайство, тобто розкрадання чужого майна, вчинене шляхом обману, оскільки працював у мережі Інтернет за рахунок законних користувачів, що не знали про наявність у програми katalog. Exe якихось таємних, незапланованих функцій, що призводять до пересилання облікових даних законних користувачів К., то є злочин, відповідальність за яке передбачена п. «6» ч. 2 ст. 159 КК РФ.

По - третє, К. зробив неправомірний доступ до охоронюваної законом комп'ютерної інформації (якої є облікові дані користувачів), що спричинив її блокування (оскільки, в період роботи К. законні користувачі не могли отримати доступ до системи), то є злочин, відповідальність за яке передбачена ч. 1 ст. 272 КК РФ.

Суб'єктивну сторону аналізованого складу злочину являє вина у формі прямого або непрямого умислу. Іншими словами, для кваліфікації діяння за ч. 1 або 2 ст. 273 КК РФ необхідно, щоб винна особа усвідомлювала суспільно небезпечний характер своїх дій (тобто що воно створює, використовує або поширює таку програму, яка здатна знищити, блокувати, модифікувати чи скіціровать комп'ютерну інформацію, порушити роботу ЕОМ, системи НИМ або їх мережі), бажало або свідомо допускав настання шкідливих наслідків або ставився до них байдуже.

І юридичній літературі на даний рахунок є різні точки Японія. Так, Ю.І. Ляпунов і А.В. Пушкін вважають, що даний злочин може відбуватися тільки з прямим умислом. Проте як же тоді кваліфікувати дії особи, яка здійснює розповсюдження машинних носіїв інформації (дискет, CD-дисків), що містять шкідливі програми, достовірно знає про шкідливі наслідки запису програми (хоча б по етикетці компакт-диска), але разом з тим абсолютно байдуже до них відносяться? На наш погляд, дана особа здійснює розповсюдження шкідливих програм для ЕОМ саме з непрямим умислом.

Разом з тим не можна погодитися з думкою професора С.В. Бородіна, який вважає можливим здійснення аналізованого злочину з необережності у вигляді легкодумства 79. Як мінімум, законодавець у диспозиції ст. 273 дав чітку вказівку на свідомий характер діяльності винного. Уже це не дозволяє визнати можливість вчинення даного злочину з необережності.

Зауважимо, що в процесі налагодження створюваної програми можуть проявитися випадкові результати, що виникли, наприклад, в из-за помилок розробника, які можуть призвести до зазначених в ст. 273 наслідків: знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, їх системи або мережі. При цьому подібний результат буде повною несподіванкою для самого розробника. Наприклад, знаменитий саме розмножується «хробак» Морріса став знаменитим тільки тому, що в працездатних копіях програми відмовив механізм самознищення, що регулює кількість одночасно працюючих копій, чи були в цьому умисел юного дарування або проста помилка проектування програми, суд так і не розібрався. За російським законодавством, у подібних ситуаціях особа не буде нести кримінальну відповідальність, оскільки вказані наслідки не охоплюються його умислом.

Суб'єктом аналізованого складу злочину може бути будь-яка фізична осудна особа, яка досягла до моменту вчинення злочину 16-річного віку. Якщо створення, використання або поширення шкідливих програм для ЕОМ скоїв представник юридичної особи, то кримінальної відповідальності підлягає безпосередній виконавець.

Частина 2 ст. 273 КК РФ як кваліфікуючої ознаки злочину передбачає настання тяжких наслідків. Отже, кваліфікований склад даного злочину сконструйований за типом матеріального складу. У силу цієї обставини для визнання особи винною у вчиненні злочину, відповідальність за яке настає за ч.2 ст. 273 КК РФ, необхідно встановити, що факт настання тяжких наслідків є наслідком створення, використання або поширення шкідливих програм для ЕОМ або машинних носіїв з такими програмами, тобто дій, що утворюють об'єктивну сторону злочину.

Ю.І. Ляпунов і А.В. Пушкін до таких тяжких наслідків відносять: заподіяння смерті або тяжкої шкоди здоров'ю хоча б одній людині, заподіяння середньої тяжкості шкоди здоров'ю двом і більше особам, масове заподіяння легкої шкоди здоров'ю людей, наступ екологічних катастроф, транспортних і виробничих аварій, що спричинили тривалу зупинку транспорту або виробничого процесу, дезорганізацію роботи конкретної юридичної особи, заподіяння великої матеріальної шкоди тощо 80

Специфіка кваліфікованого складу злочину полягає в тому, що воно відбувається з двома формами вини, тобто характеризується умислом щодо факту створення, використання або поширення шкідливої ​​програми для ЕОМ і необережністю (легковажністю або недбалістю) щодо настання тяжких наслідків. Це означає, що заподіяння тяжких наслідків не охоплюється умислом винного, проте він передбачає можливість їх настання, але без достатніх до того підстав самовпевнено розраховує на їх відвернення, або не передбачає, хоча повинен був і міг передбачити можливість настання тяжких наслідків.

2.3 Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі

Стаття 274 КК РФ встановлює кримінальну відповідальність за порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі особою, яка має доступ до ЕОМ, системі ЕОМ або їх мережі, що призвело до знищення, блокування або модифікацію охороняється законом інформації ЕОМ, якщо це діяння заподіяло істотну шкоду або спричинило по необережності тяжкі наслідки.

Серед злочинів, передбачених гл. 28 КК РФ, даний злочин є найменш поширеним. Так, за даними ДВЦ МВС Росії, в 2001 р. в Російській Федерації не було зареєстровано жодного факту порушення правил експлуатації ЕОМ, їх системи або мережі, в 2002 р. - один злочин, в 2003 р. - жодного, в 2004 р , їх кількість поставило 44, а за підсумками 2005 р. кількість фактів порушення правил експлуатації ЕОМ вперше подолало позначку 100 81.

Недостатньо розроблена і кримінально-правова характеристика розглянутого злочину.

Кримінальний закон (ст. 274 КК РФ) не дає визначення порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі, він розкриває лише його наслідки: знищення, блокування або модифікацію охороняється законом інформації ЕОМ. Таким чином, диспозиція ст. 274 носить бланкетний (відсильний) характер. Представляється, що в цьому полягає один з недоліків чинного кримінального законодавства в області захисту комп'ютерної інформації.

Родовим об'єктом порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі є сукупність суспільних відносин, що становлять зміст громадської безпеки і громадського порядку. Видовим об'єктом посягання виступає сукупність суспільних відносин в частині правомірного і безпечного використання комп'ютерної інформації та інформаційних ресурсів. Безпосереднім об'єктом аналізованого злочину є суспільні відносини у сфері дотримання встановлених правил, що забезпечують нормальну експлуатацію ЕОМ, системи ЕОМ чи їхньої мережі 82. Додатковий об'єкт порушення правил експлуатації ЕОМ, їх системи або мережі факультативів. Його наявність залежить від виду шкоди, заподіяної правам і законним інтересам потерпілого. Додатковим об'єктом може, наприклад, виступати право власності, авторське право, право на недоторканність приватного життя, особисту і сімейну таємницю, суспільні відносини з охорони навколишнього середовища, зовнішня безпека Російської Федерації та ін

У диспозиції ст. 274 КК РФ міститься пряма вказівка ​​на предмет злочинного посягання. Їм є комп'ютерна інформація.

Здається, що текст ст. 274 КК РФ містить серйозний недолік, що полягає у відсутності можливості притягнення особи до кримінальної відповідальності за порушення правил поводження з машинними носіями інформації, що призвело передбачені диспозицією статті наслідки.

Об'єктивна сторона злочинного порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі складається з суспільно небезпечного діяння у вигляді дії або бездіяльності, що настали цього діяння, а також причинного зв'язку між ними.

Дії або бездіяльності, що становлять об'єктивну сторону складу даного злочину виражаються в порушенні правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі. Під такими правилами розуміються, по-перше, гігієнічні вимоги до відеодисплейних терміналів, персональних електронно-обчислювальних машин та організації роботи 83, по-друге, технічна документація на придбані комп'ютери, по-третє, конкретні, які у відповідній установі або організації, оформлені нормативно і що підлягають доведенню до відома відповідних працівників правила внутрішнього розпорядку, по-четверте, вимоги щодо сертифікації комп'ютерних мереж та обладнання, по-п'яте - посадові інструкції конкретних співробітників, по-шосте, правила користування комп'ютерними мережами.

Положення про сертифікацію засобів захисту інформації, затверджене постановою Уряду РФ від 26 червня 1995 р. № 608, встановлює порядок сертифікації засобів захисту інформації в Російській Федерації та її установах за кордоном. Відповідно до нього технічні, криптографічні, програмні та інші засоби, призначені для захисту відомостей, що становлять державну таємницю, кошти, в яких вони реалізовані, а також засоби контролю ефективності захисту інформації є засобами захисту інформації. Зазначені кошти підлягають обов'язковій сертифікації, яка проводиться в рамках систем сертифікації засобів захисту інформації. При цьому криптографічні (шифрувальні) кошти мають бути вітчизняного виробництва і виконані на основі криптографічних алгоритмів, рекомендованих Федеральним агентством урядового зв'язку та інформації при Президентові Російської Федерації.

Системи сертифікації (тобто сукупність учасників сертифікації, що здійснюють її за встановленими правилами) створюються Державною технічною комісією при Президентові Російської Федерації, Федеральним агентством урядового зв'язку та інформації при Президентові Російської Федерації, Федеральною службою безпеки Російської Федерації, Міністерством оборони Російської Федерації, Службою зовнішньої розвідки Російської Федерації, уповноваженими проводити роботи із сертифікації засобів захисту інформації в межах компетенції, визначеної для них законодавчими та іншими нормативними актами Російської Федерації.

Сертифікація засобів захисту інформації здійснюється на підставі вимог державних стандартів, нормативних документів, затверджуваних Урядом Російської Федерації і федеральними органами з сертифікації в межах їх компетенції. Координацію робіт з організації сертифікації засобів захисту інформації здійснює міжвідомча комісія із захисту державної таємниці (далі - міжвідомча комісія). У кожній системі сертифікації розробляються та узгоджуються з міжвідомчою комісією положення про цю систему сертифікації, а також перелік засобів захисту інформації, що підлягають сертифікації, та вимоги, яким ці кошти повинні задовольняти.

Продуценти: виробляють (реалізують) засоби захисту інформації лише за наявності сертифіката; сповіщають орган з сертифікації, який проводив сертифікацію, про зміни в технології виготовлення та конструкції (складі) сертифікованих засобів захисту інформації; маркують сертифіковані засоби захисту інформації знаком відповідності в порядку, встановленому для даної системи сертифікації; вказують у супровідної технічної документації інформацію про сертифікацію та нормативних документах, яким засоби захисту інформації повинні відповідати, а також забезпечують доведення цієї інформації до споживача; застосовують сертифікат і знак відповідності, керуючись законодавством Російської Федерації і правилами, встановленими для даної системи сертифікації; забезпечують відповідність засобів захисту інформації вимогам нормативних документів щодо захисту інформації; забезпечують безперешкодне виконання своїх повноважень посадовими особами органів, що здійснюють сертифікацію, і контроль за сертифікованими засобами захисту інформації; припиняють реалізацію засобів захисту інформації при невідповідності їх вимогам нормативних документів або після закінчення терміну дії сертифіката, а також у разі припинення дії сертифіката або його скасування. Виробники повинні мати ліцензію на відповідний вид діяльності.

Виробник для отримання сертифіката направляє до органу із сертифікації засобів захисту інформації заявку на проведення сертифікації, до якої можуть бути включені схема проведення сертифікації, державні стандарти та інші нормативні та методичні документи, вимогам яких повинні відповідати сертіфіціруемие засоби захисту інформації. Орган із сертифікації засобів захисту інформації в місячний термін після отримання заявки надсилає виробнику рішення про проведення сертифікації із зазначенням схеми її проведення, випробувальної лабораторії, що здійснює випробування засобів захисту інформації, і нормативних документів, вимогам яких повинні відповідати сертіфіціруемие засоби захисту інформації, а при необхідності - рішення про проведення і терміни попередньої перевірки виробництва засобів захисту інформації. Для визнання закордонного сертифіката виробник направляє його копію та заявку на визнання сертифіката у федеральний орган з сертифікації, який сповіщає виробника про визнання сертифіката або необхідності проведення сертифікаційних випробувань у термін не пізніше одного місяця після одержання зазначених документів. У разі визнання іноземного свідоцтва федеральний орган з сертифікації оформляє і видає виробнику сертифікат відповідності встановленого зразка. Сертифікація імпортованих засобів захисту інформації проводиться за тими ж правилами, що і вітчизняних.

Основними схемами проведення сертифікації засобів захисту інформації є: для одиничних зразків засобів захисту інформації - проведення випробувань цих зразків на відповідність Фебованіям із захисту інформації; для серійного виробництва засобів захисту інформації - проведення типових випробувань зразків засобів захисту інформації на відповідність вимогам щодо захисту інформації та подальший інспекційний контроль за стабільністю характеристик сертифікованих засобів захисту інформації, що визначають виконання цих вимог. Крім того, допускається попередня перевірка виробництва за спеціально розробленою програмою.

Термін дії сертифікату не може перевищувати п'яти років.

Представляє практичний інтерес питання про те, чи буде наставати кримінальна відповідальність за порушення правил користування глобальними мережами, наприклад мережею Інтернет. Видається, що на це питання слід відповісти позитивно.

Мережа Інтернет являє собою глобальне об'єднання комп'ютерної суперкомп'ютерних мереж та інформаційних ресурсів, що належать безлічі різних людей і організацій. Це об'єднання є децентралізованим, і єдиного загальнообов'язкового зведення правил (законів) користування мережею Інтернет не встановлено. Існують, однак, загальноприйняті норми роботи в мережі Інтернет, спрямовані на те, щоб діяльність кожного користувача мережі не заважала роботі інших користувачів. Фундаментальне положення цих норм таке: правила використання будь-яких ресурсів мережі Інтернет (від поштової скриньки до каналу зв'язку) визначають власники цих ресурсів, і лише вони.

Розвиток Мережі призвів до того, що однією з основних проблем користувачів став надлишок інформації. Тому мережеве співтовариство виробило спеціальні правила, спрямовані на захист користувача від непотрібної (незапитаної) інформації (спаму). Зокрема, є неприпустимими:

1.Массовая розсилка не узгоджених попередньо електронних листів (mass mailing). Під масовим розсиланням мається на увазі як розсилка безлічі одержувачів, так і множинна розсилка одному одержувачеві.

Тут і далі під електронними листами розуміються повідомлення електронної пошти, ICQ та інших подібних засобів особистого обміну інформацією.

2.Несогласованная відправка електронних листів об'ємом більш за одну кордону або що містять вкладені файли.

3.Несогласованная розсилання електронних листів рекламного, комерційного або агітаційного характеру, а також листів, що містять грубі і образливі вирази і пропозиції.

  1. Розміщення в будь-якій конференції Usenet або іншій конференції, форумі або електронному списку розсилки статей, які не відповідають тематиці даної конференції чи списку розсилки (off - topic). Тут і далі під конференцією розуміються телеконференції (групи новин) Usenet і інші конференції, форуми і електронні списки розсилки.

  2. Розміщення в будь-якій конференції повідомлень рекламного, комерційного або агітаційного характеру, крім випадків, коли такі повідомлення явно дозволені правилами такої конференції або їх розміщення було узгоджене з власниками чи адміністраторами такої конференції.

  3. Розміщення в будь-якій конференції статті, що містить прикладені файли, крім випадків, коли вкладення явно дозволені правилами такої конференції або таке розміщення було узгоджене з власниками чи адміністраторами такої конференції.

  4. Розсилка інформації одержувачам, що висловили раніше явне небажання отримувати цю інформацію.

  5. Використання власних або наданих інформаційних ресурсів (поштових скриньок, адрес електронної пошти, сторінок WWW і т.д.) як контактних координат при здійсненні кожного з вищеописаних дій незалежно від того, з якої точки Мережі були вчинені ці дії.

Не допускається здійснення спроб несанкціонованого доступу до ресурсів Мережі, проведення або участь в мережевих атаках і мережевому зломі за винятком випадків, коли атака на мережевий ресурс проводиться з явного дозволу власника або адміністратора цього ресурсу. У тому числі заборонені:

  1. Дії, спрямовані на порушення нормального функціонування елементів Мережі (комп'ютерів, іншого обладнання або програмного забезпечення), не належать користувачеві.

  2. Дії, спрямовані на отримання несанкціонованого доступу, в тому числі привілейованого, до ресурсу Мережі (комп'ютера, іншого устаткування або інформаційного ресурсу), подальше використання такого доступу, а також знищення чи модифікація програмного забезпечення чи даних, що належать користувачеві, без узгодження з власниками цього програмного забезпечення чи даних або адміністраторами цього інформаційного ресурсу.

  3. Передача комп'ютерам або обладнанню Мережі безглуздої або непотрібної інформації, що створює паразитне навантаження на ці комп'ютери або обладнання, а також проміжні ділянки мережі, в обсягах, що перевищують мінімально необхідні для перевірки зв'язності мережі і доступності окремих її елементів.

Крім перерахованого вище, власник будь-якого інформаційного або технічного ресурсу Мережі може встановити для цього ресурсу власні правила його використання.

Правила використання ресурсів або посилання на них публікуються власниками або адміністраторами цих ресурсів у точці підключення до таких ресурсів і є обов'язковими до виконання всіма користувачами цих ресурсів. Користувач зобов'язаний дотримуватися правил використання ресурсу або негайно відмовитися від його використання.

Значна частина ресурсів Мережі не вимагає ідентифікації користувача і допускає анонімне використання. Проте у ряді випадків від користувача потрібно надати інформацію, що ідентифікує його і використовувані ним засоби доступу до Мережі. При цьому користувачеві забороняється:

  1. Використання ідентифікаційних даних (імен, адрес, телефонів і т.п.) третіх осіб, крім випадків, коли ці особи уповноважили користувача на таке використання. У той же час користувач повинен вжити заходів по запобіганню використання ресурсів Мережі третіми особами від його імені (забезпечити збереження паролів і інших кодів авторизованого доступу).

  2. Фальсифікація своєї IP-адреси, а також адрес, використовуваних в інших мережевих протоколах, при передачі даних в Мережу.

  3. Використання неіснуючих зворотних адрес при відправленні електронних листів.

При роботі в мережі Інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережевих ресурсів, що належать користувачеві, третіми особами. У зв'язку з цим користувач повинен вжити належних заходів з такого налаштування ресурсів, яка перешкоджала б недобросовісному використанню цих ресурсів третіми особами, а також оперативно реагувати при виявленні випадків такого використання.

Прикладами потенційно проблемної настройки мережевих ресурсів розуміються:

  • відкритий ретранслятор електронної пошти (SMTP - relay);

  • загальнодоступні для неавторизованої публікації сервери новин
    (Конференцій, труп);

  • кошти, що дозволяють третім особам приховати джерело з'єднання (відкриті проксі-сервери і т.п.);

  • загальнодоступні широкомовні адреси локальних мереж;

  • електронні списки розсилки з недостатньою авторизацією підписки
    або без можливості її скасування.

Таким чином, порушення правил експлуатації ЕОМ можуть бути поділені на фізичні (неправильне підключення периферійного обладнання, відсутність пристроїв безперебійного живлення, порушення типового режиму в приміщенні, неправильне підключення ЕОМ до джерел живлення, нерегулярне технічне обслуговування, використання несертифікованих засобів захисту і саморобних вузлів і приладів та пр.) та інтелектуальні (невиконання процедури резервного копіювання, несанкціонована заміна програмного забезпечення, параметрів налаштування системи ЕОМ або комп'ютерної мережі та ін.)

При цьому навряд чи можна погодитися з точкою зору Ю.І. Ляпунова і B. C. Максимова, які відзначали що «оскільки йдеться про правила експлуатації саме ЕОМ, тобто апаратно-технічної структури, то й порушення їхніх має торкатися лише технічний бік недотримання вимог безпеки комп'ютерної інформації, а не організаційну чи правову. До таких можна віднести: блокування системи захисту від несанкціонованого доступу, порушення правил електро-і протипожежної безпеки, використання ЕОМ в умовах, які відповідають тим, які встановлені документацією щодо її застосування (по температурному режиму, вологості, величиною магнітних полів і т.п. ), відключення сигналізації, тривале залишення без нагляду і багато інших »84. Представляється, що нехтування організаційними заходами захисту комп'ютерної інформації (надання стороннім особам доступу до службового приміщення, несанкціоноване розголошення мережевого імені та пароля законного користувача, вже згадане невиконання процедури резервного копіювання тощо) також складають діяння, які підпадають під заборону, встановлений диспозицією ст. 274 КК РФ.

Наступним елементом об'єктивної сторони складу злочину, передбаченого ст. 274 КК РФ є шкідливі наслідки. Їх законодавець передбачив у вигляді знищення, блокування чи модифікації охороняється законом комп'ютерної інформації, якщо це діяння спричинило істотну шкоду (ч. 1 ст. 274) або спричинило по необережності тяжкі наслідки (ч.2 ст. 274).

Під знищенням інформації слід розуміти таку зміну її первісного стану (повне або часткове видалення інформації з машинних носіїв), у якому вона перестає існувати в силу втрати основних якісних ознак. При цьому не має значення, була чи у потерпілого копія знищеної винним інформації чи ні.

Блокування комп'ютерної інформації являє собою закриття інформації, що характеризується недоступністю її використання за прямим призначенням з боку законного користувача, власника або власника.

Модифікація полягає у зміні первісного стану інформації (наприклад, реструктурування або реорганізація бази даних, видалення або додавання записів, що містяться в її файлах, переклад програми для ЕОМ або бази даних з однієї мови на іншу), не змінює суті об'єкта.

Третьою необхідною ознакою об'єктивної сторони порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі є причинний зв'язок між протизаконними діями винного і шкідливими наслідками. Відповідальність за ст.273 КК РФ наступає тільки в тому випадку, якщо злочинні наслідки, альтернативно відображені в її диспозиції, з'явилися саме необхідним наслідком, закономірно викликаним неправомірним доступом особи до охоронюваної законом комп'ютерної інформації, а не настали в силу інших причин.

Під істотною шкодою у ст. 274 КК РФ розуміються втрата важливою та інформації, перебої у виробничій діяльності, необхідність складного чи тривалого ремонту засобів обчислювальної техніки, їх переналагодження, тривалий розрив зв'язку між ЕОМ, об'єднаних в комп'ютерну мережу, заподіяння значної матеріальної шкоди законному користувачеві або власнику інформації, заподіяння моральної шкоди особистості шляхом розголошення відомостей конфіден-соціальне характеру, що становлять особисту, сімейну, нотаріальну, адвокатську, лікарську таємницю. Дане поняття є оціночним і визначення обсягу заподіяної власнику інформаційної системи шкоди в результаті порушення правил експлуатації ЕОМ повинно здійснюватися з урахуванням сукупності всіх отриманих даних.

Під зазначеними у ч. 2 ст. 274 КК РФ тяжкими наслідками (кваліфікуюча ознака) порушення правил експлуатації ЕОМ розуміється безповоротна втрата особливо цінної інформації, вихід з ладу потрібних технічних засобів (у тому числі оборонного значення, навігаційної техніки), що спричинили аварії, катастрофи, загибель іюлей.

Суб'єктивну сторону злочину, передбаченого ч. 1 ст. 274 VK РФ становить вина у вигляді прямого або непрямого умислу. Мотив і ланцюг порушення правил експлуатації ЕОМ мають факультативне перебіг.

Злочин, передбачений ч. 2 ст. 274, здійснюється з подвійною формою вини: навмисної (у вигляді прямого або непрямого умислу) стосовно порушення правил експлуатації ЕОМ, їх системи або мчі, і необережної по відношенню до настали тяжким наслідками.

Суб'єкт аналізованого злочину - спеціальний. Ним може бути, будь-яка фізична осудна особа, яка досягла до моменту вчинення злочину 16-річного віку, яке в силу характеру виконуваної трудової, професійної або іншої діяльності, має безперешкодний доступ до ЕОМ, їх системі або мережі, на яке в силу закону, іншого нормативного акта покладено обов'язок дотримання правил експлуатації ЕОМ. Закон не вимагає, щоб ця особа займало певну посаду, займалося певною діяльністю, отримало певну освіту. Головне, щоб воно мало доступ до ЕОМ.

РОЗДІЛ 3. ОСОБЛИВОСТІ КВАЛІФІКАЦІЇ ЗЛОЧИНІВ вчинених у сфері КОМП'ЮТЕРНОЇ ІНФОРМАЦІЇ

3.1 Кваліфікація злочинів у сфері комп'ютерної інформації, вчинених групою осіб за попередньою змовою і організованою групою

Одним з кваліфікуючих ознак складу злочину, що передбачає відповідальність за неправомірний доступ до комп'ютерної інформації є вчинення цього злочину групою осіб за попередньою змовою.

Вчинення злочину групою осіб за попередньою змовою-це вчинення його двома або більше особами, заздалегідь домовилися про спільне вчинення злочину (ч. 2 ст. 35 КК РФ). Стосовно до несанкціонованого доступу до комп'ютерної інформації вчинення злочину групою осіб має виражатися в спільну участь кількох осіб у вчиненні діяння, забороненого ст. 272 КК РФ. Кожен учасник групи повинен повністю або частково виконувати дії, що утворюють об'єктивну сторону складу даного злочину.

Для неправомірного доступу до охоронюваної законом комп'ютерної інформації кримінальним законом не передбачено такого кваліфікуючої ознаки, як вчинення діяння простий групою (тобто без попередньої домовленості), що швидше за все обумовлено таким ступенем суспільної небезпеки цього виду співучасті, яка не дозволяє виділяти його в якості кваліфікуючої обставини. Незважаючи на цю обставину, вчинення неправомірного доступу групою осіб можливе і без попередньої змови між співучасниками, хоча треба визнати, що зустрічається це вкрай рідко 85.

Особливість співучасті у злочині без попередньої змови полягає в тому, що угода про спільну участь у посяганні досягається після початку виконання об'єктивної сторони, тобто на стадії замаху на злочин. Такого роду соисполнительство при вчиненні аналізованого діяння має місце в тому випадку, коли воно починається однією особою, а потім вже в процесі неправомірного доступу до комп'ютерної інформації до його дій приєднується інша особа, що побажала брати участь у скоєнні розпочатого злочину. У цьому випадку має місце не просте збіг дій винних у часі і просторі, - злочин відбувається спільно, шляхом об'єднання зусиль для досягнення єдиного, спільного для всіх співучасників злочинного результату.

Дії співвиконавців неправомірного доступу до комп'ютерної інформації, об'єднаних між собою без попередньої змови, не утворюють ознак, характерних для кваліфікованого складу цього злочину і, отже, кримінальна відповідальність за їх вчинення повинна наступати за ч. 1 ст. 272 КК.

Для оцінки діяння, відповідальність за яке передбачена ст. 272 КК, як вчиненого групою осіб за попередньою змовою, у кожному конкретному випадку необхідно встановити, що домовленість про спільне вчинення злочину майбутніми співвиконавцями була досягнута до безпосереднього здійснення дій, що утворюють об'єктивну сторону складу цього злочину. При цьому проміжок часу між змовою і початком здійснення конкретних суспільно небезпечних дій не має вирішального значення. Змова може мати місце задовго до вчинення таких дій, або безпосередньо перед початком за змістом закону, досягнення угоди на здійснення подібних дій слід ототожнювати зі стадією приготування до неправомірного доступу до комп'ютерної інформації.

Дискусійним є питання про те, чи повинні всі учасники неправомірного доступу, скоєного за попередньою змовою групою осіб, бути виконавцями (співвиконавцями) цього злочину 86. Вважаємо, що відповідь на нього має бути тільки ствердною, незважаючи на те, що ч. 2 ст. 35 КК РФ безпосередньо не характеризує учасників даного виду групового злочину як виконавців (співвиконавців). У зв'язку з цим слід погодитися з аргументом B. C. Коміссарова, який, відстоюючи аналогічну заявленої нами точку зору, стверджує, що у випадках, коли група осіб за попередньою змовою передбачається в Особливій частині КК як кваліфікуюча ознака, вона повинна складатися тільки з співвиконавців 87. Подібне розуміння соисполнительство при вчиненні злочину випливає і з систематичного тлумачення норм Загальної частини кримінального закону, якими встановлено ознаки співучасті. Якщо визнати підсобника або підбурювача учасником злочинної групи, утвореної за попередньою змовою, законодавче відокремлення складного співучасті з розподілом ролей втрачало б сенс 88. Таку точку зору займають і автори, які підготували монографію про розслідування неправомірного доступу до комп'ютерної інформації 89.

Це не означає, що між співучасниками кваліфікованого неправомірного доступу взагалі не може бути розподілу рольових функцій. Соисполнительство не виключає розподілу виконавчих функцій між учасниками, що не впливає на кваліфікацію вчиненого 90. Дії співвиконавців кваліфікуються без посилання на ст. 33 КК РФ.

При вчиненні неправомірного доступу до комп'ютерної інформації групою осіб за попередньою змовою розподіл рольових функцій між різними співучасниками також зводиться до вчинення дій, які полягають у частковому виконанні об'єктивної сторони складу цього злочину і не містять ознак матеріального пособництва або іншої форми складного співучасті. Наприклад, один із співучасників "зламує" закриту комп'ютерну мережу і передає управління тій особі, яка зробить пошук і знищення (або блокування, копіювання, модифікацію) цікавить винних інформації. Подібні ситуації можуть виникати при неправомірному доступі в комп'ютерні мережі банків, з подальшим несанкціонованим перерахуванням грошових коштів. Одні особи займаються зломом захисту комп'ютерної мережі банку, а інші - внесенням змін до бухгалтерську інформацію.

Особи, які безпосередньо не брали участь у скоєнні незаконного доступу, а виконували роль організатора, підбурювача чи пособника, повинні нести відповідальність за відповідною частиною ст. 33 КК РФ і ст. 272 КК РФ.

Діяльність двох або більше осіб за вчинення даного злочину не може бути визнана груповий, в сенсі кваліфікуючої ознаки неправомірного доступу до комп'ютерної інформації, якщо одна особа виступає як підбурювача, а інше - безпосереднього виконавця, тому що учасники цієї групи не є співвиконавцями. Дії виконавця в даному випадку мають кваліфікуватися за ч. 1 ст. 272 КК так як виконавець, підбурювач же повинен відповідати за ч. 1 ст. 272 КК РФ з посиланням на ч. 4 ст. 33 КК РФ (підбурювач).

Якщо особа повідомляє винному пароль доступу до інформації, то його дії повинні бути кваліфіковані за ч. 1 ст. 272 з посиланням на ч. 5 ст. 33 КК (пособник).

На практиці мали місце випадки, коли при здійсненні неправомірного доступу здійснювалося чисто технічне розподіл ролей, тобто дії деяких учасників за своїми зовнішніми рисами відповідали ознаками пособництва. Ці дії виконувалися одночасно із здійсненням неправомірного доступу до комп'ютерної інформації. Так, співробітник комерційного банку, вступивши в злочинну змову з іншою особою, в заздалегідь обумовлений час блокує систему захисту з тим, що б його співучасник проник в комп'ютерну мережу банку. При розгляді цієї ситуації необхідно мати на увазі, що при вчиненні конкретного злочину в межах об'єктивної сторони всередині групи осіб за попередньою змовою цілком можливо "технічне" розподіл ролей, не впливає на кваліфікацію 91. Те ж саме можна сказати і про неправомірний доступ до комп'ютерної інформації. Розподіл ролей при вчиненні цього злочину може бути пов'язано з технологією виконання дій, що утворюють його об'єктивну сторону, що не впливає на кваліфікацію діяння (так само, як не впливає на кваліфікацію дій співвиконавців під час проведення групової крадіжки розподіл між ними різних рольових функцій, жодна з яких не містить ознак матеріального пособництва або який-небудь іншої форми складного співучасті (злом приміщення, вилучення майна, забезпечення таємності вилучення майна і т. п.) 92.

При вчиненні даного злочину групою осіб за попередньою змовою розподіл рольових функцій між різними співучасниками також зводиться до вчинення дій, які полягають у частковому виконанні об'єктивної сторони складу цього злочину і не містять ознак матеріального пособництва або іншої форми складного співучасті. У даному випадку має місце соисполнительство з розподілом ролей, якщо винні об'єднані попередньою домовленістю на вчинення неправомірного доступу до захищається законом комп'ютерної інформації.

Для визнання неправомірного доступу до комп'ютерної інформації вчиненим за попередньою змовою групою осіб, не потрібно, щоб усі співвиконавці в повному обсязі брали участь у скоєнні цього злочину. Для визнання учасника такої групи співвиконавцем злочину, відповідальність за яке передбачена ч. 2 ст. 272 КК РФ, досить скоєння ним дії, що безпосередньо спрямоване на досягнення загального злочинного результату. Наприклад, одне обличчя "зламує" захист інформації, а інше виконує будь-які маніпуляції з нею (знищує, блокує, модифікує або копіює), або перший співучасник починає знищення інформації, а другий його закінчує. Важливим у даному випадку є лише наявність попередньої змови про здійснення цього діяння до моменту виконання об'єктивної сторони злочину.

Особливої ​​уваги заслуговує питання про участь у груповому скоєнні неправомірного доступу до комп'ютерної інформації двох осіб, якщо одна з них під час вчинення злочинного діяння не відповідає ознакам суб'єкта злочину (осудність, вік кримінальної відповідальності).

Одні автори вважають, що дії особи, відповідного ознаками суб'єкта, який брав участь разом з підлітком у скоєнні злочину, передбаченого ст. 272 КК, утворюють груповий спосіб посягання тільки в тому випадку, якщо підліток мав загальними ознаками суб'єкта особа, яка досягла шістнадцятирічного віку виступає в якості єдиного виконавця цього діяння і кваліфікації за ч. 2 ст. 272 КК РФ не потрібно 93. Інші автори вкладають в поняття "група" не тільки юридичний, а й соціальний зміст 94. З цією позицією важко погодитися, оскільки до Постанови Пленуму Верховного Суду України від 27 грудня 2002 року № 29 «Про судову практику у справах про крадіжку, грабежі і розбої» прямо зазначено про відсутність групи у разі якщо один із співучасників не є суб'єктом злочину, без урахування його групового способу. 95.

Нам видається, що більш об'єктивним було б рішення цього питання з урахуванням значущості участі особи, що не підпадає під ознаки суб'єкта, в досягненні спільного злочинного результату. Так, якщо участь особи у виконанні об'єктивної сторони злочину надавало істотний вплив на досягнення результатів злочину, то цілком логічним було б кваліфікувати діяння винного, відповідного ознаками суб'єкта, як вчинене у складі групи осіб. Якщо ж участь особи, яка не досягла віку кримінальної відповідальності було не суттєвим (при здійсненні неправомірного доступу це особа займалося лише розархівації даних), то вважаємо, що немає необхідності в кваліфікації діяння, вчиненого дорослим учасником групи за ч. 2 ст. 272 КК. Тут досить буде кваліфікувати вчинене за ч. 1 ст. 272 КК та ст. 150 КК (втягнення неповнолітнього у вчинення злочину).

Ступінь значущості участі у вчиненні злочину повинна визначатися в залежності від усіх обставин справи, в тому числі від обстановки, місця скоєння злочину, технічної оснащеності, професійної підготовленості особи, особливостей неправомірного доступу до комп'ютерної інформації в кожному конкретному випадку 96.

Викликає складність представляє визначення системи ознак організованої групи стосовно до неправомірного доступу до комп'ютерної інформації (ч. 2 ст. 272 КК РФ). У ст. 35 КК РФ встановлено, що злочин визнається вчиненим організованою групою, якщо воно вчинене стійкою групою осіб, заздалегідь які об'єдналися для здійснення одного або декількох злочинів. Таким чином, кримінальний закон визначає лише дві ознаки організованої групи: стійкість і особливу мету її утворення (вчинення одного або кількох злочинів), що не дає достатньо чіткого уявлення про її відміну від групи осіб, що діють за попередньою змовою.

У практиці вищих судових органів неодноразово робилися спроби дати роз'яснення ознак організованої групи, яке дозволило б більш чітко відмежувати таку від інших об'єднань. Так, пленум Верховного Суду РФ у постанові від 10 лютого 2000 р. № 6 "Про судову практику у справах про хабарництво та комерційному підкупі" 97 визначив, що організована група відрізняється високим ступенем організованості, розподілом ролей, а також наявністю організатора. У керівних постановах Верховний Суд РФ також роз'яснював ознаки організованої групи, вказуючи на те, що її відмінною рисою є ретельна підготовка і планування злочину, розподіл ролей між співучасниками тощо п. 98, а також стабільність складу, тісний зв'язок між її членами, узгодженість їх дій, сталість форм і методів злочинної діяльності, тривалість її здійснення і кількість скоєних злочинів 99.

Однак варто погодитися з думкою тих вчених, які стверджують, що зміст такого ознаки організованої групи, як стійкість, не може інтерпретуватися однозначно, а тому він не вносить ясності в поняття цього виду злочинного об'єднання 100. Хоча деякими автори роблять спробу розібратися в цьому понятті і пропонують під ознакою стійкості увазі умисел співучасників на вчинення декількох злочинів або навіть одного, але вимагає ретельного планування спільних дій, розподілу ролей між учасниками, оснащення їх знаряддями, засобами, технікою, а також наявності організатора або керівника групи 101. Вважаємо, що дане роз'яснення також не дає чіткого уявлення про стійкість організованої групи.

Зміст системи ознак організованої групи, достатнього уявлення про даному виді кримінального співпраці ні в теорії кримінального права, ні на практиці застосування кримінального закону не склалося.

Виходячи із сучасних наукових уявлень про дану формі злочинних об'єднань і керівних роз'яснень вищих судових органів РФ, нам представляється можливим виділити окремі ознаки скоєння неправомірного доступу до охоронюваної законом інформації організованою групою. Така група повинна відрізнятися наявністю організатора або керівника. Саме організатор, як справедливо відзначають Л.Д. Гаухман і С.В. Максимов, створює групу, здійснює підбір співучасників, розподіляє ролі між ними, встановлює дисципліну і т.п., а керівник забезпечує цілеспрямовану, сплановану і злагоджену діяльність як групи в цілому, так і кожного її учасника 102.

У організовану групу можуть входити особи, які виконують управлінські функції в комерційних чи інших організаціях, а також посадові особи, так само як і інші службовці. Участь таких в організованій групі може помітно полегшити підготовку і здійснення неправомірного доступу до комп'ютерної інформації, а також приховування цього злочину. При цьому використання ними свого службового становища з метою безпосереднього вчинення цього злочину або з метою сприяння іншим учасникам організованої групи у скоєнні неправомірного доступу має враховуватися при призначенні їм покарання.

На відміну від учасників злочинної групи осіб, що діє за попередньою змовою, окремі учасники організованої групи можуть бути не тільки співвиконавцями злочину, але й виконувати функції організатора або пособника. Згідно з роз'ясненнями Пленуму Верховного Суду РФ, їх дії повинні кваліфікуватися як соисполнительство при вчиненні злочину організованою групою (за ч. 2 ст. 272 КК РФ) без посилання на ст. 33 А До РФ. Проте при здійсненні неправомірного доступу до комп'ютерної інформації організованою групою, як і при здійсненні інших злочинів у співучасті зазначеного виду, все ж таки можливо і складне співучасть. Наприклад, коли особа, яка не є учасником організованої групи, виступає посібником вчинення такого діяння, зокрема, надаючи допомогу учасникам організованої групи шляхом надання необхідної для вчинення злочину інформації.

3.2 Удосконалення заходів кримінальної - правової боротьби зі злочинами у сфері комп'ютерної інформації

Людство вступило в нову епоху - епоху інформаційного суспільства. Інформаційні технології - принципово новий інструмент, одночасно і творчий, і руйнівний. Разом зі стрімким зростанням кількості персональних комп'ютерів і користувачів глобальної мережі Інтернет (тільки за період 1998-2005 рр.. Число користувачів мережі зросла зі 143 мільйонів чоловік до 2 мільярдів) зростає і кількість злочинів, скоєних з використанням обчислювальної техніки (комп'ютерних технологій) 103.

Інформаційні відносини в цілому досить успішно регулюються російським законодавством. Серйозною проблемою залишається, на наш погляд, саме криміналізація діянь, пов'язаних з комп'ютерними технологіями. Введення в КК РФ гол. 28 - Злочини у сфері комп'ютерної інформації, на нашу думку, проблеми не знімає, з'являється лише видимість її рішення. Цей розділ, на наш погляд, вкрай недосконала, а головне - в ній йде мова про злочини, скоєних щодо засобів комп'ютерної техніки та інформації, але не злочинів, скоєних з їх використанням 104.

Слід зазначити, що саме такий підхід складався під час обговорення проекту Закону РРФСР "Про відповідальність за правопорушення при роботі з інформацією" 105, де мова з самого початку йшла про правопорушення, об'єктом яких були інформаційні системи і інформація як така.

Через свою специфічної природи і підвищеної соціальної небезпеки комп'ютерні злочини практично з моменту своєї появи аналізувалися кримінології, криміналістами та фахівцями в області комп'ютерів з різних точок зору, проте до цих пір не вироблено єдиного погляду на даний вид злочинів.

Умовно точки зору фахівців у даній області можна розділити на дві групи:

1. Комп'ютерні злочини являють собою самостійний вид злочинної діяльності.

2. Комп'ютерних злочинів як самостійного виду нн існує, їх слід розглядати лише як кваліфікуючу ознаку звичайних, "традиційних" злочинів.

Пропонується також до цієї групи безпідставно широке поняття комп'ютерних злочинів, які відносять будь-які зазіхання на зв'язки і відносини людей, що опосередковують застосування та використання комп'ютерної техніки 106.

Перший же - зовсім очевидний, загальнодоступний і, саме через це, широко застосовується у світовій практиці. Найбільш яскравими прикладами останніх законодавчих актів такого роду можна назвати британський "Закон про тероризм" від 2000 р. і новий антитерористичний закон США, відомий як "Акт 2001 р.". Цим законом Конгрес ввів в обіг нові поняття, що розширюють трактування терміна "тероризм", створивши нове законодавче поняття "кібертероризм" (ст. 814) 107.

Нам видається більш доцільним другий напрямок, точніше, два взаємопов'язаних і взаємодоповнюючих підходи, що дозволяють зробити певну коригування КК без його корінного перегляду.

По-перше, слід трактувати містяться в кримінальному законі терміни і поняття відповідно до визначень, закріпленими в ряді федеральних законів РФ

По-друге, розширити в ряді випадків кваліфікуючі ознаки злочинів, шляхом включення до них визначення "з використанням сучасних комп'ютерних технологій" (у тих випадках, коли їх застосування явно підвищує небезпеку конкретного виду злочину).

На нашу думку необхідно внести до Кримінального кодексу доповнення та коментарі.

Почнемо з гол. 17 - Злочин проти волі, честі та гідності особи.

Стаття 129-Наклеп. Хіба неочевидно, що наклеп, "випущена" в Інтернет, незрівнянно більш небезпечна, ніж опублікована в "наймасовіших" ЗМІ і відповідно повинна каратися більш жорстко. Те ж можна віднести і до ст. 130-Образа. Отже, можна запропонувати додати в ч. 2 ст.ст. 129-130 наступне формулювання: "а також поширення в мережі Інтернет та інших глобальних мережах".

Глава 13 - Злочини проти конституційних прав і свобод людини і громадянина. Ст. 137 - порушення недоторканності приватного життя - безумовно вимагає додаткової кваліфікації: "з використанням сучасних комп'ютерних технологій". Положення ст. 140 - відмова в наданні громадянину інформації - має поширюватися і на інформацію, що зберігається в автоматизованих базах і банках даних.

Особливої ​​уваги заслуговує ст. 144 - перешкоджання здійсненню виборчих прав чи роботі виборчих комісій. З урахуванням існування і функціонування Державної автоматизованої системи (ГАС) "Вибори" 108 в ч. 2 доцільно включити п. "г": "вчинені з втручанням у функціонування автоматизованої системи" Вибори ", в т. ч. шляхом введення недостовірних даних або фальсифікації результатів ". Втручання в програми системи (модифікація) регулюється ст. 272 КК РФ. Все сказане відноситься і до ст. 142 - фальсифікація виборчих документів. Що стосується ст. 146 - Порушення авторських і суміжних прав, то її положення мають, на нашу думку, поширюватися на твори, що зберігаються в цифровій (комп'ютерної) формі, що слід вказати у відповідному коментарі. Те ж відноситься кет. 147 - Порушення винахідницьких і патентних прав 109.

У гол. 20 - Злочин проти сім'ї та неповнолітніх - ст. 155 - Розголошення таємниці усиновлення (удочеріння) - слід додатково кваліфікувати за аналогією з наклепом, образою і т.п.

Особливої ​​уваги потребує розгляд гол. 21 - Злочини проти власності. У даному випадку можливі два підходи, по-перше, доповнення даної глави новою статтею, яка передбачає відповідальність за розкрадання, де застосування комп'ютерних технологій виступає в якості способу вчинення. Другим шляхом, на наш погляд, більш привабливим є оцінка ряду злочинів даної глави за сукупністю злочинів. Так, з урахуванням того факту, що Закон "Про інформацію ..." визначає поняття власника інформації, а об'єктивною стороною розкрадання є посягання на відношення власності, можна вважати незаконне копіювання інформації одним із видів крадіжки і кваліфікувати цей злочин за сукупністю ст.ст. 158 і 272.

Зокрема, така кваліфікація може виявитися корисною в тих випадках, коли інформація не підпадає під категорію охороняється законом і, отже, не може бути кваліфікована за ст. 272, але є власністю юридичної або фізичної особи, на створення і збирання якого витрачено певні фінансові та інші ресурси. Розкрадання (крадіжка, незаконне копіювання) такої інформації завдає реальний матеріальний збиток її власнику або власнику.

Статтю 159 - Шахрайство - слід розширити, вказавши "в тому числі з використанням комп'ютерних технологій". Аналогічно можна трактувати ст. 160 - привласнення або розтрата.

Точно так само може відбуватися злочин, передбачений ст. 163, - здирство, яке може відбуватися з використанням комп'ютерних технологій. Наприклад, із загрозою знищення, пошкодження або блокування інформації (ст. 272), або загрозою розголошення інформації, добутої з автоматизованих банків даних (ст. 272 - копіювання).

Стаття 165 - Заподіяння майнової шкоди шляхом обману або зловживання довірою, також вимагає в ч. 3 доповнення "здійснене з використанням комп'ютерних технологій".

Також за сукупністю обставин можуть кваліфікуватися умисне (ст. 167) або необережне (ст. 168) знищення або пошкодження майна в тих випадках, коли об'єктом злочину була комп'ютерна інформація. Тобто ст. 272 - Знищення інформації і, відповідно, ст.ст. 167-168.

Особливий інтерес представляє для нас гол. 22 - Злочини у сфері економічної діяльності, зокрема, ст. 171 (незаконне підприємництво). 172 (незаконна банківська діяльність), 173 (лжепредпринимательство), 174 (легалізація грошових коштів, придбаних незаконним шляхом) Загальновідомо, що в даний час подібні злочини, як правило, здійснюються шляхом фальсифікації комп'ютерної інформації.

Звідси випливають два висновки.

По-перше, злочини, вчинені за вказаними статтями, у разі застосування при цьому комп'ютерних технологій мають кваліфікуватися за сукупністю відповідних статей та ст. 272 (модифікація).

По-друге, "використання комп'ютерних технологій" може бути в такому випадку кваліфікуючою ознакою, так як в цьому випадку збільшується небезпека злочинного діяння.

"Застосування комп'ютерних технологій" може, на наш погляд, бути обтяжуючою обставиною при вчиненні злочину, передбаченого ст. ст. 183 розголошенні відомостей, що становлять комерційну або банківську таємницю.

Статті 186 (Виготовлення або збут підроблених грошей або цінних паперів) і 187 (Виготовлення або збут підроблених кредитних або розрахункових карт і інших платіжних документів), на наш погляд, не вимагають особливої ​​кваліфікації, так як спосіб виготовлення не є для них кваліфікуючою ознакою. Слід все ж зазначити, що судова практика відзначає все зростаючу роль комп'ютерних технологій у зазначених діяннях.

Глава 24 - Злочин проти громадської безпеки.

Стаття 205 - Тероризм - Цілком достатньо доповнити ст. 205 ч. 2 пунктом "г": "із застосуванням сучасних комп'ютерних технологій". Для ст. 207 - Завідомо неправдиве повідомлення про акт тероризму - можливо, було б доцільним внесення доповнення про застосування для цих цілей інформаційних технологій (комп'ютерних мереж).

Важко прямо віднести до ст. 223 (Незаконне виготовлення зброї) ради, креслення, рекомендації з його виготовлення, що розміщуються на деяких сайтах Мережі, але якийсь правової оцінки такі дії явно вимагають. Це ж відноситься до ст. 228 (Незаконне виготовлення, придбання, зберігання, перевезення, пересилання або збут наркотичних засобів або психотропних речовин) гол. 25. Слід зазначити, що російським кримінальним законодавством у сфері злочини проти здоров'я ніяким чином не передбачена відповідальність за такі діяння, пов'язані з використанням комп'ютерних технологій, які можуть спричинити людські жертви. Між тим, зарубіжні законодавці такі ситуації в даний час передбачають. Безумовно, слід включити кваліфікуючу ознаку "в тому числі з використанням комп'ютерних технологій" у ст. 242 - Незаконне поширення порнографічних матеріалів і предметів.

Глава 29 - Злочин проти основ конституційного ладу і безпеки держави.

Розглянемо "інформаційний" підхід до статей цього розділу на прикладі ст. 284 - Втрата документів, що містять державну таємницю. Було б за доцільне включити кваліфікуючу ознаку "вчинене з використанням комп'ютерних технологій" у ст. 292 (Службове підроблення) гол. 30 (Злочин проти державної влади), у ст. 298 (Наклеп у відношенні судді, присяжного засідателя, прокурора ...) гол. 31 (Злочини проти правосуддя).

Особливої ​​уваги вимагає ст. 303 (Фальсифікація доказів), так як цифрові технології в принципі дозволяють фальсифікувати не тільки письмові документи, а й звук, зображення і т.д.

Багаторазово зазначений вище кваліфікуючу ознаку можна, на нашу думку, також віднести до ст. 327 гол. 32; ст. 354 гол. 34 і пр.

На закінчення слід ще раз підкреслити, що існують вельми специфічні комп'ютерні злочини, які взагалі не знайшли свого відображення в Кримінальному кодексі. Зокрема, і це відображено в Концепції російського законодавства, у сфері забезпечення безпеки інформації 110, в якості об'єктів повинні розглядатися не тільки право особи на доступ до інформації, і право недоторканності приватного життя, а й захист людини і суспільства від "шкідливої" інформації.

Резюмуючи викладене, можна зробити наступні висновки:

кримінально-правове регулювання у сфері злочинів, пов'язаних з комп'ютерними технологіями, не повною мірою відповідає реальній ситуації;

цілий ряд реально існуючих (або - можливих в найближчій перспективі) злочинних діянь неможливо кваліфікувати за наявним КК;

оптимальним шляхом усунення зазначених прогалин є введення в ряд статей існуючого КК доповнень, кваліфікуючих окремі діяння, і відповідна інтерпретація (стосовно комп'ютерних технологій) ряду термінів і понять, що вживаються в "традиційному" розумінні;

в окремих випадках - за відсутності в чинному КК принципово нових складів, властивих тільки комп'ютерним технологіям, - розробка і запровадження нових норм, що передбачають кримінальну відповідальність за діяння такого роду.

ВИСНОВОК

Сучасний етап характеризується стійкою тенденцією зростання комп'ютерних злочинів, як у Росії, так і в усьому світовому інформаційному просторі.

Головним етапом у криміналізації комп'ютерних злочинів стало прийняття нового Кримінального кодексу РФ, в якому 28 розділ містить три статті (272-274 КК РФ), що передбачають кримінальну відповідальність за злочини у сфері комп'ютерної інформації.

1. Порівнюючи позиції різних вчених-правознавців, було сформульовано своє поняття злочину у сфері комп'ютерної інформації - передбачене кримінальним законом, протиправне, винне порушення чужих прав та інтересів, пов'язане з використанням, модифікацією, знищенням комп'ютерної інформації, яка завдала шкоди або створило загрозу заподіяння шкоди охоронюваним законом правам та інтересам фізичних і юридичних осіб, суспільства і держави.

2. У визначенні предмета злочинів у сфері комп'ютерної інформації ми дотримуємося тієї точки зору, що предметом комп'ютерних злочинів може бути тільки комп'ютерна інформація.

3. Критерієм розмежування між предметом, знаряддям і засобом вчинення злочинів у сфері комп'ютерної інформації є характер використання предметів в процесі вчинення злочину.

Слід розрізняти комп'ютерну інформацію, на яку здійснюється неправомірне вплив ("пасивна інформація") і комп'ютерну інформацію, за допомогою якої здійснюється неправомірне вплив на "пасивну інформацію" ("активна інформація"). "Пасивна інформація" виступає в якості предмета злочину, а "активна інформація" - як знаряддя скоєння злочину.

У якості "пасивної інформації" (предмета злочину у сфері комп'ютерної інформації) можуть виступати різні банки даних, держ y дарчий або банківська таємниця, персональні дані, таємниця приватного життя, комп'ютерні програми і т.д. У ролі "активної інформації" (знаряддя вчинення злочину у сфері комп'ютерної інформації) виступають команди, що вводяться з клавіатури і т.п. або за допомогою звукових сигналів, різного роду "вірусні" і "троянські" програми, а також інша інформація, здатна здійснити неправомірне вплив на "пасивну інформацію".

4. Кримінально-правове регулювання у сфері злочинів, пов'язаних з комп'ютерними технологіями, не повною мірою відповідає реальній ситуації. Оптимальним шляхом усунення зазначених прогалин є введення в ряд статей існуючого КК доповнень, кваліфікуючих окремі діяння, і відповідна інтерпретація (стосовно комп'ютерних технологій) ряду термінів і понять, що вживаються в "традиційному" сенсі.

Так пропонується включити до статті Особливої ​​частини Кримінального кодексу Російської Федерації кваліфікуючу ознаку використання сучасних комп'ютерних технологій. Перш за все це ст.ст. 129-Наклеп, 130-Образа, 137 - Порушення недоторканності приватного життя, 140 - Відмова у наданні громадянину інформації - має поширюватися і на інформацію, що зберігається в автоматизованих базах і банках даних, 144 - Перешкоджання здійсненню виборчих прав чи роботі виборчих комісій, 146 - Порушення авторських і суміжних прав, 147 - Порушення винахідницьких і патентних прав, 155 - Розголошення таємниці усиновлення (удочеріння), 159 - Шахрайство, 163, - здирство, яке може відбуватися з використанням комп'ютерних технологій, 165 - заподіяння майнової шкоди шляхом обману або зловживання довірою , також вимагає в ч. 3 доповнення "здійснене з використанням комп'ютерних технологій".

Особливий інтерес представляє для нас гол. 22 - Злочини у сфері економічної діяльності, зокрема, ст. 171 (незаконне підприємництво). 172 (незаконна банківська діяльність), 173 (лжепредпринимательство), 174 (легалізація грошових коштів, придбаних незаконним шляхом) Загальновідомо, що в даний час подібні злочини, як правило, здійснюються шляхом фальсифікації комп'ютерної інформації, ст. 183 незаконному отриманні і розголошенні відомостей, що становлять комерційну або банківську таємницю, ст.186-Виготовлення або збут підроблених грошей чи цінних паперів і 187-Виготовлення або збут підроблених кредитних або розрахункових карт і інших платіжних документів, ст. 205 - Тероризм - Цілком достатньо доповнити ст. 205 ч. 2 пунктом "г": "із застосуванням сучасних комп'ютерних технологій". Для ст. 207 - Завідомо неправдиве повідомлення про акт тероризму - можливо, було б доцільним внесення доповнення про застосування для цих цілей інформаційних технологій (комп'ютерних мереж).

Безумовно, слід включити кваліфікуючу ознаку "в тому числі з використанням комп'ютерних технологій" у ст. 242 - Незаконне поширення порнографічних матеріалів і предметів.

У ст. 284 - Втрата документів, що містять державну таємницю, було б доцільним включити кваліфікуючу ознаку "вчинене з використанням комп'ютерних технологій" у ст. 292 (Службове підроблення) гол. 30 (Злочин проти державної влади), у ст. 298 (Наклеп у відношенні судді, присяжного засідателя, прокурора ...) гол. 31 (Злочини проти правосуддя).

Особливої ​​уваги вимагає ст. 303 (Фальсифікація доказів), так як цифрові технології в принципі дозволяють фальсифікувати не тільки письмові документи, а й звук, зображення і т.д.

Безсумнівно даний перелік є не вичерпним і даний проблеми зажадають додаткової уваги та детального розгляду в праві.

СПИСОК

Нормативно-правові акти

  1. Конституція Російської Федерації. М., Закон. 1994 .- 96 с.

  2. Кримінальний кодекс Російської Федерації. М., Росич. 2006 .- 144 с.

  3. Цивільний кодекс Російської Федерації ч.1-3 М. ТК Велбі. 2005.-442 с.

  4. Федеральний закон РФ від 20 лютого 1995 року № 24-ФЗ "Про інформацію, інформатизації і захисту інформації" / / Збори законодавства РФ. - 1995 .- № 8 .- ст. 609.

  5. Федеральний закон РФ від 7 липня 2003 року № 126 - ФЗ «Про зв'язок» / / Збори законодавства РФ. - 2003 .- № 28 .- Ст. 2895.

  6. Закон РФ від 23 вересня 1992 р. № 3523-1: "Про правову охорону програм для електронно-обчислювальних машин і баз даних" / / Відомості З'їзду народних депутатів Російської Федерації і Верховної Ради Російської Федерації .-, 1992 .- № 42. -Ст. 2325.

  7. Закон РФ від 1 січня 1994 р. "Про правову охорону топологій інтегральних мікросхем" / / Відомості Верховної Ради РФ. - № 42. - 1992. - Ст. 2328.

  8. Закон РФ від 9 липня 1993 р. № 5351-1 "Про авторське право та суміжні права" / / Відомості З'їзду народних депутатів РФ і Верховної Ради. - 1993. - № 32. - Ст. 1242.

  9. Закон РФ від 21 липня 1993 р. № 5485-1 "Про державну таємницю" / / Збори законодавства РФ. - 1993. - № 41. - Ст. 4673.

  10. Указ Президента РФ від 6 березня 1997 р. № 188 «Про затвердження переліку відомостей конфіденційного характеру» / / Відомості Верховної РФ.-1997 .- № 10 .- ст. 1127.

  11. Постанова Госкомсанепіднадзора Росії від 14 липня 1996. № 14 «Про затвердження гігієнічних вимог до відеодисплейних терміналів, персональних електронно-обчислювальних машин та організації роботи / / Соціальний захист. 1998. № 5 .- С.11.

  12. Постанова Уряду РФ від 18.12.1995 р. № 1242 «Про затвердження Федеральної цільової програми розвитку ГАС РФ" Вибори "на - 2000 роки» / / СЗ РФ.-1995. - № 52. - Ст. 5166.

  13. Рішення Центральної виборчої комісії Російської Федерації при Президентові Російської Федерації від 11 06. 1996 р № Юб-р/580 "Про приймання в дослідну експлуатацію Державною автоматизованої системи РФ" Вибори "/ / Вісник Центральної виборчої комісії РФ .- 1996. - № 15 .- С.12.

  14. Указ Президента РФ від 17 грудня 1997 року № 1300 «Про затвердження концепції національної безпеки» / / Російська газета.-1997 .- 26 грудня.

  15. Розпорядження Уряду РФ "Про заходи щодо посилення боротьби у сфері високих технологій" від 22 жовтня 1999 р. № 1701-р / / Відомості Верховної РФ. -1999. - № 44. - Ст. 5335.

Наукова та навчальна література

  1. Абдеев Р.Ф. Філософія інформаційної цивілізації. М. Слово. 1994. - 342 с.

  2. Алексєєв І.А. Різні аспекти комп'ютерної злочинності / / Проблеми злочинності в капіталістичних країнах. - 1987. - № 3 .- С.16-19.

  3. Александров А. Увага вірус / / Аргументи і факти. 2005. 21 грудня.

  4. Баєв О.Я., Мещеряков В.А. Проблеми кримінально-правового регулювання у світлі комп'ютерної інформації / / Правова наука і реформа юридичної освіти: Збірник наукових праць. Вип. 9. Воронеж: ВДУ, 1998. - С. 84.

  5. Биков В., Нехорошев А., Черкасов В. Удосконалення кримінальної відповідальності за злочини пов'язані з комп'ютерними технологіями / / Кримінальне право .- 2003 .- № 3 .- С.34.

  6. Вехов В.Б. Комп'ютерні злочини: способи вчинення та розкриття. М. Юрінформ. 2005. - 182 с.

  7. Воройскій Ф.С. Систематизований тлумачний словник з інформатики. - М., Ліберія, 1998. - 456 с.

  8. Гаухман Л.Д., Максимов С.В. Кримінальна відповідальність за організацію злочинного співтовариства (злочинної організації). - М., 1997. - 144 с.

  9. Цивільний кодекс Російської Федерації. Частина перша. Науково-практичний коментар / За ред. Абова Т.Є., Кабалкіна А.Ю., Мозоліна В.П. М., Норма. 2005. - 674 с.

  10. Гульбин Ю. Злочини у сфері комп'ютерної інформації / / Відомості Верховної Ради. - 1997 .- № 10 .- С.34.

  11. Гуров А.І. Криміногенна ситуація в Росії на рубежі XXI століття. М., 2000. - 96 с.

  12. Дідатов Ю.А. Соісполнітел'ство у злочині по російському карному праву: Автореф. дис ... к-та. юрид. наук. - М., 1998. - 34 с.

  13. Завидів Б.Д., Ібрагімова З.А. Шахрайство в СВТ / / Сучасне право. - 2001. - № 4. - С. 43.

  14. Захист прав у сфері інтелектуальної власності / За ред. Бєлова В. В. М., Академія економічних наук і підприємницької діяльності Росії, Міжнародна академія інформатизації 1995 .- 244 с.

  15. Зеленський В.Д. Основи комп'ютеризації розслідування. Краснодар. 1998. - 112 с.

  16. Зібер У. Довідник з комп'ютерних злочинів. М., Норма. 2003 .- 134 с.

  17. Іванов В.В. Законодавчі заходи по боротьбі з комп'ютерною злочинністю. / / Проблеми злочинності в капіталістичних країнах. - 1988. - № 10. -С.40.

  18. Коментар до Кримінального кодексу Російської Федерації. Особлива частина. / Под ред. Скуратова Ю.І. і Лебедєва В.М. М., БЕК. 1999. - 564 с.

  19. Коментар до Кримінального кодексу Російської Федерації / Під загальною ред. керівника Департаменту законодавства про державну безпеку та правоохоронної діяльності Міністерства юстиції Російської Федерації, державного радника юстиції 2-го класу С.І. Нікуліна. М., 2001. - 724 с.

  20. Коментар до Кримінального кодексу Російської Федерації / За заг. ред. Рарога А.І. М, МАУП. 1998. - 728 с.

  21. Коментар до Кримінального кодексу Російської Федерації / Під ред. Наумова А.В. М., МАУП. 2004. - 678 с.

  22. Кочои С., Савельєв Д. Відповідальність за неправомірний доступ до комп'ютерної інформації / / Відомості Верховної Ради. -1999. - № 1. - С. 44.

  23. Крігер ГА. Кваліфікація розкрадань соціалістичного майна. - М, 1974. - 234 с.

  24. Крижанівська О.О. Використання програм для ЕОМ-діяльність створює підвищену небезпеку для оточуючих / / Журнал російського права .- 2004. - № 6 .- С.13 - 15.

  1. Крилов В.В. Основи кримінологічної теорії розслідування злочинів у сфері інформації. Автореф. дис .... канд. юрид. наук, М., 1997. - 44 с.

  2. Крилов В.В. Розслідування злочинів у сфері інформації. М., 2005. - 180 с.

  3. Кузнєцов А. Пірати в Інтернеті / / Міліція. - 2000. - № 2. - С. 26.

  4. Куринов Б.А. Наукові основи кваліфікації злочину. - М., Норма. 2003. - 134 с.

  5. Курс кримінального права. Загальна частина: Підручник для вузів / Під ред. Н.Ф. Кузнєцової. - М, 1999. - Том 1: Вчення про злочин. - 456 с.

  6. Курушин В.Д., Мінаєв В.А. Комп'ютерні злочини та інформаційна безпека. М., Новий Юрист, 1998 .- 56 с.

  7. Лавров В.В. Кримінальна відповідальність за легалізацію (відмивання) грошових коштів або іншого майна, придбаних незаконним шляхом. Дис ... канд. юр. наук. - Н. Новгород, 2000 .- 234 с.

  8. Ляпунов Ю., Максимов В. Відповідальність за комп'ютерні злочини / / Законність. -1997. - № 1.-С.23.

  9. Максимов В.Ю. Незаконне поводження зі шкідливими програмами для ЕОМ: проблеми криміналізації, диференціації відповідальності й індивідуалізації покарання. Автореф. дис ... к-нт юрид. наук. - Краснодар: Ставропольський державний університет, 1998. - С. 13.

  10. Мілкус А., Мизалін В, Якщо грошей вдома немає - потрясіть Інтернет / / Комсомольська правда. 2005. 18 грудня.

  11. Мещеряков В.А. Злочини у сфері комп'ютерної інформації: правовий і криміналістичний аспект. Воронеж, 2001. - 180 с.

  12. Науково-практичний коментар до Кримінального кодексу Російської Федерації / Під ред. Панченко П.М. Н. Новгород, 1999. Т. 2. - 780 с.

  13. Никифоров І.В. Кримінально-правові заходи боротьби з комп'ютерною злочинністю і забезпечення комп'ютерної безпеки. / / Вести. С.-Петерб.ун-та. Сер.6. 1995. Вип.4 .- С.92.

  14. Нове кримінальне право Росії. Особлива частина: Навчальний посібник / За ред. Кузнєцової Н.Ф. - М., Зерцало, ТЕИС. 1996. - 452 с.

  15. Ожегов С.І. Словник російської мови. М. Наука. 1989. - 1200 с.

  16. Пікур Н.І. Кримінальне право в системі міжгалузевих зв'язків. Волгоград. 1998. - 238 с.

  17. Погулявши В., Теренін А. Забезпечення конфіденційності / / ЕЖ-ЮРИСТ .- 2004. - № 2 .- С.34.

  18. Практикум з кримінального права: Навч. посібник / За ред. Круглікова Л.Л. -М., 1997 .- 132 с.

  19. Розробка Європейського законодавства щодо боротьби з кіберзлочинністю / / Кримінальне право .- 2005. - № 1 .- С. 134.

  20. Рарог А.І. Проблеми суб'єктивної сторони злочину. М., 2003. - 182 с.

  21. Розслідування неправомірного доступу до комп'ютерної інформації: Науково-практичний посібник / За ред. Шурухнова Н.Г. М., Юрінформ. 1999. - 98 с.

  22. Розслідування злочинів у сфері високих технологій / / Вісник МВС Росії. - 2005. - № 6. - C. 2-14.

  23. Ревяко Т.М. Комп'ютерні терористи на службі злочинного світу. Мінськ. 1997. - 98 с.

  24. Решетов Л. Небезпечний Інтернет / / Праця. 2005. 10 нояб.

  25. Російське кримінальне право. Особлива частина / За ред. Кудрявцева В.М., Наумова А.В. М., БЕК. 2003. - 670 с.

  26. Россинская Є.Р., Усов А.І. Судова комп'ютерно-технічна експертиза. - М., Бек. 2001 .- 124 с.

  27. Сергєєв В.В. Комп'ютерні злочини в банківській сфері / / Банківська справа. -2005 .- № 2.-с. 27-28.

  28. Смирнова Т.Г. Кримінально-правова боротьба зі злочинами у сфері комп'ютерної інформації. Дис ... канд. юрид. наук. М., 1999. - 230 с.

  29. Степанов-Егінянц В. Відповідальність за комп'ютерні злочини / / Законність .- 2005 .- № 12. - С.49.

  30. Талимончик В.П. Комп'ютерні злочини і нові проблеми співробітництва держав / / Законодавство і економіка .- 2005 .- № 5 .- С.14.

  31. Кримінальне право Російської Федерації. Особлива частина / За ред. Здравомислова Б.В. М, БЕК. 2000. - 568 с.

  32. Кримінальне право Росії. Особлива частина: Підручник / За ред. Рарога А.І. - М.: Інст. межд. права і екон., 1999. - 766 с.

  33. Кримінальне право України. Особлива частина: Підручник / За ред. Здравомислова Б.В. - М., Юрист. 1996. - 732 с.

  34. Кримінальне право. Особлива частина / За ред. Вєтрова Н.І., Ляпунова Ю І. - М., Норма. 1998. - 824 с.

  35. Кримінальне право. Особлива частина / За ред. Козаченко І.Я., Незнамова З.А., Новосьолова Г.П. М, 2000. - 620 с.

  36. Харкевич О.О. Про цінність інформації. / / Проблеми кібернетики .- 1961. -Вип. 4. - С.31.

  37. Фролов Е.А. Спірні питання загального вчення про об'єкт злочину. Вип.10. - Свердловськ: Свердловський юрид. ін-т., 1969. - С. 225.

  38. Фролов Д.Б. Шляхи вдосконалення законодавчої системи в боротьбі з кібертероризмом в Росії і за кордоном / / Законодавство і економіка. - 2005 .- № 5 .- С.23.

  39. Шершньов Л.І. Безпека людини. Навчально-методичний посібник, М.: Фонд національної і міжнародної безпеки. 1994. - 68 с.

  40. Шликов В.В. Економічна злочинність: історико-правові аспекти. Рязань. 2000. - 126 с.

  41. Шумілов Н.І. Криміналістичні аспекти інформаційної безпеки. Автореф. дис ... канд. юрид. наук, C Пб, 1997. - 24 с.

Матеріали юридичної практики

  1. Постанова Пленуму Верховного Суду України від 27 грудня 2002 року № 29 «Про судову практику у справах про крадіжку, грабежі і розбої» / / Бюлетень Верховного Суду РФ.-2003 - № 2. -С. 6.

  2. Постанова Пленуму Верховного Суду РФ від 10 лютого 2000 р. № 6 «Про судову практику у справах про хабарництво та комерційному підкупі» / / Російська газета. - 2000. -23 Лютого.

  3. Постанова пленуму Верховного Суду від 4 травня 1990 року № 5 «Про судову практику у справах про вимагання» / / Збірник Постанов Пленумів Верховних Судів СРСР і РРФСР (РФ) у кримінальних справах. - М, 1995. - С. 515.

  4. Постанова Пленуму Верховного Суду РФ від 17 січня 1997 року № 1 «Про практику застосування судами законодавства про відповідальність за бандитизм» / / Російська газета. - 1997. - 30 січня.

Додаток 1

Додаток 2

Предмет, знаряддя і засоби неправомірного доступу до комп'ютерної інформації через комп'ютерну мережу за допомогою декількох ЕОМ

1 Мілкус А., Мизалін В, Якщо грошей вдома немає - потрясіть Інтернет / / Комсомольська правда. 2005. 18 грудня.

2 Абдеев Р.Ф. Філософія інформаційної цивілізації. М. Слово. 1994. - С. 33.

3 Ожегов С.І. Словник російської мови. М. Наука. 1989. - С.222.

4 Зеленський В.Д. Основи комп'ютеризації розслідування. Краснодар. 1998. - С.4.

5 Харкевич О.О. Про цінність інформації / / Проблеми кібернетики .- 1961. -Вип. 4. - С.31.

6 Погулявши В., Теренін А. Забезпечення конфіденційності / / ЕЖ-ЮРИСТ .- 2004. - № 2 .- С.34.

7 Шершньов Л.І. Безпека людини. Навчально-методичний посібник, М.: Фонд національної і міжнародної безпеки. 1994. - С. 33-35.

8 Там же. - С.20.

9 Крилов В.В. Основи кримінологічної теорії розслідування злочинів у сфері інформації. Автореф. дис .... канд. юрид. наук, М., 1997. - С. 11.

10 Шумілов Н.І. Криміналістичні аспекти інформаційної безпеки. Автореф. дис ... канд. юрид. наук, C Пб, 1997. - С. 20.

11 Гуров А.І. Криміногенна ситуація в Росії на рубежі XXI століття. М., 2000. - С. 36.

12 Талимончик В.П. Комп'ютерні злочини і нові проблеми співробітництва держав / / Законодавство і економіка .- 2005 .- № 5 .- С.14.

13 Вехов В.Б. Комп'ютерні злочини: способи вчинення та розкриття. М. Юрінформ. 2005. - С.11.

14 Смирнова Т.Г. Кримінально-правова боротьба зі злочинами у сфері комп'ютерної інформації. Дис ... канд. юрид. наук. М., 1999. - С. 32.

15 Кримінальне право Російської Федерації. Особлива частина / За ред. Здравомислова Б.В. М, БЕК. 2000. - С. 353.

16 Гуров А.І. Криміногенна ситуація в Росії на рубежі XXI століття. М., 2000. - С. 36-37.

17 Мещеряков В.А. Злочини у сфері комп'ютерної інформації: правовий і криміналістичний аспект. Воронеж, 2001. - С. 25.

18 Іванов В.В. Законодавчі заходи по боротьбі з комп'ютерною злочинністю. / / Проблеми злочинності в капіталістичних країнах. - 1988. - № 10. -С.40.

19 Никифоров І.В. Кримінально-правові заходи боротьби з комп'ютерною злочинністю і забезпечення комп'ютерної безпеки. / / Вести. С.-Петерб.ун-та. Сер.6. 1995. Вип.4 .- С.92.

20 Там же. - С.93.

21 Зібер У. Довідник з комп'ютерних злочинів. М., Норма.2003. - С.65.

22 Алексєєв І.А. Різні аспекти комп'ютерної злочинності / / Проблеми злочинності в капіталістичних країнах. - 1987. - № 3 .- С.16-19.

23 Баєв О.Я., Мещеряков В.А. Проблеми кримінально-правового регулювання у світлі комп'ютерної інформації / / Правова наука і реформа юридичної освіти: Збірник наукових праць. Вип. 9. Воронеж: ВДУ, 1998. - С. 84.

24 Відомості З'їзду народних депутатів Російської Федерації і Верховної Ради Російської Федерації .-, 1992 .- № 42. -Ст. 2325.

25 Відомості Верховної Ради РФ. - № 42. - 1992. - Ст. 2328.

26 Відомості З'їзду народних депутатів РФ і Верховної Ради. - 1993. - № 32. - Ст. 1242.

27 Збори законодавства РФ. - 1993. - № 41. - Ст. 4673.

28 Збори законодавства РФ. - 1995. - № 8. - Ст. 609.

29 Цивільний кодекс Російської Федерації. Частина перша. Науково-практичний коментар / За ред. Абова Т.Є., Кабалкіна А.Ю., Мозоліна В.П. М., Норма. 2005. - С.222.

30 Розпорядження Уряду РФ "Про заходи щодо посилення боротьби у сфері високих технологій" від 22 жовтня 1999 р. № 1701-р / / Відомості Верховної РФ. -1999. - № 44. - Ст. 5335.

31 Пікур Н.І. Кримінальне право в системі міжгалузевих зв'язків. Волгоград. 1998. - С.199.

32 Смирнова Т.Г. Кримінально-правова боротьба зі злочинами у сфері комп'ютерної інформації / / Дис .. канд. юрид. наук. М, 1999. - С. 51.

33 Ревяко Т.М. Комп'ютерні терористи на службі злочинного світу. Мінськ. 1997. - С.275-276.

34 Кузнєцов А. Пірати в Інтернеті / / Міліція. - 2000. - № 2. - С. 26.

35 Смирнова Т.Г. Кримінально-правова боротьба зі злочинами у сфері комп'ютерної інформації / / Дис. ... канд. юрид. наук. М., 1999. - С. 52.

36 Завидів Б.Д., Ібрагімова З.А. Шахрайство в СВТ / / Сучасне право. - 2001. - № 4. - С. 43.

37 Шликов В.В. Економічна злочинність: історико-правові аспекти. Рязань. 2000. - С.48-49.

38 Биков В., Нехорошев А., Черкасов В. Удосконалення кримінальної відповідальності за злочини пов'язані з комп'ютерними технологіями / / Кримінальне право .- 2003 .- № 3 .- С.34.

39 Нове кримінальне право Росії. Особлива частина: Навчальний посібник / За ред. Кузнєцової Н.Ф. - М., Зерцало, ТЕИС. 1996. - С. 273-274; Кримінальне право України. Особлива частина: Підручник / За ред. Здравомислова Б.В. - М., Юрист. 1996. - С. 356.

40 Кримінальне право Росії. Особлива частина: Підручник / За ред. Рарога А.І. - М.: Інст. межд. права і екон., 1999. - С. 322.

41 Ляпунов Ю.І. Указ. робота. - С. 9.

42 Фролов Е.А. Спірні питання загального вчення про об'єкт злочину. Вип.10. - Свердловськ: Свердловський юрид. ін-т., 1969. - С. 225.

43 Россинская Є.Р., Усов А.І. Судова комп'ютерно-технічна експертиза. - М., Бек. 2001 .- С.15.

44 Степанов-Егінянц В. Відповідальність за комп'ютерні злочини / / Законність .- 2005 .- № 12. - С.49.

45 Максимов В.Ю. Незаконне поводження зі шкідливими програмами для ЕОМ: проблеми криміналізації, диференціації відповідальності й індивідуалізації покарання. Автореф. дис ... к-нт юрид. наук. - Краснодар: Ставропольський державний університет, 1998. - С. 13.

46 Сергєєв В.В. Комп'ютерні злочини в банківській сфері / / Банківська справа. -2005 .- № 2.-с. 27-28.

47 Збори законодавства РФ. - 1995. - № 8. - Ст. 609.

48 Воройскій Ф.С. Систематизований тлумачний словник з інформатики. - М., Ліберія, 1998. - С.220.

49 Указ Президента РФ від 6 березня 1997 р. № 188 «Про затвердження переліку відомостей конфіденційного характеру» / / Відомості Верховної РФ.-1997 .- № 10 .- ст. 1127.

50 Розслідування злочинів у сфері високих технологій / / Вісник МВС Росії. - 2005. - № 6. - С.2.

51 Кримінальне право. Особлива частина / За ред. Вєтрова Н.І., Ляпунова Ю І. - М., Норма. 1998. - С. 549.

52 Коментар до Кримінального кодексу Російської Федерації. Особлива частина. / Под ред. Скуратова Ю.І. і Лебедєва В.М. М., БЕК. 1999. - С. 416.

53 Коментар до Кримінального кодексу Російської Федерації / Під загальною ред. керівника Департаменту законодавства про державну безпеку та правоохоронної діяльності Міністерства юстиції Російської Федерації, державного радника юстиції 2-го класу С.І. Нікуліна. М., 2001. - С. 883.

54 Коментар до Кримінального кодексу Російської Федерації / За заг. Ред. Рарога А.І. М, МАУП. 1998. - С. 596.

55 Коментар до Кримінального кодексу Російської Федерації. Особлива частина. / Под ред. Скуратова Ю.І. і Лебедєва В.М. М., БЕК. 1999. - С. 416.

56 Коментар до Кримінального кодексу Російської Федерації / Під загальною редакцією керівника Департаменту законодавства про державну безпеку та правоохоронної діяльності Міністерства юстиції Російської Федерації, державного радника юстиції 2-го класу Нікуліна С.І. М., 2001. - С. 883

57 Кримінальне право. Загальна частина. / Під. ред. Вєтрова Н.І., Ляпунова Ю.І. М., Норма. 1998. - С. 194.

58 Науково-практичний коментар до Кримінального кодексу Російської Федерації / Під ред. Панченко П.М. Н. Новгород, 1999. Т. 2. - С. 235-236.

59 Кочои С., Савельєв Д. Відповідальність за неправомірний доступ до комп'ютерної інформації / / Відомості Верховної Ради. -1999. - № 1. -С. 44.

60 Розслідування неправомірного доступу до комп'ютерної інформації: Науково-практичний посібник / За ред. Шурухнова Н.Г. М., 1999. - С. 70.

61 Кримінальне право. Загальна частина / За ред. Вєтрова Н.І., Ляпунова Ю.І. М., 1998. С. 239; Рарог А.І. Проблеми суб'єктивної сторони злочину. М., 2003. - С.45.

62 Коментар до Кримінального кодексу Російської Федерації / Під ред. Наумова А.В. М., МАУП. 2004. - С.665.

63 Пашин А.С.. Коментар до ст. 274-274 КК РФ. Коментар до Кримінального індексу Російської Федерації / Під ред. Скуратова Ю.І. Лебедєва В.М.. М., БЕК. 1999. - С.640.

64 Кримінальне право / Загальна частина. Під ред. Вєтрова Н.І., Ляпунова Ю.І. М., Норма. 1998. - С. 270.

65 Крилов В.В. Розслідування злочинів у сфері інформації. М., 2005. - С. 163-164.

66 Розслідування неправомірного доступу до комп'ютерної інформації: Науково-практичний посібник / За ред. Шурухнова Н.Г. М., Юрінформ. 1999. - С. 93-102.

67 Розслідування злочинів у сфері високих технологій / / Вісник МВС Росії. - 2005. - № 6. - С.11.

68 Розслідування злочинів у сфері високих технологій / / Вісник МВС Росії. - 2005. - № 6. - С.14.

69 Розслідування злочинів у сфері високих технологій / / Вісник МВС Росії. - 2005. - № 6. - С.2.

70 Кримінальне право. Особлива частина / За ред. Вєтрова Н.І., Ляпунова Ю.І. М., 1998. - С. 554.

71 Пушкін А.В. Коментар до ст. 273 КК РФ. Коментар до Кримінального кодексу Російської Федерації. / Под ред. Наумова А.В. М., МАУП. 2004. - С. 600.

72 Вауліна Т.М. Злочини у сфері комп'ютерної інформації. Кримінальне право. Особлива частина / За ред. Козаченко І.Я., Незнамова З.А., Новосьолова Г.П. М, 2000. - С. 560.

73 Бородулін С.В., Полубінський С.В. Злочини у сфері комп'ютерної інформації. Російське кримінальне право. Особлива частина / За ред. Кудрявцева В.М., Наумова А.В. М., БЕК. 2003. - С. 350.

74 Крижанівська О.О. Використання програм для ЕОМ-діяльність створює підвищену небезпеку для оточуючих / / Журнал російського права .- 2004. - № 6 .- С.15.

75 Розслідування злочинів у сфері високих технологій / / Вісник МВС Росії. - 2005. - № 6. - С.6.

76 Александров А. Увага вірус / / Аргументи і факти. 2005. 21 грудня.

77 Решетов Л. Небезпечний Інтернет / / Праця. 2005. 10 нояб.

78 Розслідування злочинів у сфері високих технологій / / Вісник МВС Росії. - 2005. - № 6. - С.11.

79 Коментар до Кримінального кодексу Російської Федерації / Під ред. Наумова А.В. М., МАУП. 2004 .- С. 666.

80 Ляпунов Ю.І., Пушкін А, В. Злочини у сфері комп'ютерної інформації. Кримінальне право. Особлива частина / Під. ред. Вєтрова Н.І., Ляпунова Ю.І. М, 1998. - С. 559.

81 Розслідування злочинів у сфері високих технологій / / Вісник МВС Росії. - 2005. - № 6. - С.2.

82 Ляпунов Ю.І., Пушкін А, В. Злочини у сфері комп'ютерної інформації. Кримінальне право. Особлива частина / Під. ред. Вєтрова Н.І., Ляпунова Ю.І. М, 1998. - С. 560.

83 КМ України Постанова Госкомсанепіднадзора Росії від 14 липня 1996. № 14 «Про затвердження гігієнічних вимог до відеодисплейних терміналів, персональних електронно-обчислювальних машин та організації роботи / / Соціальний захист. 1998. № 5 .- С.11.

84 Ляпунов Ю., Максимов В. Відповідальність за комп'ютерні злочини / / Законність. -1997. - № 1.-С.23.

85 Розслідування неправомірного доступу до комп'ютерної інформації / Под ред. Шурухнова М.Т. - М., 1999. - С. 86.

86 Крігер ГА. Кваліфікація розкрадань соціалістичного майна. - М, 1974. - С. 217.

87 Курс кримінального права. Загальна частина: Підручник для вузів / Під ред. Кузнєцової Н.Ф. - М, 1999. - Том 1: Вчення про злочин. - С. 417.

88 Лавров В.В. Кримінальна відповідальність за легалізацію (відмивання) грошових коштів або іншого майна, придбаних незаконним шляхом. Дис ... канд. юр. наук. - Н. Новгород, 2000.-С. 215.

89 Розслідування неправомірного доступу до комп'ютерної інформації / Под ред. Шурухнова К. Г. - М, 1999. - С. 83.

90 Курс кримінального права. Загальна частина: Підручник для вузів. У 2 т. / За ред. Кузнєцової Н.Ф. - М., 1999. - Том 1: Вчення про злочин. - С. 417.

91 Курс кримінального права. Загальна частина: Підручник для вузів. У 2 т. / За ред. Кузнєцової Н.Ф. - М, 1999. - Том 1: Вчення про злочин. - С. 417.

92 Лавров В.В. Указ. робота. - С. 216.

93 Розслідування неправомірного доступу до комп'ютерної інформації / Под ред. Шурухнова М.Т. - М, 1999. - С. 90.

94 Куринов Б.А. Наукові основи кваліфікації злочину. - М., Норма. 2003. - С. 141-142; Практикум з кримінального права: Навч. посібник / За ред. Круглікова Л.Л. -М., 1997.-С. 111.

95 Бюлетень Верховного Суду РФ.-2003 - № 2. -С. 6.

96 Крижанівська О.О. Використання програм для ЕОМ-діяльність створює підвищену небезпеку для оточуючих / / Журнал російського права .- 2004. - № 6 .- С.13.

97 Постанова Пленуму Верховного Суду РФ від 10.02.2000 року № 6 «Про судову практику у справах про хабарництво та комерційному підкупі: / / Російська газета. - 2000. -23 Лютого.

98 Постанова пленуму Верховного Суду від 4.05.1990 року № 5 «Про судову практику у справах про вимагання» / / Збірник Постанов Пленумів Верховних Судів СРСР і РРФСР (РФ) у кримінальних справах. - М, 1995. - С. 515.

99 Постанова Пленуму Верховного Суду РФ від 17.01.97 року № 1 «Про практику застосування судами законодавства про відповідальність за бандитизм» / / Російська газета. - 1997. - 30 січня.

100 Дідатов Ю.А. Соісполнітел'ство у злочині по російському карному праву: Автореф. дис ... к-та. юрид. наук. - М., 1998. - С. 22.

101 Розслідування неправомірного доступу до комп'ютерної інформації / За ред .. Шурухнова Л.Г. - М., 1999. - С. 91.

102 Гаухман Л.Д., Максимов С.В. Кримінальна відповідальність за організацію злочинного співтовариства (злочинної організації). - М., 1997. - С. 9.

103 Розробка Європейського законодавства щодо боротьби з кіберзлочинністю / / Кримінальне право .- 2005. - № 1 .- С. 134.

104 Гульбин Ю. Злочини у сфері комп'ютерної інформації / / Відомості Верховної Ради. - 1997 .- № 10 .- С.34.

105 Курушин В.Д., Мінаєв В.А. Комп'ютерні злочини та інформаційна безпека. М., Новий Юрист, 1998 .- С. 18.

106 Фролов Д.Б. Шляхи вдосконалення законодавчої системи в боротьбі з кібертероризмом в Росії і за кордоном / / Законодавство і економіка. - 2005 .- № 5 .- С.23.

107 Курушин В.Д., Мінаєв В.А. Комп'ютерні злочини та інформаційна безпека. М., Новий Юрист, 1998 .- С. 18.

108 Рішення Центральної виборчої комісії Російської Федерації при Президентові Російської Федерації від 11 06. 1996 р № Юб-р/580 "Про приймання в дослідну експлуатацію Державною автоматизованої системи РФ" Вибори "/ / Вісник Центральної виборчої комісії РФ .- 1996. - № 15; Постанова Уряду РФ від 18.12.1995 р. № 1242« Про затвердження Федеральної цільової програми розвитку ГАС РФ "Вибори" на - 2000 роки »/ / СЗ РФ.-1995. - № 52. - Ст. 5166.

109 Захист прав у сфері інтелектуальної власності / За ред. Бєлова В. В. М., Академія економічних наук і підприємницької діяльності Росії, Міжнародна академія інформатизації 1995 .- С.34.

110 Указ Президента РФ від 17 грудня 1997 року № 1300 «про затвердження концепції національної безпеки» / / Російська газета.-1997 .- 26 грудня.

Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Диплом
429.8кб. | скачати


Схожі роботи:
Попередження злочинів у сфері комп`ютерної інформації
Поняття злочинів у сфері комп`ютерної інформації
Загальна характеристика злочинів у сфері комп ютерної інформації
Злочини у сфері комп`ютерної інформації 2 Поняття злочинів
Загальна характеристика злочинів у сфері комп ютерної інформації
Криміналістична характеристика злочинів у сфері комп`ютерної інформації
Злочини у сфері комп`ютерної інформації 2 Комп`ютерна злочинність
Злочини у сфері комп`ютерної інформації 5
Злочини у сфері комп`ютерної інформації
© Усі права захищені
написати до нас